La seguridad de una red combina controles técnicos y organizativos para proteger la confidencialidad, integridad y disponibilidad de la información. Esta unidad introduce conceptos esenciales que se aplican tanto a entornos hogareños como empresariales antes de abordar escenarios avanzados.
11.1 Concepto de cortafuegos (firewall)
Un firewall es un sistema que filtra el tráfico entrante y saliente según políticas definidas. Puede ser hardware dedicado, software instalado en servidores o servicios en la nube.
- Filtrado de paquetes: evalúa IP de origen/destino, protocolos y puertos.
- Inspección con estado: mantiene tablas de conexiones para permitir respuestas legítimas y bloquear intentos sospechosos.
- Firewalls de próxima generación: añaden inspección profunda (DPI), control de aplicaciones y prevención de intrusiones (IPS).
Definir una política clara (permitir solo lo necesario) reduce la superficie de ataque y facilita auditorías.
11.2 Contraseñas y autenticación en redes WiFi
Las redes inalámbricas requieren mecanismos robustos para evitar accesos no autorizados.
- Cifrado: usar WPA3 o al menos WPA2-AES. Evitar WEP y WPA-TKIP.
- Frase de paso: combinar longitud (>12 caracteres), mayúsculas, minúsculas y símbolos.
- Autenticación 802.1X: en entornos empresariales, integra servidores RADIUS para asignar credenciales únicas.
- Segmentación: crear SSID separados para invitados, IoT y operaciones críticas.
Actualizar el firmware del punto de acceso y deshabilitar WPS si no se utiliza previene vulnerabilidades conocidas.
11.3 Riesgos comunes
- Intrusiones: accesos no autorizados que aprovechan puertos abiertos o contraseñas débiles.
- Sniffing: captura de paquetes en redes no cifradas o mal segmentadas.
- Malware: software malicioso que se propaga mediante adjuntos, links o dispositivos USB comprometidos.
Los riesgos se potencian cuando no se aplican actualizaciones o se carece de monitoreo continuo.
11.4 Buenas prácticas de protección básica
- Principio de mínimo privilegio: otorgar solo los accesos necesarios.
- Actualizaciones periódicas: mantener parches de sistemas operativos, firmware y aplicaciones.
- Copias de seguridad: automatizar respaldos y probar la restauración regularmente.
- Monitoreo y alertas: emplear registros centralizados, IDS/IPS y herramientas de observabilidad.
- Educación del usuario: capacitar sobre phishing, contraseñas seguras y uso correcto de dispositivos.
La combinación de controles perimetrales, segmentación y hábitos responsables mejora la confiabilidad general de la red.