Redes y Seguridad informática
Historia y evolución de las redes informáticas
Se puede decir que las redes informáticas tal y como las conocemos hoy en día empezaron con el desarrollo de ARPANET a finales de la década de los 60’s. Algo con lo que ya se había teorizado desde muchos años antes, pero que culminó en 1969 con la primera transferencia de datos entre dos ordenadores situados a más de 600km de distancia.
Antes de ese momento, existían redes de proveedores de ordenadores diseñadas principalmente para conectar terminales o estaciones de trabajo remotas a un ordenador central.
Para poder llevar el concepto de ARPANET a la práctica, Leonard Kleinrock fue el responsable de investigar y desarrollar la técnica de conmutación de paquetes. Gracias a su desarrollo se podían compartir de manera eficiente los recursos de comunicación entre usuarios situados en distintas ubicaciones.
Una historia que comienza a mediados del siglo XX y no para de aportar nuevas mejoras e implementaciones hasta la actualidad. ¿Qué nos depara el futuro? Pues suponemos que muchos años más de evolución para hacer que la transferencia de datos a través de las redes informáticas sea todavía más rápida y eficiente.
El futuro de las redes informáticas
El futuro de las redes informáticas pasa por la innovación y la mejora de los sistemas y redes de telecomunicaciones. Un futuro que, además necesita profesionales especializados como tú.
Un campo en constante evolución y en constante transformación que te va a dar la oportunidad de crecer a nivel personal y profesional.
¿Cuáles son las funciones de las redes informáticas?
La función principal de las redes informáticas es compartir recursos e información en la distancia. Esto se realiza asegurando siempre la confiabilidad y seguridad de la información.
Las redes informáticas sirven para garantizar la disponibilidad de la información y aumentar la velocidad de transmisión de los datos, reduciendo el coste general de estas acciones.
Ventajas de las Redes Informáticas
Tipos de Redes Informáticas
Las redes informáticas o de ordenadores se pueden clasificar de dos formas o tipos diferentes:
- Según su tamaño en redes de área local llamadas LAN (pequeñas), redes de área metropolitana llamadas MAN (formadas por varias LAN) y redes de área amplia llamadas WAN (por ejemplo Internet).
- Según la forma en que se conecten los equipos: lineal o en bus, en estrella y en anillo.
Normalmente las mas usadas son las de anillo.
La gran ventaja de este tipo de redes, las de anillo, es que si cortamos la red por un sitio siempre podemos enviar la información por otro sitio, cosa que no ocurre con los otros tipos.
Ahora vamos a ver una red LAN, ya que como ya sabemos las MAN o las WAN no dejan de ser varias redes LAN unidas. Después veremos las redes inalámbricas, también llamadas WLAN.
- Redes de medios guiados. Aquellas que entrelazan los computadores mediante algún sistema físico de cables, como el par trenzado, el cable coaxial o la fibra óptica.
- Redes de medios no guiados. Conectan sus computadores a través de medios dispersos y de alcance de área, como las ondas de radio, el infrarrojo o las microondas.
Redes LAN
Como ya vimos las redes LAN normalmente son redes que unen varios ordenadores y dispositivos conectados a un servidor (ordenador) dentro de una oficina, establecimiento comercial, etc. y en una pequeña área geográfica.
Todos estos dispositivos comparten una línea de comunicación en común. Esta red puede servir para 2 o 3 usuarios en una oficina pequeña o para cientos e incluso miles de usuarios siempre que estos usuarios se encuentren en la misma ubicación.
Las redes LAN mas usadas actualmente son las llamadas Ethernet y las redes inalámbricas (WIFI).
¿Qué es una red de área metropolitana (MAN)?
Una red de área metropolitana (MAN) es una red informática que conecta los ordenadores de un área metropolitana, que puede ser una gran ciudad, varias ciudades y pueblos, o cualquier zona grande con varios edificios. Una MAN es mayor que una red de área local (LAN), pero mejor que una red de área amplia (WAN). Las MAN no tienen por qué estar en zonas urbanas; el término "metropolitano" implica el tamaño de la red, no el tamaño de la población de la zona a la que sirve.
¿Cómo se construyen las redes MAN?
Al igual que las WAN, una MAN está formada por LAN interconectadas. Como las MAN son más pequeñas, suelen ser más eficientes que las WAN, ya que los datos no tienen que recorrer grandes distancias. Las MAN suelen combinar las redes de varias organizaciones, en lugar de ser gestionadas por una sola organización.
La mayoría de las MAN utilizan cables de fibra óptica para formar conexiones entre las LAN. Con frecuencia, una MAN funcionará con fibra oscura: cables de fibra óptica que no se han utilizado anteriormente y que son capaces de cargar con tráfico. Estos cables de fibra óptica pueden ser alquilados a proveedores de servicios de Internet (ISP) del sector privado.
En algunos casos, este modelo se invierte: un gobierno municipal crea y mantiene una red metropolitana de fibra óptica, y luego alquila la fibra oscura a empresas privadas.
MAN vs. CAN
Una red de área de campus (CAN) es una red grande que conecta varios edificios en un campus educativo o empresarial. Las CAN también se pueden considerar MAN, ya que conectan varias LAN, pero no son lo suficientemente grandes como para considerarse una WAN.
¿Qué es una red de área amplia (WAN)?
Las WAN son redes a gran escala que abarcan países e incluso continentes. No conectan ordenadores individuales, sino otras redes como LAN o MAN. Las WAN pueden ser públicas o estar gestionadas por empresas para conectar varias ubicaciones a grandes distancias. Pero ¿cómo está estructurada una red WAN, en qué se diferencia de otros tipos de red y qué tecnologías se utilizan?
¿Qué es una red WAN?
WAN es la abreviatura de Wide Area Network. Estas redes se extienden por grandes áreas geográficas y conectan redes más pequeñas como redes LAN (Local Area Networks) o MAN (Metropolitan Area Networks). Por esto, solo se utilizan en el sector profesional.
Las WAN públicas sonoperadas por proveedores de servicios de Internet para permitir a sus clientes el acceso a este. Las redes privadas de área amplia son utilizadas principalmente por empresas, por ejemplo, para permitir servicios en la nube y para conectar las redes de las diferentes sedes de la empresa.
Diferencias con LAN, WLAN y MAN
Además de WAN, también existen los términos similares WLAN, LAN y MAN. Las tecnologías que hay detrás están relacionadas con la red de área amplia, pero cada una designa una estructura diferente. Las redes LAN y MAN difieren de las WAN principalmente en su extensión.
LAN es acrónimo de Local Area Network (red de área local). El término describe la unión de varios ordenadores en un mismo lugar (empresa, hogar, etc.) para formar una red de modo que los ordenadores puedan intercambiar información entre sí o acceder a otra red. La velocidad de transferencia de datos de las LAN es mucho más rápida en comparación con las redes WAN, ya que las distancias son mucho menores.
MAN son las siglas de Metropolitan Area Network (red de área metropolitana). Este tipo de red puede definirse como la hermana mayor de la LAN y conecta ciudades y regiones metropolitanas a distancias de hasta 100 km, pero sigue siendo más pequeña que una red WAN. Las redes MAN utilizan tecnología de fibra óptica para conectar varias LAN entre sí.
Por otro lado, la Wireless Local Area Network (red de área local inalámbrica, WLAN), es en realidad una LAN, que no se realiza a través de conexiones por cable. En su lugar, emplea tecnología inalámbrica, a través de la que los ordenadores individuales se comunican entre sí o están conectados a otra red, como Internet. De este modo, una WLAN puede conectarse como una LAN a una red MAN y a través de ella a una red de área amplia.
¿Cómo funciona una red WAN?
Como una red WAN no conecta ordenadores individuales, sino redes enteras, la tecnología utilizada difiere de los otros tipos de red. Emplea otros protocolos de transmisión y conceptos de dirección.
Las redes WAN utilizan técnicas y protocolos de transmisión de las capas uno a tres del modelo de referencia OSI. De este modo, una WAN funciona en la capa física (capa 1), la capa de enlace (capa 2) y la capa de red (capa 3).
Las redes de área amplia utilizan un esquema de direccionamiento uniforme porque el envío sin dirección de red correcto, ya sea un PC, un teléfono inteligente, un televisor o un refrigerador. La tecnología básica de esto es la pila de protocolos TCP/IP. Los distintos protocolos de esta familia de protocolos garantizan, por ejemplo, que los datos se procesen correctamente y que los paquetes lleguen a su destino, aunque haya dificultades en la transmisión.
