Protección de las conexiones red

En la actualidad, las redes de ordenadores están presente en todas partes. Estás redes proporcionan servicios tan variados como el acceso a Internet.

Un equipo conectado en red ofrece innumerables ventajas, aunque sus riegos también se multiplican, ya que cualquier vulnerabilidad puede convertirse en una amenaza.

Para asegurar una red informática, hay que establecer políticas de seguridad que se ajusten al diseño de la red, asignar firewalls, limitar el acceso a routers, inmunizar los equipos con soluciones antivirus adecuadas y mantener el software.

Cortafuegos

El cortafuegos, también denominado firewall, es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red. Se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet.

Todos los mensajes que entran o salen por el cortafuegos son examinados, de modo que aquellos que no cumplen los criterios de seguridad especificando las son bloqueados con el propósito de evitar los ataques de intrusos. Para ello, es necesario configurar las reglas que filtran el tráfico por los puertos, aceptando o bloqueando los paquetes inspeccionados.

El cortafuegos se instala en dispositivos que acceso a Internet, es decir, un servidor o un router.

Redes privadas virtuales

     Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública en insegura, como Internet. Los clientes usan protocolos utilizados en TCP o IP denominados protocolos de túnel para realizar conexiones con una red privada. Una vez que el servidor VPN autentifica al usuario establecer una conexión cifrada y está puede ser de dos tipos.

  • VPN de acceso remoto. Se utilizan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública.      
  • VPN  de sitio a sitio. permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.

Los sistemas operativos incluyen su propio servidor VPN una gran variedad de aplicaciones para ellos, por ejemplo, VPNBook. 

Certificados SSL/TLS de servidor web y HTTPS

Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegación web HTTP, se crea un canal cifrado seguro denominado “HTTPS” . Este canal utiliza una clave únicamente conocida por el dispositivo y el servidor. 

El navegador alerta a los usuarios de la presencia de un certificado SSL/TLS cuando se muestra un canadado y la dirección se convierte en en HTTPS. Si aparece el nombre de la empresa en color verde significa que el sitio web utiliza un certificado de de validación extendida (VE), lo que aporta mayor seguridad.

 

Privacidad de la información

Se considera » información privada» toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos ).

La enorme cantidad de datos personales que circula por las redes, unida a la capacidad de los sistemas informáticos para combinar y procesar la información, supone amenazas a la privacidad de los individuos.

Amenazas de privacidad

  • Sistemas operativos. Los sistemas operativos para poder funcionar reúnen información confidencial del usuario. Loa atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas. El método más usado para la identificación de usuarios es la contraseña. Es importante generar contraseñas fuertes, con más de ocho caracteres, añadiendo letras y números,…
  • Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el usuario. Estos datos pueden ser usados fraudulentamente para obtener información y lanzar ciberataques.
  • Sesiones del navegador. Algunos buscadores permiten gestionar el historial o los marcadores desde cualquier lugar.
  • Cookies. Las cookies son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales. Esta información suele ser utilizada en fines publicitarios pero, también puede ser manipulada para fines fraudulentas.
  • Formularios. La web ofrece multitud de servicios online que en la mayoría necesitas registrarte a través de un formulario.
  • Redes sociales. Es un método sencillo y rápido para acceder a la información de los usuarios de las redes sociales.
  • Google. La principal fuente de ingresos de Google es la publicidad personalizada a cada usuario. Google utiliza un montón de servicios distintos, por lo que es capaz de reunir una gran cantidad de información sobre los usuarios. Una medida de protección es configurar las opciones de privacidad de los servicios de Google.

Antíespias

El espionaje se define como la obtención encubierta de datos confidencial. Esta práctica se considera un delito y esta penado por la ley.

Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviar los ciberataques.

Los programas antíespias funcionan parecidos a los programas antivirus. Comparan los archivos analizados con una base de datos de software espía.

Borrar archivos de forma segura

Cuando se elimina un archivo de la papelera, es posible recuperar lo si se emplea en software. Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.

De la misma forma que existen programas para recuperar archivos, existen otros que garantizan la eliminación segura de archivos para que sean irrecuperables.