Tema 13

13. Redes, internet y transmisión segura de información

Entender cómo circula la información por redes e internet ayuda a comprender mejor dónde aparecen los riesgos y por qué el cifrado en tránsito es tan importante.

Objetivo Comprender la seguridad en tránsito
Enfoque Redes y comunicación
Resultado Entender cómo proteger el recorrido del dato

13.1 Introducción

Cuando usamos una aplicación, enviamos un mensaje, hacemos una compra online o consultamos un servicio web, la información no “salta” mágicamente de un punto a otro. Viaja a través de redes, dispositivos intermedios, protocolos y servicios que hacen posible la comunicación digital.

Desde la perspectiva de seguridad, eso significa que el dato no solo debe protegerse cuando está almacenado, sino también mientras circula.

13.2 ¿Qué es una red?

Una red es un conjunto de dispositivos conectados que pueden intercambiar información. Esos dispositivos pueden ser computadoras, celulares, servidores, routers, impresoras, cámaras, dispositivos IoT y muchos otros elementos.

Las redes permiten compartir recursos, acceder a servicios y transmitir datos, pero también crean una superficie adicional de exposición y riesgo.

13.3 Redes locales e internet

En forma simplificada, podemos distinguir:

  • Red local: entorno limitado como una casa, oficina o institución.
  • Internet: red global de redes interconectadas.

Una organización puede tener múltiples redes internas, conectadas entre sí y a internet, lo que vuelve importante controlar accesos, segmentación y monitoreo.

13.4 Cómo viaja la información

La información se transmite en forma de paquetes o unidades de datos a través de distintos equipos y enlaces. En ese recorrido pueden intervenir múltiples componentes: red local, router, proveedor de internet, nodos intermedios, servidores externos y servicios de destino.

Cada etapa del recorrido representa una oportunidad potencial de exposición si no existen protecciones adecuadas.

13.5 Riesgos durante la transmisión

  • Intercepción de datos en tránsito.
  • Alteración de la información durante el recorrido.
  • Suplantación del servicio de destino.
  • Uso de redes inseguras o no confiables.
  • Captura de credenciales o sesiones.
Proteger un dato no es solo guardar bien el archivo. También es asegurar que el camino entre origen y destino no lo exponga ni lo altere.

13.6 Protocolos y servicios

Los protocolos son conjuntos de reglas que permiten que los sistemas se comuniquen. Algunos ejemplos conocidos son HTTP, HTTPS, DNS, SMTP y otros.

Desde una mirada introductoria, lo importante es entender que la seguridad depende en gran medida de cómo se usan esos protocolos y de si la comunicación está protegida o no.

13.7 HTTP y HTTPS

HTTP permite la comunicación entre navegador y sitio web, pero en su forma básica no protege adecuadamente el contenido del intercambio. HTTPS agrega una capa de seguridad que ayuda a cifrar la comunicación y a verificar la identidad del sitio.

Por eso, en general, los servicios modernos deberían utilizar HTTPS para proteger credenciales, formularios, sesiones y datos sensibles durante la transmisión.

13.8 Cifrado en tránsito

El cifrado en tránsito protege la información mientras viaja por la red. Su objetivo es que terceros no autorizados no puedan leer fácilmente el contenido aunque logren interceptarlo.

Esto es especialmente importante cuando se transmiten:

  • Contraseñas.
  • Datos bancarios.
  • Información personal.
  • Sesiones autenticadas.
  • Documentos y comunicaciones internas.

13.9 Cifrado no significa seguridad total

Aunque el cifrado en tránsito es fundamental, no resuelve todo por sí solo. Si el dispositivo está comprometido, si el usuario entrega sus credenciales por phishing o si el servicio de destino tiene fallas, el riesgo sigue existiendo.

La seguridad en red es una capa importante, pero debe complementarse con otras medidas.

13.10 Redes Wi-Fi y riesgos comunes

Las redes inalámbricas son cómodas, pero también pueden introducir riesgos si están mal configuradas o si el usuario se conecta a redes no confiables.

  • Uso de Wi-Fi abierto sin protección adecuada.
  • Routers con contraseñas por defecto.
  • Redes falsas que imitan una red legítima.
  • Configuraciones débiles de cifrado.

En entornos públicos, conviene tener especial cuidado con la información sensible que se transmite.

13.11 Suplantación y ataques en el camino

Si un atacante logra posicionarse en el camino de la comunicación o engañar a la víctima para que se conecte a un destino falso, puede intentar capturar, modificar o redirigir tráfico. Estos escenarios muestran por qué es importante validar el sitio, usar conexiones seguras y desconfiar de redes o mensajes sospechosos.

13.12 Segmentación y control interno

En organizaciones, no todo debería estar conectado libremente con todo. La segmentación de red ayuda a limitar movimientos laterales, separar entornos y reducir el impacto de una intrusión.

Por ejemplo, usuarios, servidores, invitados y sistemas críticos no necesariamente deberían compartir el mismo nivel de acceso.

13.13 VPN y acceso remoto

Cuando se necesita acceder remotamente a recursos internos, es común utilizar mecanismos como VPN. Su finalidad es ofrecer un canal más protegido para ese acceso y reducir la exposición directa de servicios internos.

Sin embargo, como cualquier tecnología, una VPN mal configurada o mal gestionada también puede convertirse en un riesgo.

13.14 DNS y confianza

Para los usuarios, los nombres de dominio hacen que internet sea navegable. Desde el punto de vista de seguridad, es importante comprender que si un usuario es dirigido al destino equivocado, puede entregar información a un servicio fraudulento creyendo que es legítimo.

Esto conecta la seguridad de red con phishing, suplantación y fraude digital.

13.15 Buenas prácticas para transmisión segura

  • Usar servicios y sitios con conexiones seguras.
  • Evitar transmitir datos sensibles por canales inseguros.
  • Desconfiar de redes públicas sin protección adecuada.
  • Mantener routers y dispositivos de red actualizados.
  • Proteger el acceso al Wi-Fi con configuraciones robustas.
  • Aplicar segmentación y control de accesos en entornos corporativos.

13.16 Qué debes recordar de este tema

  • Los datos también deben protegerse mientras viajan por la red.
  • Internet es un entorno interconectado donde la información pasa por múltiples puntos.
  • HTTPS y el cifrado en tránsito ayudan a proteger la comunicación.
  • Las redes inseguras y la suplantación aumentan el riesgo de exposición.
  • La seguridad de red combina cifrado, configuración, segmentación y control.

13.17 Conclusión

Comprender cómo circula la información por redes e internet permite interpretar mejor muchos riesgos cotidianos: desde el uso de Wi-Fi público hasta la importancia de HTTPS y la segmentación interna. La seguridad en tránsito es una parte esencial de la protección de datos.

En el próximo tema veremos navegación segura, correo electrónico y uso responsable, donde aplicaremos estas ideas a prácticas concretas de la vida diaria.