Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Seguridad informática
Numero de
cuenta:20191003658
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 1 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Introducción
En la era digital actual, donde la información fluye constantemente a través de redes de datos, la
seguridad de la red se ha vuelto una preocupación crítica para empresas y usuarios por igual. La
adopción de medidas de seguridad efectivas es esencial para garantizar la confidencialidad,
integridad y disponibilidad de los datos transmitidos. Este informe se centra en explorar y
comprender las principales tecnologías de seguridad implementadas en redes, como firewalls,
proxies, sistemas de prevención de intrusiones (IPS), VPN y cifrado de datos, que desempeñan un
papel fundamental en la protección contra amenazas cibernéticas.
Las medidas de seguridad de red no solo son herramientas estáticas, sino un conjunto dinámico de
controles que evolucionan constantemente para hacer frente a las tácticas cada vez más sofisticadas
de los ciberatacantes. A medida que avanzamos en este informe, exploraremos la funcionalidad
específica de cada tecnología y su contribución al fortalecimiento de la seguridad en las redes. Sin
embargo, es crucial reconocer que ninguna solución individual puede ofrecer una protección
absoluta, y por lo tanto, la combinación estratégica de varias tecnologías se vuelve imperativa.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 2 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Objetivo General
Evaluar y comprender las principales medidas de seguridad de red, incluyendo firewalls, sistemas
de prevención de intrusiones, VPN, cifrado de datos, proxies, y tecnologías de gestión de derechos
digitales, con el objetivo de fortalecer la protección de la confidencialidad, integridad y
disponibilidad de la información transmitida a través de redes de datos.
Objetivos Específicos
• Analizar la Funcionalidad de Firewalls y su Configuración
• Comprender el Rol de Proxies en la Seguridad de Red
• Estudiar Sistemas de Detección y Prevención de Intrusiones
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 3 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Es peligroso dar por hecho que esos dispositivos son suficientes para mantener a los atacantes
completamente fuera de su red. Los hackers siempre encuentran la forma. Un hacker famoso,
Kevin Mitnick, dice tener un éxito del 100 % cuando lanza pruebas de penetración contra las
empresas que le han contratado para evaluar la seguridad de su red.
Siempre hay una forma de entrar. La seguridad necesita un trabajo continuo para aprender,
evolucionar e ir por delante de los hackers. También es vital contar con planes y equipos de
respuesta ante incidentes cuando los hackers consiguen entrar.
Firewall
Un firewall bloquea o permite el paso al tráfico. El tráfico al que se le permite pasar por un firewall
está especificado en su configuración según el tipo de tráfico que una empresa tiene y necesita. La
práctica recomendada de seguridad más importante con un firewall es que debería bloquear todo
el tráfico de forma predeterminada. Por tanto, debería estar configurado para permitir únicamente
el tráfico concreto de servicios conocidos. La configuración del firewall es fundamental, así que
el conocimiento del administrador del firewall es vital.
Los firewalls operan en las diferentes capas del modelo de interconexión de sistemas abiertos de
la Organización Internacional de Normalización (ISO OSI, por sus siglas en inglés). Normalmente,
cualquier herramienta llamada firewall se sitúa entre las capas 2 y 5. Si el firewall está en la capa
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 4 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
7, se llama proxy o gateway. La excepción es un firewall de aplicaciones web (WAF, por sus siglas
en inglés), que utiliza la palabra firewall y está en la capa 7. Un firewall analiza la información
que encuentra en la capa del modelo OSI en la que trabaja.
Aquí tenemos unos ejemplos de cómo un firewall podría operar en las diferentes capas:
Capa 2 (enlace de datos): podría suponer una decisión de bloqueo o de acceso según la dirección
del control de acceso multimedia (MAC, por sus siglas en inglés) del marco.
Capa 3 (red): podría suponer una decisión de bloqueo o de acceso según la dirección del protocolo
de Internet (IP, por sus siglas en inglés) del paquete.
Capa 4 (transporte): podría suponer una decisión de bloqueo o de acceso según el número de
puerto del protocolo de control de transmisión (TCP, por sus siglas en inglés) en el datagrama.
Capa 5 (sesión): podría suponer una decisión de bloqueo o de acceso según la información del
protocolo a tiempo real (RTP, por sus siglas en inglés).
Capa 7 (datos): podría suponer una decisión de bloqueo o de acceso según la aplicación o el
servicio de la aplicación.
Un firewall se configura mediante una lista de reglas que a veces se llaman políticas. El firewall
utiliza esta lista de reglas para determinar qué hacer con el tráfico una vez que llega al firewall.
Las reglas funcionan con una perspectiva vertical de arriba abajo.
El firewall compara el marco o el paquete que recibe con la primera regla en la lista. Si concuerda
con el tipo de tráfico de esa regla, sigue las instrucciones de dicha regla. Una regla podría decir
que el tráfico puede pasar o que se debe bloquear o descartar.
Si el marco o paquete no concuerda con la primera regla, el firewall lo compara con la segunda,
etc. Si el tráfico no concuerda con ninguna de las reglas definidas de forma explícita, el firewall
seguirá la regla final la cual debería ser descartar el tráfico.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 5 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Proxy
Un firewall de proxy se sitúa en la capa 7 del modelo OSI. Cuando un proxy recibe tráfico, procesa
el marco o el paquete a través de las capas. Por ejemplo, si el marco se quita en la capa 2, el
encabezado del paquete se quita en la capa 3 y así hasta que solo queden los datos en la capa 7.
La conexión de la seguridad de la capa de transporte (TLS, por sus siglas en inglés) se termina en
la capa 4 y los datos en el proxy son un texto claro desde ese punto en adelante. Después el proxy
analiza los datos que se están transmitiendo, lo cual hubiera sido imposible en niveles más bajos
debido al cifrado. Esto permite que el dispositivo analice muchos más datos que un firewall
estándar. Normalmente necesita más tiempo o potencia de procesamiento que un firewall, pero
ofrece mucho más control sobre el tráfico del usuario.
Gateway
El término gateway tiene diferentes significados según a quién le pregunte. Tradicionalmente un
gateway es una porción de hardware que se encuentra entre dos redes. Hoy en día un gateway
normalmente tiene un elemento de firewall en ella. Por ejemplo, Microsoft Azure tiene un WAF
en su gateway. Por tanto, ahora un gateway podría ser un tipo de firewall.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 6 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
un servidor, etc. La mayoría de los HIDS no analizan el tráfico en directo, si no que analizan los
registros de tráfico después de que ocurran.
En algún punto, los fabricantes llevaron estos dispositivos al siguiente nivel. Si pueden detectar un
ataque, ¿por qué no descartar paquetes o marcos sospechosos en el dispositivo en vez de
simplemente informar de ello? Así es como nacieron los sistema de prevención de intrusiones (IPS,
por sus siglas en inglés). Los IPS también pueden basarse en la red (NIPS) o en host (HIPS).
Es una idea maravillosa, pero tiene un inconveniente. El IPS debe saber qué es tráfico bueno y qué
no lo es. Puede hacerse mediante archivos de firmas o puede aprenderlo.
El cifrado trata este problema al hacer que los datos no se puedan leer sin la clave. Para los datos
en tránsito hay unas pocas opciones para su cifrado. Son las siguientes:
• Capa de sockets seguros (SSL)/Seguridad de la capa de trasporte (TLS)
• Secure Shell (SSH)
• Internet Protocol Security (IPsec)
SSL/TLS
SSL/TSL se ha utilizado desde 1995 para proteger las conexiones basadas en buscador. Netscape
inventó la SSL. Las versiones 2.0 y 3.0 estuvieron en uso hasta que lo adquirió el Grupo de Trabajo
de Ingeniería en Internet (IETF) y le cambió el nombre. Esto tuvo lugar en 1999 cuando America
Online (AOL) compró Netscape. Ahora TLS 1.3 (RFC 8446) es la versión más reciente. TLS no
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 7 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
solo se usa para las conexiones basadas en buscador. También se utiliza en la conexión VPN de
un usuario con la oficina.
SSL/TSL es un protocolo de la capa de transporte que utiliza el puerto 443 del TCP cuando se
aplica a las conexiones del buscador.
SSH
SSH es un método de cifrado que suele utilizarse para la capacidad de acceso remoto. Los
administradores de la red utilizan el SSH para acceder y administrar de forma remota dispositivos
de la red como enrutadores y conmutadores. Se piensa en ello como un reemplazo de Telnet, el
cual es un protocolo de acceso remoto de la capa 7 que no está cifrado, aunque también se puede
utilizar para las conexiones VPN. El SSH se especifica en el RFC 4253 del IETF. Utiliza el puerto
22 del TCP.
IPsec
IPsec es un protocolo de las capas de la red que le otorga la capacidad del cifrado y de la
verificación de la integridad a cualquier tipo de conexión. Hay muchos documentos RFC del IETF
diferentes que especifican las diferentes partes de lo que se considera el IPsec. RFC 6071 ofrece
un mapa de ruta que muestra cómo estos documentos se relacionan entre ellos.
IPsec proporciona dos protocolos de seguridad: authentication header (AH) y encapsulating
security payload (ESP).
El AH se utiliza para proporcionar una autenticación e integridad del origen de los datos. Una
implementación IPsec no tiene por qué ser compatible con el AH. El AH cifra el encabezado del
paquete IP.
Todas las implementaciones IPsec deben ser compatibles con el ESP, lo cual ofrece una
autenticación, integridad y confidencialidad del origen de los datos. El ESP cifra la carga del
paquete IP.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 8 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 9 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 10 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
de operaciones de seguridad y un equipo de respuesta ante incidentes (SOC e IRT, por sus siglas
en inglés) deben determinar cuáles son los siguientes pasos.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 11 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Conclusión
En el ámbito de la seguridad de red, la adopción de medidas adecuadas es esencial para mitigar
riesgos y proteger la integridad de la información transmitida. La implementación de firewalls,
proxies, sistemas de prevención de intrusiones, VPN y cifrado de datos constituye una estrategia
integral para salvaguardar la confidencialidad y disponibilidad de los datos. Es crucial reconocer
que la seguridad cibernética es un proceso continuo que requiere actualizaciones constantes y la
adaptación a las tácticas cambiantes de los posibles atacantes. Además, la gestión de derechos
digitales y las tecnologías de prevención de filtración de datos son componentes clave para
proteger la propiedad intelectual y controlar el acceso a la información sensible. Finalmente, la
implementación de registros, supervisión y soluciones SIEM contribuye a una respuesta efectiva
ante incidentes, permitiendo a las organizaciones identificar y abordar proactivamente posibles
amenazas a la seguridad de la red.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 12 de 13
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Bibliografía
¿Cuáles son las medidas de la seguridad de red? (n.d.). Trend Micro.
https://www.trendmicro.com/es_es/what-is/network-security/network-security-
measures.html#:~:text=Las%20medidas%20de%20la%20seguridad%20de%20red%20son%20h
erramientas%20y,los%20v%C3%ADdeos%20almacenados%20o%20transmitidos.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 13 de 13