Redes Ethernet
Ethernet es una especificación (unas normas) que permite a las computadoras comunicarse entre sí.
Pero... ¿Cómo se monta o que necesitamos para montar una red Ethernet?. Primero necesitaremos una tarjeta de red para poder enviar la información de un ordenador a otro.
Esta tarjeta se conectará en un slot (ranura) y tendrá un puerto de comunicación para conectar el extremo del cable de red que será un conector RJ45.
Por supuesto necesitaremos cables de red como medio de transmisión, en cuyos extremos irán los conectores RJ45.
El cable de cada ordenador deberá ir a un switch que se encargará de distribuir la información de un ordenador de la red a otro.
Por último y no menos importante, necesitaremos programas que nos permitan intercambiar la información.
No puedo enviar información a otro ordenador de mi red si no tengo un programa que me lo facilite, por mucho que tenga todo el hardware (componentes) de mi red instalados.
Conclusión para montar una red Ethernet necesitamos:
- Programas que nos permitan intercambiar la información de un ordenador a otro.
- Tarjeta de Red en cada ordenador.
- Cables de Red para unir los ordenadores.
- Terminales RJ45 para conectar los cables al ordenador.
- Un Switch o Router encargado de distribuir la información de un ordenador a otro por la red.
- Ordenadores que formen la propia red.
Aquí podemos ver primero una tarjeta de red con su puerto para conectar el cable con conector RJ45 (segunda imagen) y la última imagen, sería el switch donde se conectarían los cables de todos los ordenadores de la red.
Redes Inalámbricas
Las Redes informáticas de Ordenadores inalámbricas, también llamadas WLAN (W= Wireless=inalámbrico) son aquellas que la información viaja por el aire, en lugar de por cable.
Lo que transmiten son ondas electromagnéticas, que son ondas de radio.
Para saber más sobre las redes inalámbricas visita: Redes Inalámbricas. Es necesario que las tarjetas de red sean inalámbricas, es decir en lugar de un conector RJ45, tendrán una antena emisora-receptora.
Son las llamadas Wi-fi. Por lo demás todo igual. Wi-Fi utiliza ondas de radio para conectar computadoras a la red LAN (redes inalámbricas). Recuerda que hay varios Tipos de Wifi
Ahora hay unas nuevas redes inalámbricas mucho más rápidas y con mucha más distancia de alcance, son las llamadas WiMax (pincha en el enlace si te interesa conocer más sobre ellas).
Si la red es inalámbrica no necesitaremos cables, pero sí una antena en la tarjeta Ethernet para el envío de información por ondas de radio.
Aquí puedes ver cómo es una Tarjeta de red inalámbrica:
Redes Mixtas Cableadas-Inalámbricas
Hay redes que combinan acceso cableado e inalámbrico.
Estas redes tienen lo que se llama un punto de acceso inalámbrico o WAP, por el que se recibe y envía la información inalámbrica.
En la imagen vemos ordenadores en red por cable, un punto WAP y otros elementos que se conectan a la red de forma inalámbrica a través del punto WAP.
Elementos de una red informática
Usualmente en las redes informáticas se presentan los siguientes elementos:
- Servidores. En una red no siempre los computadores poseen la misma jerarquía o funciones. Los servidores son los que procesan el flujo de datos, atendiendo a todos los demás computadores de la red (“sirviéndolos”, de allí su nombre) y centralizando el control de la red.
- Clientes o estaciones de trabajo. Se llama así a los computadores que no son servidores, sino que forman parte de la red y permiten a los usuarios el acceso a la misma, empleando los recursos administrados por el servidor.
- Medios de transmisión. Se llama así al cableado o a las ondas electromagnéticas, según sea el caso, que permiten la transmisión de la información.
- Elementos de hardware. Aquellas piezas que permiten el establecimiento físico de la red, como son las tarjetas de red en cada computador, los módems y enrutadores que sostienen la transmisión de datos, o las antenas repetidoras que extienden la conexión (en caso de ser inalámbricas).
- Elementos de software. Por último están los programas requeridos para administrar y poner en funcionamiento el hardware de comunicaciones, y que incluye el Sistema Operativo de Redes (NOS, del inglés Network Operating System), el cual además de sostener el funcionamiento de la red le brinda soporte de antivirus y firewall; y los protocolos comunicativos (como los TCP e IP) que permiten a las máquinas “hablar” el mismo idioma.
Modelo OSI
Para poder entender un poco mejor todos los protocolos que nos podemos encontrar, no podemos obviar el Modelo OSI. Este es un modelo de interconexión de sistemas abiertos. Este modelo conceptual ha sido creado por la Organización Internacional de Normalización (OSI), y permite que diferentes sistemas se puedan comunicar utilizando algunos protocolos estandarizados. Entonces estamos ante la base de la comunicación entre diferentes sistemas. Se podría llegar a entender como un lenguaje universal, que consiste en realizar una segmentación del sistema de comunicaciones en diferentes capas. Siete concretamente, las cuales son abstractas y se representan apiladas de forma vertical.
Cada una de estas capas tiene su función, y a su vez se comunica con las otras capas. Tanto las inferiores, como las superiores. En seguridad informática más abajo podemos ver por ejemplo algunos de los ataques más famosos.
Las capas de este modelo OSI son 7. Y trazan un circuito desde que como usuarios introducimos información en un equipo, hasta que esta llega a su punto de destino. Estas capas son las siguientes.
- Capa de aplicación
- Capa de presentación
- Capa de sesión
- Capa de transporte
- Capa de red
- Capa de enlace a datos
- Capa física
Protocolos de Red
Los protocolos de red garantizan una comunicación fluida entre los distintos componentes de la red.
Regulan el intercambio de datos, determinan cómo se inicia y finaliza la comunicación y qué datos se transfieren.
Normalmente, existen varios protocolos de red, cada uno de los cuales realiza una subfunción determinada y está organizado jerárquicamente en capas.
Protocolos de la capa de acceso al medio
Estos protocolos se encuentran en la capa más baja de OSI, concretamente se encuentran en la capa de enlace L2 de OSI o en la primera capa de la pila TCP/IP. En esta sección tenemos varios protocolos disponibles, pero el más importante es el protocolo ARP.
ARP (Address Resolution Protocol)
El protocolo ARP para redes IPv4 es uno de los protocolos fundamentales de Internet y de las redes locales. Este protocolo también trabaja junto con el protocolo IP para mapear direcciones IP en relación a las direcciones de hardware utilizados por un protocolo de enlace de datos. A estas direcciones de hardware se las denomina direcciones MAC. Estas direcciones sirven de código de identificación para cada una de las interfaces de red de los dispositivos. ARP opera en el medio de la capa de red y la capa de acceso al medio (si consideramos al modelo TCP/IP). Este protocolo se aplica cuando se utiliza el protocolo IP sobre Ethernet.
Este protocolo es fundamental para que haya comunicación entre dos o más hosts, concretamente, es necesario cuando:
Dos equipos están en la misma subred y quieren intercambiar tráfico.
Dos equipos están en diferentes subredes, y tienen que localizar el router que les dará acceso a la otra red a través del enrutamiento.
También es totalmente necesario cuando un router necesita enviar un paquete a otro router, ya sea para intercambiar tráfico o rutas, e incluso cuando un router necesita enviar un paquete a un equipo dentro de una misma subred.
Para poder localizar un equipo dentro de la red, se envía un paquete llamado ARP Request a la dirección de difusión que es la dirección MAC FF:FF:FF:FF:FF:FF para que todos los equipos reciban esta comunicación, y empiecen a responder con un ARP Reply indicando la dirección IP privada o pública que tienen configurada.
Además del protocolo ARP, también existe el protocolo RARP (Reverse ARP) y Inverse ARP (InARP), ambos protocolos son variantes del protocolo ARP y sirven para obtener la IP en base a la dirección MAC en determinadas circunstancias.
Protocolos de la capa de red
Antiguamente existían varios protocolos de la capa de red, actualmente disponemos del protocolo IP y también de protocolos relacionados con IP para el control de mensajes, como ICMP que se ubica también en esta capa.
Internet Protocol (IP)
Los protocolos de Internet son un conjunto de reglas que determinan la manera en que se transmiten los datos a través de la red. El protocolo de IP es un estándar con especificaciones respecto a cómo deben funcionar los dispositivos conectados que se encuentran en Internet. Por un par de razones: el direccionamiento y el routing.
