Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La principal diferencia entre los tipos de redes inalámbricas que hay en la actualidad se
basa en el alcance y la velocidad que utilizan, por lo que la instalación en una vivienda o en
una empresa dependerá también de las necesidades de los usuarios para elegir la más
conveniente.
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en
las que se puede confiar y redes externas que no son de confianza, como Internet.
El modelo OSI
Los protocolos de red se implementan utilizando múltiples capas con diferentes propósitos.
Si bien se han desarrollado múltiples marcos para modelar este ecosistema, el más utilizado
es el modelo de Interconexión de Sistemas Abiertos (OSI).
El modelo OSI divide la pila de protocolos de red en siete capas según su propósito. Estas
siete capas incluyen:
Capa física: La capa 1 es la conexión física entre sistemas, como electrones que se mueven
a través de un cable.
Capa de enlace de datos: la capa 2 codifica el tráfico en bits y lo envía a través de la capa
física mientras realiza la corrección de errores para la capa física.
Capa de red: la capa 3 enruta los paquetes desde su origen hasta su destino.
Capa de transporte: la capa 4 garantiza que el paquete completo se entregue a su destino,
tamaño de manejo, secuenciación y corrección de errores.
Capa de sesión: la capa 5 establece, administra y finaliza las conexiones entre dos
aplicaciones.
Capa de presentación: la capa 6 realiza la traducción de datos entre paquetes de red y el
formato utilizado por la aplicación de nivel superior.
Capa de aplicación: La Capa 7 implementa los servicios y herramientas utilizados por una
aplicación de alto nivel para comunicarse a través de la red.
Tipos de protocolos de seguridad de red
En general, los protocolos de seguridad de red están diseñados para proporcionar
confidencialidad, integridad y autenticación o alguna combinación de los tres para el tráfico
de red. Los siguientes son algunos ejemplos de protocolos de seguridad de red ampliamente
utilizados.
Kerberos
Kerberos es un protocolo de capa 7 ampliamente utilizado para autenticar solicitudes de
servicio. Está diseñado para autenticar solicitudes entre sistemas confiables a través de
redes públicas que no son confiables.
Kerberos se basa en el concepto de boletos, que se utilizan para proporcionar prueba de
identidad y autenticación. Se utiliza un servidor de autenticación centralizado para verificar
la identidad del usuario y generar estos tokens. Luego, cada sistema o aplicación que confíe
en este servidor puede verificar el derecho del usuario a realizar una solicitud particular.
Kerberos es compatible con la mayoría de los sistemas operativos, incluidos Windows, Mac
y Linux. Sin embargo, es el protocolo de autenticación predeterminado para Windows y es
un componente central de su servicio Active Directory (AD).
SNMPv3
El Protocolo simple de administración de red (SNMP) es un protocolo rojo de capa 7 para
monitorear y administrar el dispositivo de una organización. El administrador SNMP puede
consultar dispositivos y un agente en el dispositivo proporciona respuestas a estas
solicitudes o realiza las acciones solicitadas.
Las primeras versiones de SNMP eran inseguras y carecían de cifrado, autenticación y
protección de integridad. SNMPv3 es una versión actualizada del protocolo introducido en
2004 que ofrece todas estas características utilizando algoritmos criptográficos modernos y
seguros.
HTTPS
HTTP es un protocolo de red de Capa 7 que se utiliza para la navegación web. HTTP es
uno de los primeros protocolos de red y se implementó como un protocolo no cifrado y
legible por humanos.
Cualquiera que escuche el tráfico de la red tiene la capacidad de leer y modificar el tráfico
HTTP en ruta hacia su destino. A medida que Internet se usaba cada vez más para transmitir
datos confidenciales, como información de tarjetas de pago o credenciales de inicio de
sesión, esto introdujo un riesgo de seguridad significativo.
HTTPS es una versión segura del protocolo HTTP que ofrece cifrado de datos, protección
de integridad y autenticación. En lugar de reescribir el protocolo desde cero, HTTPS se
implementó ejecutando HTTP dentro de un contenedor SSL/TLS. Una vez establecido un
túnel SSL/TLS, proporciona el cifrado, la autenticación y la protección de integridad
necesarios para el tráfico HTTP utilizado para transportar datos entre el navegador del
cliente y el servidor web.
Cómo mantener una red LAN segura
Primero, hay que ser cuidadoso durante el proceso de configuración y puesta en marcha del
sistema, momento en que deben procurar seguirse normas de seguridad para instalar una
red LAN. A fin de cumplir con todas las normativas, es crucial contar con el apoyo de
expertos en el área que puedan garantizar que se han seguido los protocolos recomendados.
No está de más aclarar que las medidas de seguridad en una red LAN competen a las
grandes y pequeñas empresas por igual: todas necesitan conocer los niveles y políticas de
seguridad en redes LAN para evitar ataques de intrusos.
Ahora, seguir las normas de seguridad para instalar una red LAN es el primer paso, pero no
mantendrá a salvo a una empresa. Lo más oportuno es complementar con medidas de
seguridad drásticas: