HERRAMIENTAS DE CIBERSEGURIDAD EN REDES COMPUTACIONALES Y REDES PRIVADAS VIRTUALES

Son indispensables tomando en cuenta que toda empresa debe supervisar las actividades que se realizan en su red, además de prevenir la vulnerabilidad evitando cualquier clase de ciberataque.

TRIADA CID

- Integridad certifica que la información sea precisa y confiable, antes, durante y después de cada proceso. Mediante el control de acceso de los usuarios, asignación de permisos o incluso generando respaldos, en caso de requerir restablecer la información.

- Disponibilidad avala que la información se encuentre disponible a las personas autorizadas.

- Confidencialidad o privacidad que mediante el cifrado de datos o seccionando la información, facilita la restricción de acceso, garantizando la autenticación del personal autorizado.

B) CORTAFUEGOS
O FIREWALLS

A) PROXY

Se le denomina al servidor que funge como puente para el paso de información entre el usuario y el resto del internet, sirve para:


a) Principalmente para oculta nuestra IP
b) Controlar el acceso de los usuarios a ciertos sitios
c) Filtro de contenido, bloquear categorías específicas
d) Cache Historial que se guarda después de visitar una página, a la cual si posteriormente se desea visitar, no será necesario conectarse a internet.

Dentro del ámbito empresarial, se le denomina a la guía para la seguridad informática, bajo las siguientes características:

TIPOS:

1. Proxy web Basada en HTTP y HTTPS

2. Proxy cache Encargado de registrar HTML, CSS e imágenes.

3. Proxy inverso acepta todo el tráfico y lo redirige a un recurso específico, protegiendo el servidor principal, mediante rutas definidas.

4. Proxy transparente protege la navegación sin la necesidad de instalar o modificar nada

5. Proxy NAT Protege la identidad del usuario, enmascarando la IP

Dispositivo de seguridad de la red, implementado en el hardware o software, se encarga de monitorear la red tanto de entrada y salida y conforme a las reglas de seguridad bloquea el acceso a redes privadas o de internet no autorizados.

TIPOS:

1. Firewall proxy Utilizado en determinada aplicación, como puerta de enlace evitando conexiones directas.

2. Firewall de inspección activa monitorea todo el tiempo y de acuerdo a las reglas, permite o bloquea el tráfico en función del estado, el puerto y el protocolo.

3. Firewall de administración unificada de amenazas (UTM) Es un dispositivo que protege de intrusiones, mediante un antivirus, además de la administración de la nube.

4. Firewall de próxima generación (NGFW) El firewall de próxima generación ya que además de protección de las intrusiones, con inspección constante, controla aplicaciones riesgosas, contiene técnicas para afrontar amenazas.

C) DETECCIÓN DE
INTRUSIONES (IDS)

Es un sistema o software enfocado al monitoreo de la red, así como los dispositivos conectados a la misma, para reaccionar de manera automática, mandando alertas o informes, en caso de detectar actividades sospechosas, para que el administrador del sistemas tome las acciones necesarias,

TIPOS:

  1. Detección de intrusiones en la red (NIDS)
  1. Sistema de detección de intrusos en host (HIDS)
  1. Sistema de detección de intrusos basados en firmas (SIDS) es decir que analiza los paquetes de datos comparándolos con firmas de amenazas conocidas.
  1. Sistema de detección de intrusos basado en anomalías (SIDA) puede que no coincidan con las firmas, pero lo detecta como extraño, contando con el aprendizaje automático, para clasificar como nuevas amenazas.

Elementos básicos de Arquitectura
IDS según Gómez (2016)

- Fuente de información Proporciona eventos del sistema o red de cómputo

- Base de datos Que establece patrones de comportamiento normal o en su caso los perfiles de los distintos tipos de ataques

- Motor de análisis Para detectar evidencias de intentos de intrusión

- Módulo de respuesta Capaz de realizar acciones basadas en las indicaciones del motor de análisis

RED PRIVADA
VIRTUAL (VPN)

Herramienta que protege la conexión, por ejemplo ocultando la IP o el envío de información, mediante la encriptación o encapsulamiento, crendo un túnel para envío o recepción a través de internet de un posible ciberataque o de terceros que quisieran interceptar la información, mediante

SE CLASIFICAN:

  • Accesos dedicados Por medio de líneas dedicadas, enlaces Frame Relay y ATM, etc.


  • Accesos conmutados Mediante la telefónica básica por medio de conexiones ADSL, UMTS, RDSI, a lo que se llamar red privada virtual del tipo VPDN (la D de Dial-In)

TIPOS:

  • PPTP Microsoft
  • L2F Cisco Systems
  • L2TP Protocolo de nivel 2