El direccionamiento consiste en asegurar que cualquier dispositivo conectado a una determinada red cuente con una dirección de IP única. Así, se podrá conocer el origen y el destino de los datos en tránsito. Por otro lado, el routing determina el camino por el cual el tráfico debe transitar teniendo como base la dirección IP. La tarea de routing es realizada mediante los routers, no solamente el que tenemos en nuestro hogar, sino los routers de los operadores. A su vez, varios protocolos interactúan con IP para posibilitar la comunicación en cualquier red.
Dentro de este protocolo nos podemos encontrar con dos versiones. La primera que nos encontramos es IPv4. Es de facto, la primera versión oficial de este protocolo. Pero en la actualidad presentan un gran problema, y es que se están terminando. IANA, que se encarga de la administración y distribución de estas direcciones, repartió entre las cinco regiones del mundo los últimos cinco bloques de direcciones en el año 2021. Esta, nos proporcionaba un espacio de 32 bits, que se traducen en 4.294.967.296 direcciones IP.
Pero ahora disponemos de un nuevo protocolo, llamado IPv6. En donde ya podemos contar con un espacio de direcciones de 128 bit. Esto se puede traducir en unos 340 sextillones de direcciones.
Uno de los problemas que nos encontramos entre estas dos versiones, es que no son compatibles entre ellas. Si bien las direcciones IPv4, están formadas por cuatro grupos con un valor máximo de 255 en cada bloque, la versión IPv6 consta de ocho grupos de cuatro dígitos hexadecimales.
Por el momento, el uso de IPv4 está más extendido, pues solo algunas agencias a niveles gubernamentales tienen totalmente implantada IPv6. En cuanto a nosotros, a nivel doméstico, todo esto tendería a pasar prácticamente inadvertido. Como mucho, es posible que en un futuro tengamos que cambiar de router.
¿Si buscamos qué protocolo es mejor?, no vamos a encontrar grandes diferentes, pero si existen algunos estudios que indican que IPv6 puede ser ligeramente más rápido que IPv4. Y todo esto teniendo en cuenta que los paquetes que usamos en la v6, son de mayor tamaño.
Dynamic Host Configuration Protocol (DHCP)
Este protocolo, funciona en las redes IP, su principal funcionalidad es la de asignar direcciones IP a dispositivos y a los diferentes hosts que se encuentran conectados en la misma red, esto lo que hace es permitir que la comunicación entre unos y otros pueda realizarse de una manera más eficiente.
Además de esto, el protocolo DHCP también es el encargado de asignar la máscara de subred, la dirección IP de la puerta de enlace predeterminada, la dirección del servidor DNS y algunos otros parámetros relacionados con la configuración de estos.
Por ejemplo, un equipo cliente lo que hace es enviar mensajes o paquetes de detección a través de la red a su servidor DHCP, luego este lo que hace es enviar de vuelta la solicitud reconociendo la consulta realizada por dicho cliente y asignando los parámetros necesarios a dicho cliente.
Spanning Tree Protocol (STP)
Este es un protocolo bastante interesante, ya que su función principal es la de evitar que existan bucles en las redes LAN. Lo que hace, es eliminar enlaces redundantes y procesar los cambios y fallos que existan en la red.
El protocolo STP, se encarga de monitorear todos los enlaces en la red para de esa manera, encontrar cualquier problema que se haya generado o cualquier enlace redundante que pueda existir. Lo hace aplicando el algoritmo STA, que lo que hace es crear una topología a partir de la red en la que se encuentra actualmente y de esta forma elimina los enlaces redundantes.
Este protocolo, utiliza mensajes de configuración como lo pueden ser las tramas de protocolo, esto es debido a que por norma general los dispositivos en la red, aceptan o admiten los mensajes de STP y de esta manera crean un árbol de expansión donde no existan redundancias.
Internet Control Message Protocol (ICMP)
Este protocolo apoya al proceso de control de errores. Esto es así ya que el protocolo IP, por defecto, no cuenta con un mecanismo para la gestión de errores en general. ICMP es utilizado para el reporte de errores y consultas de gestión. Es un protocolo utilizado por dispositivos como routers para enviar mensajes de errores e información relacionada a las operaciones. Por ejemplo, puede informar que el servicio solicitado no se encuentra disponible o que un host o router no pudo ser alcanzado/localizado. Este protocolo se encuentra justo por encima del protocolo IP en la capa de protocolos TCP/IP.
El protocolo ICMPv6 para redes IPv6 también existe y tiene muchas más funciones que el protocolo ICMP para redes IPv4. Por ejemplo, gracias al protocolo ICMPv6 vamos a poder obtener una dirección IPv6 a través de SLAAC. Este protocolo es el encargado de proporcionar los mensajes de NDP (Neighbour Discovery Protocol) que son Neighbour Solicitation, Neighbour Advertisement, Router Solicitation, Router Advertisement y Redirect Message entre otros. Este protocolo en redes IPv6 también se encarga de gestionar el tráfico Multicast con el protocolo MLD (como IGMP Snooping) y también MRD entre otros.
ICMP nos proporciona la información necesaria de retorno sobre los problemas en el entorno de las comunicaciones, pero esto no hace que la IP sea fiable. No nos puede garantizar que un paquete se entregue de forma segura, o que un ICMP se devuelva al sistema principal cuando un paquete IP no se entrega o se entrega de forma incorrecta.
Estos mensajes, se pueden enviar en las siguientes situaciones.
- Cuando el paquete no puede alcanzar su destino.
- Cuando el sistema principal que actúa de pasarela no tiene la capacidad de almacenamiento intermedio para proceder con el envío del paquete.
- Cuando la pasarela puede indicarnos que es posible enviar el tráfico en una ruta más corta.
Este protocolo ICMP es uno de los fundamentales para el buen funcionamiento de las redes, tanto con el protocolo IPv4 como IPv6, sin embargo, en las redes IPv6 el protocolo ICMP tiene más funcionalidades imprescindibles.
Protocolos de la capa de transporte
Actualmente tenemos dos protocolos de la capa de transporte que se usan con decenas de protocolos de la capa de aplicación, estos protocolos son TCP y UDP. No obstante, en los últimos años también ha aparecido QUIC, un protocolo de la capa de transporte que es muy eficiente y que se usará en el protocolo HTTP/3 para la navegación web.
Transmission Control Protocol (TCP)
TCP es el aliado de IP para garantizar que los datos se transmitan de manera adecuada a través de Internet. Su función principal es asegurar que el tráfico llegue a destino de una manera confiable. Esta característica de confiabilidad no es posible lograrla únicamente mediante IP. Otras funciones de TCP son:
- Que no se pierdan los paquetes de datos.
- Control del orden de los paquetes de datos.
- Control de una posible saturación que se llegue a experimentar.
- Prevención de duplicado de paquetes.
User Datagram Protocol (UDP)
A diferencia del protocolo TCP, UDP no es tan confiable. Este no cuenta con posibilidad de realizar revisiones en búsqueda de errores o correcciones de transmisiones de datos. Sin embargo, hay ciertas aplicaciones en donde UDP es más factible de utilizar en vez de TCP. Un ejemplo de esto es una sesión de juegos en línea, en donde UDP permite que los paquetes de datos se descarten sin posibilidad de reintentos.
Lo malo es que este protocolo no es recomendado para realizar transferencia de datos. Ya que si algunos paquetes se pierden durante el proceso de transferencia, el resultado final es que el archivo se corrompe, y las capas superiores (capa de aplicación) es quien debe realizar la solicitud para que se vuelva a enviar el datagrama de nuevo. Un archivo corrupto no puede ser utilizado para el fin por el cual fue enviado. Igualmente, para este escenario de juegos en línea o sesiones de streaming de vídeos, UDP es el protocolo recomendado porque es más rápido al no tener que realizar el típico handshake.
Protocolos de la capa de aplicación
Aquí encontramos los principales protocolos que solemos usar con los programas, como los navegadores web, los programas de transferencia de ficheros en red local e Internet y muchos más.
Hypertext Transfer Protocol (HTTP)
Es el protocolo que permite que los navegadores y servidores web se comuniquen adecuadamente. Este es utilizado por navegadores web para solicitar archivos HTML de parte de los servidores remotos. Así, los usuarios podrán interactuar con dichos archivos mediante la visualización de las páginas web que cuentan con imágenes, música, vídeos, texto, etc.
El protocolo HTTP tiene como base TCP, el cual implementa un modelo de comunicación cliente-servidor. Existen tres tipos de mensajes que HTTP utiliza:
- HTTP GET: Se envía un mensaje al servidor que contiene una URL con o sin parámetros. El servidor responde retornando una página web al navegador, el cual es visible por el usuario solicitante.
