Blog

Seguridad en Redes
08 Feb

Seguridad en Redes

Internet como tal, comenzó su andadura allá por los años 60 cuando la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los EE. UU. (DARPA) financió un estudio en distintas Universidades y que finalmente concluyó con la creación de ARPANET, o lo que hoy conocemos como Internet.

Pero el diseño de los protocolos de comunicaciones se realizó pensando más en el servicio que debía prestar y menos en la Seguridad en Redes.

 Seguridad en Redes, el BOOM de los ataques

El estudio financiado por DARPA se planteó para crear una red de ordenadores, con una administración totalmente distribuida, que tuviera una tolerancia a fallos lo más alta posible. Es por ello por lo que una década más tarde, DARPA comenzó a estudiar el modo de interconectar los distintos tipos de redes que existían en la época, siendo en 1974 cuando se estableció las bases de lo que hoy conocemos como redes TCP/IP.

Pero, al no tener en cuenta la Seguridad en Redes, desde principios de siglo, coincidiendo con el boom de Internet, estamos sufriendo innumerables ataques que aprovechan vulnerabilidades de los protocolos de comunicaciones, incluyendo el protocolo TCP/IP y de errores en su configuración.

La Seguridad en Redes más comprometida

Con el pasar de los años, los ataques cada vez son más sofisticados, obligando a implementar mayor seguridad y con la incorporación en las organizaciones de smartphones y tablets que permiten acceder a la información interna en tiempo real, se tiene que tener más cuidado a la hora de proteger las redes y sistemas, ya que existen múltiples vectores de entrada.

Uno de los mayores retos del futuro, debido a la incorporación de dispositivos interconectados con objetos cotidianos a Internet (IoT) es la Seguridad en Redes que se tendrá que encargar de proteger los activos.

Según el tipo de ataques cibernéticos los podemos clasificar en:

  • Primera generación que son ataques físicos que se centran en los componentes electrónicos, como pueden ser los ordenadores, el cableado o los dispositivos de red.
  • Segunda generación que son ataques sintácticos, en los que el ataque se produce contra la lógica operativa, explotando vulnerabilidades existentes en el software, algoritmos de cifrado y en los propios protocolos de comunicación.
  • Tercera generación que son ataques semánticos, que basan su estrategia en arremeter al eslabón más “débil de la seguridad” … Los usuarios.

Aunque existe otra clasificación basada en vulnerabilidades, de las propias capas de Modelo TCP/IP, que trata de aprovechar el ataque:

  • Ataque a la Capa de Red.
  • Ataques a la Capa de Internet.
  • Ataques a la Capa de Transporte.
  • Ataques a la Capa de Aplicación.

Cada Capa utiliza múltiples protocolos y todos ellos son vulnerables, aunque bien es cierto que se han desarrollado sistemas que protegen esos protocolos, algunos de ellos ya en desuso.

¿Quieres conocer más?

 
 

 

Visto 68 veces Modificado por última vez en Jueves, 08 Febrero 2018 12:40
Inicia sesión para enviar comentarios

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Excellence Innova
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 - Campus
  • Teléfono: +34 657 78 28 08 - Dirección Académica
  • Email: info@campusciberseguridad.com