Está en la página 1de 3

REDES Y SEGURIDAD

¿Qué es una red informática y porque es importante su seguridad?

Este término red informática se emplea básicamente cuando nos


referimos a una estructura que combina procedimientos tanto técnicos
como físicos necesarios para equipos de cómputo para alcanzar un
intercambio eficaz en un entorno especifico ya sea profesional, privado,
o global.

Las redes son altamente efectivas para poder compartir todo tipo de
información y recursos que estén disponibles en nuestras computadoras,
proveyéndolos de herramientas para centralizar o distribuir, según sea
necesario, las diferentes necesidades informáticas que podamos tener.
[CITATION Kat13 \p 2 \l 2058 ]

La experiencia con la que nosotros disponemos de este uso se remonta


múltiples procesos ligados a computadoras en su gran mayoría como
por ejemplo: chatear, leer noticias, descargar documentos, imprimir
desde una computadora compartida, entre otros.

A fines prácticos, una red no es más que un conjunto de componentes


de hardware, conectados físicamente mediante cables u ondas, y
configurados de una manera homogénea y sincronizada, que permiten
establecer comunicaciones entre sí. [CITATION Kat13 \p 2 \l 2058 ]

También existen algunos protocolos, servicios y componentes por donde


se implementa la red informática entre que se puede presentar de dos
formas tipo hardware como software y hablando de los componentes
operativos estos son las herramientas en pocas palabras que nos
permite el funcionamiento de nuestras necesidades o requerimientos
acordes a la red como por ejemplo: Cable, Antena, Switch, Impresora,
laptop, entre otros.
Por lo anterior mencionado no podemos dejar de un lado que todos
estos procesos en su mayoría son públicos y en algunos casos editables
esto quiere decir que para aquellas personas que conocen lenguaje de
programación o subyacentes puede jugar con la información
extrayéndola, modificando la o inclusive eliminándola lo cual genera un
gran riesgo si hablamos de una red muy importante en la cual se
encuentran muchos datos privados de una base de datos con los cuales
no se puede correr un riego. Existen diferentes maneras por las cuales
un agente maliciosos se puede aprovechar para entrar en una red y esta
son: por medio de ordenadores públicos infectados, realizar malas
copias de seguridad o no hacerlas, abrir correos electrónicos
sospechosos, abrir mensajes o publicidad sospechosa en Internet,
introducir en tu ordenador memorias USB infectadas o por medio de una
técnica llamada PING Sweep (Barrido de PING) que como lo menciona el
Autor [CITATION Kat13 \p 172 \l 2058 ] consiste en realizar un PING masivo a un
grupo de direcciones IP establecidas previamente a fin de establecer un
mapa de red sobre un segmento específico en Internet. Con solo realizar
un PING hacia dichos equipos, el agente malicioso sabrá acerca de su
nivel de disponibilidad. Esto representa una divulgación de información
innecesaria que luego le servirá al agente malicioso para realizar un
ataque específico.

Así que por estas razones es muy importante no olvidar la seguridad en


redes la cual está compuesta por temas muy extensos de los cuales se
derivan de la red informática y en este segmento hablaremos y nos
enfocaremos en cubrir las configuraciones de dispositivos que nos
permitirán aumentar los niveles de seguridad en una red.

Por ejemplo la más conocida llamada Firewall (cortafuegos) que es un


componente de red cuya función principal es la de bloquear los accesos
hacia la red y desde ella, según un conjunto de reglas y criterios
personalizables. [CITATION Kat13 \p 219 \l 2058 ]

La función del firewall es regular la información que transita entre el


perímetro de nuestra red y las redes públicas conectadas a nuestra red.
Profundizando este concepto, la tarea del firewall es revisar cada bit que
intenta ingresar o egresar de nuestra red [CITATION Kat13 \p 221 \l 2058 ]

Para entender mejor su funcionamiento hablare de dos tipos de Firewall:


Dual-homed y Multi-home.
Dual homed: El equipo de cómputo propio a tratar se conecta con
dos artefactos de red, uno de ellos se enlaza a una red pública y el otro
a una privada. El análisis y filtrado de información se realiza en el
momento en el que los bits atraviesan el equipo. () Este método es más
usado gracias a su efectividad ya que es imposible encerrar el control
pues el firewall está ubicado en medio de ambas redes.

Multi-homed: Este otro método en muy similar al anterior pues


trabaja del mismo modo pero con el agregado que con más redes y que
en esta ocasión podremos establecer reglas y políticas independientes
para cada red que deseemos.

Bibliografía

Katz, M. (2013). Redes y Seguridad. Buenos Aires: Alfaomega.

También podría gustarte