- HTTP POST: Se envía un mensaje al servidor que continee datos en la sección «body» de la solicitud. Esto es hecho para evitar el envío de datos a través de la propia URL. Así como sucede con el HTTP GET.
- HTTP HEAD: Aquí se hace énfasis en la respuesta por parte del servidor. Este mensaje restringe lo que el servidor responde para que solamente responda con la información de la cabecera.
No debemos olvidar el protocolo HTTPS, el cual nos proporciona seguridad punto a punto (entre el cliente y el servidor web). El protocolo HTTPS utiliza el protocolo TLS (Transport Layer Security) que también utiliza TCP por encima.
Domain Name System (DNS)
Es el servicio encargado de traducir/interpretar nombres de dominio a direcciones IP. Recordemos que los nombres de dominio se constituyen en base a caracteres alfabéticos (letras), los cuales son más fáciles de recordar. Para el usuario, es más fácil recordar un nombre que una serie numérica de cierta longitud. Sin embargo, Internet en general funciona en gran parte mediante las direcciones de IP. Siempre y cuando introduzcas un nombre de dominio en tu navegador, un servidor DNS recibe esa información para interpretarla y permitir la visualización de la página web deseada.
Tengamos presente que cuando contratamos un servicio de Internet, este nos provee la conectividad mediante sus propios servidores DNS. Sin embargo, es posible optar por DNS alternativos tanto para conectarnos desde el ordenador como nuestro móvil. ¿No estás seguro acerca de cuáles son las mejores alternativas? Echa un vistazo a la guía de DNS alternativos para el ordenador y esta otra guía para el móvil. También os recomendamos visitar los mejores servidores DNS over TLS (DoT) y DNS over HTTPS (DoH) para tener seguridad y privacidad a la hora de navegar por Internet.
File Transfer Protocol (FTP)
El protocolo FTP es utilizado para compartir archivos entre dos ordenadores. Así como el protocolo HTTP, FTP implementa el modelo cliente-servidor. Para que se pueda ejecutar FTP, se debe lanzar el cliente FTP y conectar a un servidor remoto que cuente con un software del mismo protocolo. Una vez que la conexión se ha establecido, se deben descargar los archivos elegidos de parte del servidor FTP. En RedesZone hemos hablado sobre servidores FTP y FTPES (la versión segura) para Windows, también hemos hablado sobre los mejores servidores FTP y FTPES para Linux, e incluso os hemos recomendado una gran cantidad de clientes FTP incluyendo un completo tutorial de FileZilla Client.
Por otro lado, el protocolo TFTP fue diseñado para dispositivos con menor capacidad. Sus siglas corresponden a Trivial File Transfer Protocol. Este provee un uso básico que contiene solamente las operaciones elementales de FTP. Este protocolo se suele utilizar para cargar los firmwares en routers y switches gestionables, ya que es un protocolo muy simple de comunicación.
Los protocolos que citaremos a continuación, también interactúan con IP y con TCP. Una de las razones de ser del mundo corporativo es el correo electrónico. Día tras día, nos llegan mensajes, los respondemos y ese ciclo se repite un gran número de veces. Sin embargo, ¿tenemos idea de cómo se llevan a cabo las conexiones? ¿Cómo es posible visualizar los correos y a su vez, mantener una copia de los mismos en nuestro ordenador?
Simple Mail Transfer Protocol (SMTP)
Este protocolo, así como los que hemos citado anteriormente, es considerado como uno de los servicios más valiosos de Internet. La mayoría de los sistemas que funcionan a través de Internet se valen de SMTP como un método para enviar/transferir correos electrónicos.
El cliente que quiere enviar un correo electrónico, establece una conexión TCP al servidor SMTP. Después, envía el mensaje a través de dicha conexión. El servidor siempre está en modo listening. Tan pronto se hace eco de una conexión TCP, el proceso SMTP inicia una conexión mediante su puerto asignado que es el número 25. Una vez que se haya establecido exitosamente una conexión TCP, el cliente procede al envío automático del correo electrónico.
Podemos toparnos con dos esquemas de funcionamiento SMTP:
- Método Extremo a Extremo (End-to-End)
- Método Almacenamiento y Envío (Store-and- forward)
Primeramente, el método Extremo a Extremo es utilizado para la comunicación entre distintas organizaciones. Por otro lado, el método Almacenamiento y Envío es utilizado para las comunicaciones entre los hosts que se encuentran en una misma organización. Un cliente SMTP que quiere enviar un mensaje de correo electrónico va a establecer un contacto con su destino para poder enviar el mensaje. El servidor SMTP se va a quedar con la copia del mensaje de correo hasta que el mismo haya llegado a destino.
Direcciones de Red
Además de esto, se debe tener cuidado para asegurarse de que el transmisor y el receptor estén correctamente asignados.
Para ello se utilizan las denominadas direcciones de red.
Dentro de la red, cada ordenador generalmente tiene una dirección IP que la identifica de manera única, como un número de teléfono.
Esta dirección IP interna se utiliza solo para la comunicación entre miembros de la red local.
Para comunicarse en Internet, en cambio, se utilizan direcciones IP externas, que son asignadas automáticamente por los proveedores de servicios de Internet.
Se hace una distinción entre direcciones IPv4 e IPv6.
Las direcciones IPv4 alguna vez fueron la norma, pero su número se limitó a alrededor de 4,3 mil millones.
Tras la expansión masiva de Internet, se tuvieron que encontrar urgentemente direcciones IP adicionales.
Es por ello que se ha desarrollado el nuevo estándar IPv6, que permitirá la asignación de hasta 3,4 x 10 elevado a 38 direcciones, es decir 340 sextillones.
Una cantidad que debería ser suficiente durante mucho tiempo.
Cronología de la evolución de las redes informáticas
Vamos a ver algunas de las fechas más importantes en la historia y evolución de las redes informáticas. Se trata de hitos tecnológicos y momentos muy importantes que sirven para entender su actual relevancia y el potencial de cambio que tendrán en el futuro las redes.
- 1961. La idea de ARPANET, una de las primeras redes de ordenadores, fue propuesta por Leonard Kleinrock en un artículo titulado: “Information Flow in Large Communication Nets.”
- 1969. Internet nació oficialmente, con la primera transmisión de datos enviada entre UCLA (Universidad de California) y el SRI (Instituto de Investigación de Standford).
- 1973. La primera conexión de red internacional, llamada SATNET, fue implementada en 1973 por ARPA.
- 1978. Bob Kahn inventó el protocolo TCP / IP para redes.
- 1981. El protocolo de Internet versión 4, o IPv4, se definió oficialmente en 1981. IPv4 fue la primera versión importante del protocolo de Internet.
- 1981. BITNET se creó en 1981 como una red entre los sistemas de IBM en los Estados Unidos.
- 1983. ARPANET finalizó la transición al uso de TCP / IP en 1983.
- 1984. Se funda CISCO, que se convertiría en una de las mayores empresas de instalación y mantenimiento de redes.
- 1988. La tecnología de red WaveLAN, precursora oficial de Wi-Fi, fue introducida al mercado por AT & T, Lucent y NCR en 1988.
- 1988. Los detalles sobre la tecnología de cortafuegos de red se publicaron en un artículo que analizaba el primer cortafuegos, llamado cortafuegos de filtro de paquetes.
- 1990. Kalpana, una empresa de hardware de red estadounidense, desarrolló e introdujo el primer conmutador de red en 1990.
- 1996. IPv6 se introdujo en 1996 como una mejora sobre IPv4, incluida una gama más amplia de direcciones IP, enrutamiento mejorado y cifrado integrado.
- 1999. El estándar 802.11a para Wi-Fi se hizo oficial en 1999, diseñado para usar la banda de 5 GHz y proporcionar velocidades de transmisión de hasta 25 Mbps.
- 2003. El protocolo de encriptación WPA2 se introduce como una mejora y reemplazo de WPA.
- 2009. El estándar 802.11n para Wi-Fi se hizo oficial. Proporciona velocidades de transferencia superiores a 802.11ay 802.11g, y puede funcionar en anchos de banda de 2,4 GHz y 5 GHz.
- 2018. Wi-Fi Alliance introdujo el cifrado WPA3 para Wi-Fi, que incluye mejoras de seguridad sobre WPA2.
