11. Seguridad y confiabilidad básica en redes

La seguridad de una red combina controles técnicos y organizativos para proteger la confidencialidad, integridad y disponibilidad de la información. Esta unidad introduce conceptos esenciales que se aplican tanto a entornos hogareños como empresariales antes de abordar escenarios avanzados.

11.1 Concepto de cortafuegos (firewall)

Un firewall es un sistema que filtra el tráfico entrante y saliente según políticas definidas. Puede ser hardware dedicado, software instalado en servidores o servicios en la nube.

  • Filtrado de paquetes: evalúa IP de origen/destino, protocolos y puertos.
  • Inspección con estado: mantiene tablas de conexiones para permitir respuestas legítimas y bloquear intentos sospechosos.
  • Firewalls de próxima generación: añaden inspección profunda (DPI), control de aplicaciones y prevención de intrusiones (IPS).

Definir una política clara (permitir solo lo necesario) reduce la superficie de ataque y facilita auditorías.

11.2 Contraseñas y autenticación en redes WiFi

Las redes inalámbricas requieren mecanismos robustos para evitar accesos no autorizados.

  • Cifrado: usar WPA3 o al menos WPA2-AES. Evitar WEP y WPA-TKIP.
  • Frase de paso: combinar longitud (>12 caracteres), mayúsculas, minúsculas y símbolos.
  • Autenticación 802.1X: en entornos empresariales, integra servidores RADIUS para asignar credenciales únicas.
  • Segmentación: crear SSID separados para invitados, IoT y operaciones críticas.

Actualizar el firmware del punto de acceso y deshabilitar WPS si no se utiliza previene vulnerabilidades conocidas.

11.3 Riesgos comunes

  • Intrusiones: accesos no autorizados que aprovechan puertos abiertos o contraseñas débiles.
  • Sniffing: captura de paquetes en redes no cifradas o mal segmentadas.
  • Malware: software malicioso que se propaga mediante adjuntos, links o dispositivos USB comprometidos.

Los riesgos se potencian cuando no se aplican actualizaciones o se carece de monitoreo continuo.

11.4 Buenas prácticas de protección básica

  • Principio de mínimo privilegio: otorgar solo los accesos necesarios.
  • Actualizaciones periódicas: mantener parches de sistemas operativos, firmware y aplicaciones.
  • Copias de seguridad: automatizar respaldos y probar la restauración regularmente.
  • Monitoreo y alertas: emplear registros centralizados, IDS/IPS y herramientas de observabilidad.
  • Educación del usuario: capacitar sobre phishing, contraseñas seguras y uso correcto de dispositivos.

La combinación de controles perimetrales, segmentación y hábitos responsables mejora la confiabilidad general de la red.