Seguridad informática
Historia seguridad informática
Antes de entrar de lleno en el tema, es bueno precisar que no se debe confundir el concepto relacionado de la «Seguridad de la Información» con el de la «Seguridad Informática», ya que mientras la primera se refiere a la protección y resguardo de la información integral de un «Sujeto» (Persona, Empresa, Institución, Organismo, Sociedad, Gobierno), la segunda solo se centra en salvaguardar los datos dentro de un sistema informático como tal.
Por ende, cuando se trata de «Seguridad de la Información» de un «Sujeto», es importante que la información vital para el mismo, esté protegida y resguardada bajo las mejores medidas de seguridad y buenas prácticas informáticas. Ya que, precisamente la esencia de la «Seguridad de la Información» es mantener a salvo todos los datos importantes de ese «Sujeto» a defender.
De forma tal, que podemos resumir la «Seguridad de la Información» como el área del conocimiento que consiste en la preservación de la confidencialidad, la integridad y la disponibilidad de la Información asociada a un «Sujeto», así como de los sistemas implicados en su tratamiento, dentro de una organización. Además, la «Seguridad de la Información» cimienta toda su base sobre los siguientes principios:
- Confidencialidad: Se debe evitar que la información no esté a disposición o no sea revelada a individuos, entidades o procesos no autorizados.
- Integridad: Se debe velar por el mantenimiento de la exactitud y la completitud de la información y sus métodos de proceso.
- Disponibilidad: Se debe garantizar el acceso y la utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.
Historia
De los párrafos anteriores, se puede deducir fácilmente que la «Seguridad de la Información» no necesariamente nació con la moderna y actual «Era Informática», ya que tiene que ver con la información de forma genérica, la cual siempre ha estado asociada al término de «Humanidad, Sociedad y Civilización», mientras que por el contrario, la «Seguridad Informática» sí.
Por lo que, podemos enumerar ejemplos puntuales de proteger «Información» a lo largo de la historia, lo cual, muchas veces se asocia con el legendario arte o ciencia de la «Criptografía». Ejemplos tales como:
Hitos antes de Cristo (aC)
- 1500: Tableta Mesopotámica, que contiene una fórmula cifrada para producir un vidriado cerámico.
- 500-600: Libro hebreo de Jeremías, con un cifrado sencillo mediante la inversión del alfabeto.
- 487: Bastón griego SCYTALE, que usa un listón de cuero enrollado sobre el que se escribe.
- 50-60: Julio César, Emperador romano que usaba un sistema simple de sustitución en su alfabeto.
Hitos después de Cristo (dC)
- 855: Primer texto conocido de criptografía, en Arabia (Medio Oriente).
- 1412: Enciclopedia (14 tomos) donde se explica la criptografía, y las técnicas de sustitución y transposición.
- 1500: Inicio de la criptografía en la vida diplomática, en Italia.
- 1518: Primer libro de criptografía llamado “Polygraphia libri sex”, escrito por Trithemius en alemán.
- 1585: Libro “Tractie de chiffre”, del francés Blaise de Vigenere, que contiene el conocido Cifrado de Vigenere.
- 1795: Primer dispositivo de cifrado cilíndrico, de Thomas Jefferson, conocido como “Rueda de Jefferson”.
- 1854: Cifrado de matriz de 5×5 como clave, de Charles Wheatstone, luego conocido como Cifrado Playfair.
- 1833: Libro “La Cryptographie militaire”, de Auguste Kerckhoff, que contiene el principio de Kerckhoff.
- 1917: Desarrollo de la cinta aleatoria de un solo uso, único sistema criptográfico seguro, de la época.
- 1923: Uso de la máquina de rotores “Enigma”, diseñada por el alemán Arthur Scherbius.
- 1929: Libro “Cryptography in an Algebraic Alphabet”, de Lester Hill, que contiene el Cifrado de Hill.
- 1973: El uso del “Modelo Bell-LaPadula”, que formaliza las normas de acceso a la información clasificada,
- 1973-76: Difusión y uso de Algoritmos de cifrado de llave pública o llaves criptográficas.
- 1977: Creación del “Algoritmo DES” (Data Encryption Standard), por parte de IBM en 1975.
- 1979: Desarrollo del “Algoritmo RSA”, por parte de Ronald Rivest, Adi Shamir y Leonard Adleman.
¿Por qué es tan importante la seguridad informática?
Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo que es la seguridad informática.
Las cuatro áreas principales que cubre la seguridad informática
- Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
- Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
- Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
- Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen:
Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.
¿Qué áreas incluyen la seguridad informática?
Seguridad Endpoint
Todos los dispositivos necesarios, es decir, PCs, portátiles, tablets y teléfonos móviles deben ser protegidos. Esto incluye las aplicaciones y sistemas operativos asociados. La seguridad de los puntos finales consiste en proteger todo lo que se conmuta dentro de la red de la empresa hasta Internet.
Internet y seguridad en la nube
Desde el momento en que la información se dispersa por Internet o se envía por correo electrónico, la seguridad informática adquiere un nuevo significado. El riesgo de que los sistemas, la información y los datos se conviertan en el blanco de ataques cibernéticos es cada vez mayor. A partir de entonces, también es cierto que los usuarios o los datos de los usuarios y los usuarios están protegidos. Porque tan pronto como los usuarios están en movimiento en la World Wide Web, dejan huellas a través de su identidad digital.
Seguridad del usuario
Porque no saben lo que hacen, incluso los usuarios de tu empresa pueden suponer un riesgo importante. El departamento de informática, donde hay conciencia, debería tener mucho cuidado para contrarrestar esto. Ya sea a través de una aplicación en el smartphone privado o a través de actualizaciones en el portátil, el riesgo está ahí. Si el archivo adjunto de un correo electrónico es demasiado grande, no debe dirigir inmediatamente a su dirección de correo electrónico privada. El departamento de IT debe crear conciencia en el usuario para que cada empleado de la empresa preste la mayor atención al tema de la seguridad informática.
¿Qué impacto tendrá un ciberataque sobre mis datos?
Si se incumple una de estas tres áreas de la seguridad informática, esto puede tener graves consecuencias para las empresas y negocios afectados. Los ciberataques permiten a los hackers acceder a información confidencial, como información interna o datos personales. El espionaje industrial, el uso indebido de datos de tarjetas de crédito o el robo de identidades personales pueden ser la consecuencia. Los datos manipulados pueden llevar a la interrupción de la producción porque las máquinas automatizadas ya no funcionan correctamente.
Métodos de ataque – ¿Qué ciberataques hay?
El cibercrimen está cambiando constantemente y se están desarrollando nuevos métodos para identificar y explotar los agujeros de seguridad. En general, la seguridad informática es asimétrica: para poder perjudicar significativamente los procedimientos operativos de una empresa, un cibercriminal debe explotar con éxito un solo punto débil. Las empresas, por otro lado, tienen que garantizar una protección integral para proteger su seguridad informática.
Advanced Persistent Threats (APTs)
Malware
El malware puede ser cualquier tipo de programa malicioso que puede causar daños a los sistemas infectados. Estos incluyen gusanos, virus, troyanos y programas de rasomware. WannaCry, Petya y Ryuk en particular han demostrado en los últimos años que el malware es bastante capaz de llevar a las empresas al borde del cierre o incluso de la insolvencia si la seguridad informática es inadecuada. Aquí a las actualizaciones de malware.
Phishing
El phishing es un intento de fraude realizado electrónicamente, en el que se envía al destinatario un correo electrónico falso, que a menudo no reconoce como tal al principio. Este método de ciberataque, en forma de un correo electrónico de aspecto profesional, suele estar diseñado para engañar al destinatario para que revele datos confidenciales.
¿Cómo reconocer un ataque de phishing?
Un ataque de phishing es muy difícil de detectar para alguien que no tiene conocimientos sobre el tema. A menudo no es tan fácil identificar un correo electrónico de phishing como tal. Los ciberdelincuentes suelen actuar precisamente en esta forma de ataque. Una vez que la «caña de pescar es tirada», el atacante sólo necesita un poco de tiempo hasta que la primera víctima haya mordido el cebo. Sin embargo, también hay características claras que indican que se trata de un ataque de phishing. Se detallan algunas a continuación:
1. Deficiencias gramaticales y ortográficas
No es raro que el contenido de un correo phishing suene extraño. Los atacantes del extranjero en particular utilizan programas de traducción para escribir tales correos electrónicos. A menudo se producen errores, por lo que el contenido de la traducción incorrecta se envía al objetivo al que se dirige el ataque de phishing. La aparición de caracteres extraños y el uso de comas o guiones incorrectos también indican que el correo electrónico es un correo electrónico de phishing.
2. Falta de saludo individual
Ten en cuenta que los atacantes que se dirige a sus víctimas en forma de correos electrónicos de phishing suelen ejecutar estos ataques a gran escala. Esto significa que cientos, a veces miles, de destinatarios reciben un correo electrónico de phishing con el mismo contenido. Una forma individual de dirección se suele descuidar aquí o se asocia con un esfuerzo adicional significativo para el propio usuario. Básicamente, debes considerar que tus socios contractuales, ya sean bancos u otros contactos comerciales, siempre se dirigirán a ti en un correo electrónico con un saludo personal. Las frases generales como «Estimado cliente» suelen ser extremadamente inusuales o se caracterizan por su falta de seriedad.
3. Presión temporal
El miedo es uno de los sentimientos más intensos del hombre. Hasta los ciberdelincuentes lo saben. Los correos electrónicos de phishing tratan regularmente de presionar a la víctima. Con este fin, se persuade a los destinatarios de los mensajes de correo electrónico de phishing para que sigan las recomendaciones de actuación adecuadas en un plazo de tiempo extremadamente breve, con el pretexto de evitar desventajas financieras. En un correo electrónico falso, por ejemplo, el banco señala que, si se omite una determinada acción, se bloquea el acceso a la cuenta on-line. Claramente, no es el caso.
4. Solicitar datos personales
Se requiere especial precaución con los correos electrónicos de phishing, que supuestamente proceden de empresas del sector financiero. Como regla general, aquí se intenta obtener códigos de acceso en forma de números de transacción (TAN) o números de identificación personal (PIN). Básicamente, este tipo de contacto, por ejemplo, no se corresponde con el procedimiento habitual de una institución bancaria de confianza. Por el contrario, un banco nunca pediría información personal por email. La interacción suele ser en forma de carta. En realidad, sólo te pones en contacto con tu banco por teléfono cuando realizas una transacción. Sin embargo, eres tú quien inicias la conversación y no el banco. En tal caso, también se le asignará un número de identificación personal por escrito para la llamada telefónica, de modo que el banco también está sujeto a ciertos mecanismos de protección. Te recomendamos leer el siguiente artículo del blog.
5. Apegos engañosos
En el pasado, los ataques de phishing han demostrado ser especialmente útiles contra las empresas. Los atacantes confían cada vez más en los archivos adjuntos de correo electrónico. Las víctimas – a menudo empleados individuales – muy raramente sospechan. Después de todo, es común que las empresas reciban diariamente correos electrónicos con archivos adjuntos en varios formatos, como *.xls, *.doc, *.pdf. Se trata, por ejemplo, de supuestas facturas, extractos de cuenta o cartas comerciales. Si el remitente es desconocido para ti o el estilo de escritura en el propio correo electrónico difiere del tráfico de correo electrónico anterior, esta circunstancia puede indicar que se trata de un correo electrónico de suplantación de identidad (phishing). Detrás del propio archivo adjunto suele haber un malware camuflado, por ejemplo, en forma de troyanos, que registran las entradas de datos correspondientes y que, en última instancia, puede ser vistos por el atacante. En general, los atacantes son extremadamente imaginativos a la hora de persuadir a las víctimas para que abran el contenido adjunto. Por ejemplo, los atacantes señalan que el archivo adjunto es una supuesta «última advertencia», lo que por supuesto crea un nivel de estrés para algunos destinatarios. En este caso, los afectados no deben ser aplazados y deben revisar primero el correo electrónico en busca de posibles funciones de phishing.
6. Enlaces dudosos y campos de formulario
Otra forma de acceder a los datos de phishing sería enviar mensajes de correo electrónico específicos que contengan enlaces a sitios web falsos cuyo único objetivo sea recopilar información personal. Estas páginas web creadas por el atacante suelen parecerse a la original, y se intenta acceder a los datos de acceso en forma de nombres de usuario, contraseñas o PIN a través de los campos de entrada del formulario. Los enlaces que conducen a sitios web con campos de formulario siempre deben ser cuestionados críticamente. En general, no es aconsejable pinchar eb enlaces dudosos en el navegador. En su lugar, es aconsejable introducir la dirección del sitio web del proveedor directamente en la ventana del navegador. En la práctica, los bancos no suelen ponerse en contacto con sus clientes por correo electrónico. Los nuevos términos y condiciones generales o las modificaciones de los contratos suelen ser puestos a disposición del cliente por instituciones de este tipo directamente en la web de la banca on-line , ya sea en forma de extracto de cuenta electrónico o como un archivo PDF separado. Sin embargo, el correo postal también suele ser la norma aquí.
7. Datos de contacto
Un escepticismo particular parece apropiado si recibes un correo electrónico de un remitente que todavía no te ha enviado ningún email. También deberías echar un vistazo crítico a los correos electrónicos de personas que afirman ser tus interlocutores comerciales, con los que, por ejemplo, tú, como empresa, no mantienes ninguna relación en absoluto.
8. Cabeceras de correo defectuosas
La perfección de un correo phishing se puede ver en el hecho de que a primera vista parece discreto. Debes tener en cuenta que los atacantes pueden replicar direcciones de correo electrónico originales. Lo mismo se aplica a los elementos gráficos y a la disposición general de un correo electrónico. Para obtener una respuesta clara sobre si se trata de un correo electrónico de phishing, se puede examinar más de cerca el llamado encabezado del correo. Para la víctima sin embargo, este proceso se asocia a menudo con obstáculos técnicos.
9. Correos electrónicos en otros idiomas
El clásico entre los correos electrónicos de phishing es el correo electrónico en un idioma extranjero. Debes tener en cuenta que no recibirás un correo electrónico de la institución respectiva, en otro idioma simplemente. Por ejemplo, si tienes cuentas bancarias en Alemania. Este sólo sería el caso si realmente mantuvieras relaciones comerciales en el extranjero. En este caso, un correo electrónico en idioma extranjero puede tener un carácter grave. Pero incluso en este supuesto, hay que ser escéptico porque normalmente el establecimiento del contacto tiene lugar por escrito.
¿Qué es un ataque DDoS?
La abreviatura DDoS significan Distributed Denial Of Service. Un ataque DDoS es un tipo de ataque DoS en el que se utilizan varios sistemas secuestrados para atacar al sistema objetivo. Esta es la diferencia respecto al ataque DoS convencional, donde el ataque sólo se ejecuta desde un único sistema.
Debido al número excesivo de peticiones, es difícil detectar o bloquear a cada atacante individual a través de una dirección IP. Como consecuencia de las altas capacidades de los ordenadores, los ciberdelincuentes pueden ejecutar solicitudes de servidores en un tiempo mucho más corto. Esto está garantizado por la red de robots infiltrados, que coordina los ataques. Los sistemas informáticos puestos ilegalmente bajo el control del atacante reciben los comandos correspondientes de esta manera. Aquí el atacante utiliza un troyano. La red de robots se controla a través de este troyano. El objetivo de un ataque DDoS podría ser, por ejemplo, un servidor de correo de la empresa.
Así es como puede proceder un ataque DDoS:
Interferencia con el tráfico de datos debido al envío de paquetes de datos no autorizados con un gran volumen de datos. En determinadas circunstancias, puede que ya no sea posible procesar las solicitudes convencionales.
La transmisión masiva de datos genera una verdadera avalancha de datos. Esta forma de ataque DDoS puede afectar al ancho de banda utilizado por el sistema de destino. Los datos responsables de las caídas del ancho de banda también se conocen como «datos basura». Los efectos van desde una pequeña limitación hasta un fallo completo de los recursos de la red y de los dispositivos.
Los ataques a las aplicaciones tienen lugar a través de paquetes de datos estructurados específicamente que se adaptan al objetivo de ataque. Como resultado del ataque DDoS, ya no se puede acceder a los servicios, o sólo de forma limitada.
Medidas de protección contra un ataque DDoS
La situación de amenaza en el ámbito de la ciberdelincuencia muestra actualmente una tendencia al alza. Debido a este hecho, los mecanismos que pueden detectar y protegerse de un ataque DDoS son de especial relevancia en el área de los servicios de seguridad de TI. Los conceptos de seguridad adecuados deben garantizar que un ataque DDoS se detecte y se proteja de forma fiable. Las posibles vulnerabilidades en las empresas suelen ser el resultado del hecho de que las medidas para combatir los ataques DDoS no sean escalables.
Aquí, por ejemplo, es posible implementar el servicio de filtro de spam para empresas, especialmente con servidores de correo. Esto detecta de forma fiable las formas comunes de ataques DDoS.
Pero, ¿cómo funciona en general la introducción de los mecanismos de seguridad correspondientes en la empresa? El primer paso es: analizar la infraestructura de la red corporativa. En el siguiente paso, se debe elaborar un plan de acción concreto con respecto a cualquier solicitud de servidor.
La introducción de un servicio de copias de seguridad es especialmente importante en este caso en lo que respecta a la seguridad de los datos, por lo que aún no se ha aclarado la cuestión de la forma en que debe realizarse una copia de seguridad. Esto significa, por ejemplo, si se debe proporcionar una copia de seguridad local adecuada o si las empresas especializadas en seguridad de datos deben utilizar una solución de almacenamiento en nube externa.
Los efectos que un posible ataque DDoS podría tener son muy difíciles de evaluar. Los ciberdelincuentes profesionales son cada vez más sofisticados. Esto se aplica en particular al bloqueo del ancho de banda, así como a la intensidad de los ataques DDoS. Ambos representan un problema de seguridad que no debe subestimarse. Los llamados ataques Gbps (gigabits por segundo) en el área de la cibercriminalidad se están convirtiendo cada vez más en el centro de atención. Se trata de ataques a gran escala que se caracterizan por inundaciones de datos aún mayores.
Los hackers son capaces de adaptar sus ataques DDoS a las barreras de seguridad existentes en una empresa. Esto no es menos posible debido a la escalabilidad de los ataques DDoS. Por lo tanto, los ciberdelincuentes pueden poner en peligro el sistema de destino. La introducción de contramedidas adecuadas ya es de antemano de gran importancia. Este procedimiento sirve en última instancia para proteger a la empresa.
Redes de bots móviles
Las redes de robots ahora también aparecen en otras formas. Por ejemplo, los dispositivos móviles infectados con malware se convierten en actores de un ataque DDoS. Especialmente en este área, los ciberdelincuentes a menudo lo tienen fácil. El problema tiene su origen en el hecho de que la movilidad se está introduciendo cada vez más en el sector empresarial. Esto abre nuevas posibilidades para que los atacantes lleven a cabo sus ataques.
Prevenir los ataques cibercriminales
Más allá de combatir los efectos perjudiciales de las amenazas, la seguridad informática debe estar volcada a la prevención de tales adversidades, con el fin de garantizar la integridad y confiabilidad de los usuarios autorizados a acceder a la información, incluyendo el estado original de los activos informáticos y el de su infraestructura.
Detectar las amenazas
En caso de que se produzca alguna ruptura en las barreras de protección de la seguridad, debido a la explotación de vulnerabilidades en el entorno informático o cualquier otra causa, el sistema de seguridad informática debe estar capacitado para aplicar métodos y protocolos de contención y captura de la amenaza, impidiendo que esta siga comprometiendo la integridad del entorno informático, hasta el punto de que los efectos sean irreversibles.
Principales tipos de seguridad informática
Al hablar de seguridad informática es fundamental distinguir algunas de las tipologías que existen, siendo los principales elementos a dar protección el software, la red y el hardware.
Seguridad de hardware
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan para proteger sistemas y redes —apps y programas de amenazas exteriores—, frente a diversos riesgos. El método más usado es el manejo de sistemas de alimentación ininterrumpida (SAI), servidores proxy, firewall, módulos de seguridad de hardware (HSM) y los data lost prevention (DLP). Esta seguridad también se refiere a la protección de equipos físicos frente a cualquier daño físico.
Seguridad de software
Usado para salvaguardar los sistemas frente ataques malintencionados de Ciberdelicuentes y otros riesgos relacionados con las vulnerabilidades que pueden presentar los softwares. A través de estos “defectos” los intrusos pueden entrar en los sistemas, por lo que se requiere de soluciones que aporten, entre otros, modelos de autenticación.
Seguridad de red
Principalmente relacionada con el diseño de actividades para proteger los datos que sean accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o mal usados. Las principales amenazas en esta área son: virus, troyanos, phishing, programas espía, robo de datos y suplantación de identidad.
Copias de seguridad
A pesar de ser un método simple de la seguridad informática, las copias de seguridad (backups, en terminología anglosajona) permiten restaurar a un estado anterior óptimo a los sistemas operativos que se han visto afectados gravemente por alguna amenaza, por errores o eventos desastrosos de naturaleza fortuita. Este método es usualmente implementado en las organizaciones y empresariales con el fin de resguardar por completo sus activos informáticos. Entre los softwares de backups más populares se encuentran:
- ZendalBackups.
- Cobian.
- SeCoFi.
- CopiaData.
- NortonGhost.
Antivirus
Los antivirus son uno de las medidas de seguridad informática de mayor práctica común, ya que permite proteger al computador o dispositivo inteligente de los diferentes tipos de malware que abundan en el internet. En concreto, los antivirus son programas que además de detectar y eliminar todo tipo de malware, encargándose de bloquear, desinfectar y prevenir las infecciones informáticas. Algunos de los antivirus más usados en la actualidad son:
- Kaspersky Antivirus.
- Avast Antivirus.
- AVG Antivirus.
- ESET Smart Security.
- McAfee VirusScan.
- Malwarebyte
- Comodo antivirus
Analizadores Malware para descargas
Si tenéis que descargar algo fuera lo que fuese podéis usar lo siguiente para analizar los archivos descargados en busca de malware o virus:
- VirusTotal
- Hybrid Analysis
- Kaspersky Threat Intelligence Portal
- Metadefender Cloud
- Icann Lookup
Firewall
Firewall es un término anglosajón, cuya traducción al español es cortafuego, con el cual se define a la parte de la red de computadores que se encarga de bloquear el acceso no autorizado. El firewall está compuestos por un conjunto de dispositivos que han sido configurados para habilitar, restringir y encriptar el tráfico de una red, siguiendo una serie de reglas y protocolos. Esta medida de seguridad puede ser implementada tanto en hardware como en software, y generalmente cada sistema operativo posee un firewall propio, sin embargo, en el mercado sobresalen los siguientes softwares:
- Firestarter.
- ZoneAlarm.
- Uncomplicated Firewall.
- Gufw.
- Ipfw.
Redes privadas virtuales
Las redes privadas virtuales, o también conocidas como Virtual Private Network (VPN) son una modalidad de las arquitecturas de las redes de computadoras, en la cual se establece una extensión segura de la red de área local (LAN) sobre una red pública como el internet. Con esta modificación se logra que el dispositivo transmita y reciba información en redes públicas como si fuera una red privada en su totalidad, ya que adquiere las funciones, políticas y seguridad de una red privada. Esto es posible gracias a las conexiones virtuales punto a punto mediante conexiones dedicadas, cifradas, o la combinación de ambas.
Encriptaciones
Las encriptaciones son el resultado de la aplicación de los conocimientos de la criptografía, criptología y criptociencia, las cuales consisten en procesos matemáticos (mediante algoritmos, generalmente) de cifrado de la información. El cifrado implica transformaciones de la sintaxis y la semántica de la configuración original de la información, convirtiéndola en un galimatías o en un contenido ininteligible, a menos que se cuente con la clave lógica que guía la reversión del proceso de cifrado. Actualmente, las encriptaciones son parte fundamental de todo tipo de redes, para compartir información sensible de manera segura.
Ciber criminología
La ciber criminología es un área especial de la criminología que se especializa en el estudio de las causas, factores y escenarios que intervienen e influyen en el desarrollo de cibercrímenes. El objetivo es prevenir los crímenes que se lleven a cabo en el entorno cibernético o informático. Con el crecimiento exponencial de la tecnología, acompañada con el incremento de la dependencia de las sociedades modernas a ella, hará que en un futuro cerca la ciber criminología se convierta en la ciencia principal del estudio del crimen.
Biometría informática
A raíz de las rupturas y explotación de las vulnerabilidades de las medidas de seguridad convencionales, como el robo de identidades por el cracking de contraseñas, se ha optado por las medidas biométricas, que consisten en la aplicación de conocimientos matemáticos y estadísticos relacionados con los caracteres físicos o psicológicos de individuos para elaborar técnicas innovadoras de autentificación. Estas técnicas se encargan de escanear huellas dactilares, voz, retinas, iris, patrones faciales, venas de la mano, geometría de la palma de la mano, firma, el andar o el tecleo de un individuo.
Regular las actividades en el entorno informático
Por medio de la aplicación de leyes, normas, reglas y protocolos restrictivos del orden jurídico, los componentes de la seguridad informática hacen valer su autoridad estableciendo controles de autentificación al acceso de la información, imponiendo condiciones a un grupo de usuarios con respecto a la manipulación de la información.
Ciberespacio
Entorno no físico (virtual) creado por equipos de cómputos unidos para interoperar en una red. A nivel global, se puede decir que el «Ciberespacio» es un espacio interactivo (digital y electrónico) implementado dentro de los ordenadores y de las redes informáticas de todo el mundo, es decir, sobre Internet. El «Ciberespacio» no debe confundirse con Internet, ya que el primero se refiere a objetos e identidades que existen dentro del segundo, el cual es una infraestructura física y lógica funcional.
Cibernética
Ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las máquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes. Se establece su origen alrededor de 1945 y actualmente está muy vinculada a la «Biónica» y la «Robótica». Está suele incluir el estudio y manejo desde las máquinas calculadoras (súper-ordenadores y ordenadores) hasta toda clase de mecanismos o procesos de autocontrol y comunicación creados o a crearse por el hombre que suelen imitar la vida y sus procesos.
Criptografía
Disciplina que trata del arte de escribir en un lenguaje convenido mediante el uso de claves o cifras, es decir, enseña a diseñar «Cifrarios» (expresión sinónima de código secreto o escritura secreta) y «criptoanalizar» (operación inversa que trata sobre interpretar mediante el análisis los «Cifrarios» construidos por los criptógrafos).
Infraestructuras críticas
Las infraestructuras críticas son las empresas, organizaciones e instalaciones que son esenciales para el mantenimiento de las funciones sociales esenciales, la salud, la seguridad y el bienestar económico y social de la población. Entre ellas figuran, por ejemplo, las empresas de energía y agua, las empresas de logística, los hospitales y el sector financiero. La interrupción o destrucción de las operaciones de estas empresas tendría un impacto significativo. Conoce las consecuencias y las posibles medidas en caso de ciberataques al sector energético y logístico, entre otros.
Infraestructura Crítica
Aquellas que proporcionan «servicios esenciales», cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.
Otros conceptos importantes
- Peligro: Precondición humana desafortunada que, como tal, se ubica en el nivel cognoscitivo, perceptivo o pre-perceptivo, con atribuciones de anticipación o posibilidad de ser evitado respecto de su posible realización.
- Privacidad: Expectativa individual de control que cada persona tiene respecto de la información sobre sí mismo y la forma en que esta información es conocida o utilizada por terceros.
- Prueba: Elemento, medio o acción cuya finalidad es demostrar que lo afirmado corresponde a la realidad.
- Riesgo: Condición o situación que corresponde a una posible acción potencial de pérdidas o daños sobre un sujeto o sistema expuesto, resultado de la “convolución” de la amenaza y la vulnerabilidad.
- Transgresión: Quebrantamiento de leyes, normas o costumbres.
- Voluntad: Capacidad humana para decidir con libertad lo que se desea y lo que no.
¿Cuáles son los tipos de seguridad informática?
La combinación de los diferentes tipos de seguridad informática nos asegura que protegemos todo nuestro sistema información y nuestras redes de manera correcta y adecuada.
- Seguridad informática de red: se encarga de proteger toda la información que está accesible a través de internet y que podría ser usada de manera intencionada.
- Seguridad informática de software: se encarga de proteger las aplicaciones y el software de amenazas exteriores.
- Seguridad informática de hardware: es la protección de computadoras o dispositivos frente a intromisiones o amenazas.
La seguridad informática empieza en la infraestructura y después en los usuarios
La seguridad informática en Internet requiere de herramientas que protejan la infraestructura de los centros de datos pero a su vez exige la implementación de buenas prácticas por parte de los usuarios, quienes suelen ser un factor de riesgo. Los métodos de acceso seguros que van más allá de nombre y contraseña previenen riesgos de forma considerable.
¿Cómo se conforma una infraestructura de seguridad Informática segura?
En los centros de datos es fundamental un hardware personalizado que garantice seguridad, rendimiento y una respuesta inmediata ante amenazas. La arquitectura de redes hace que los datos se distribuyan en diferentes servidores, por lo que seguirán accesibles en todo momento a pesar de que falle alguno. Por otra parte la seguridad física también es un factor clave para evitar el acceso a cualquier persona ajena.
En una infraestructura segura los datos se encriptan en todo momento y limitan su exposición al Internet público, donde pueden ser interceptados. Las claves para las conexiones entre servidores son efímeras, lo que hace imposible la desencriptación.
Para evitar el acceso no autorizado, se utiliza una verificación en dos pasos, es decir que además de la contraseña se solicita algún dato extra. También se pueden implementar llaves físicas.
Los administradores tienen el control de datos confidenciales y dentro de la interfaz de uso compartido avanzado pueden inhabilitar la descarga, impresión y copia de archivos si lo consideran necesario, así como definir fechas de vencimiento de los mismos.
Una infraestructura segura utiliza el aprendizaje automático para identificar el phishing o suplantación de identidad, analizando patrones y similitudes con sitios donde se ha detectado antes este fraude.
¿Cómo obtener métodos de acceso seguros?
Como ya lo mencionamos, la principal vulnerabilidad de los sistemas suelen ser los usuarios, no necesariamente con malas intenciones, sino por desconocimiento de buenas prácticas de seguridad.
Controlar accesos a los sistemas y aplicaciones se ha convertido en una práctica generalizada y nadie pone en duda la necesidad de hacerlo. Sin embargo, autenticar a través de un nombre de usuario y password o contraseña puede ser insuficiente, sobre todo cuando el usuario utiliza passwords demasiado débiles, predecibles (como fecha de nacimiento o nombres de los hijos) o decide apuntarlo en algún cuaderno para recurrir a él en caso de olvidarlo.
Autentificación de doble factor
Para que el acceso a un sistema sea menos vulnerable, además de solicitar algo que el usuario sabe, como el nombre y contraseña, en los sistemas de doble factor el ingreso se complementa con algo que el usuario posee, como un dispositivo físico externo conocido como token o una app para celular, los cuales generan un código aleatorio que se utiliza en una sola ocasión.
Incluso existen sistemas de autentificación de triple factor, en los que además se solicita algo que es parte del usuario, como la huella digital, la imagen del iris o su rostro o el reconocimiento de su voz. La autentificación de doble o triple factor se recomienda, sobre todo en servicios críticos como cuentas de banco, gestión de tiendas online o administración de sistemas.
Prevenir el robo de datos debe ser una prioridad en todas las empresas. La seguridad informática protege efectivamente la confidencialidad de datos y recursos, limita el acceso a usuarios autorizados a través de sistemas de autentificación efectivos. Los servicios en la nube mantienen la información disponible en todo momento y la protegen de incidentes propios de la red, así como por situaciones externas.
Ventajas
- Protección de la integridad y privacidad de los usuarios o clientes de una red de dispositivos informáticos, resguardando la información que se transmite, almacena y recibe.
- Disposición de medidas, técnicas, protocolos, herramientas y métodos innovadores para evitar la manifestación de daños en la infraestructura computacional, pérdidas de información y explotación de la vulnerabilidad de los sistemas informativos.
- Creación de capas de seguridad para estorbar, detectar y eliminar elementos maliciosos, las cuales estarán comprendidas por software antivirus, firewalls, cifrados de la información, elaboración de contraseñas complejas, técnicas biométricas de autentificación, entre otras.
- Divulgación de las nuevas tecnologías, incluyendo aspectos básicos de las medidas de seguridad más innovadoras en el mercado así como las particularidades de las amenazas informáticas más peligrosas en la actualidad.
Desventajas
- Sin importar el grado de sofisticación y el nivel de complejidad de las medidas de seguridad informáticas, la seguridad absoluta de la infraestructura computacional y de la información es inalcanzable, debido al surgimiento de nuevas amenazas.
- En computadores y dispositivos inteligentes desactualizados, las medidas convencionales de seguridad informática presentan el riesgo de actuar ineficientemente, exacerbando el estado inicial de las vulnerabilidades del sistema.
- Los requisitos para crear una contraseña indescifrable crecen en complejidad, haciendo incompresible el procedimiento para la mayoría de las personas, las cuales pueden terminar olvidando la contraseña creada.
.jpg)













.png)
.jpg)
.jpg)



.jpg)







.jpg)
.jpg)
.jpg)


Comentarios
Publicar un comentario