You are on page 1of 4

PROTOCOLOS DE RED SEGUROS

1. Protocolo SSL
SSL son las siglas en ingls de Secure Socket Layer (en espaol capa de conexin segura). Es un
protocolo criptogrfico (un conjunto de reglas a seguir relacionadas a seguridad, aplicando criptografa)
empleado para realizar conexiones seguras entre un cliente (como lo es un navegador de Internet) y un
servidor (como lo son las computadoras con pginas web).
Funcionamiento de una conexin con SSL
De forma bsica, una conexin usando el protocolo SSL funciona de la siguiente forma:

El cliente y el servidor entran en un proceso de negociacin, conocido como handshake


(apretn de manos). Este proceso sirve para que se establezca varios parmetros para realizar la
conexin de forma segura.
Una vez terminada la negociacin, la conexin segura es establecida.
Usando llaves preestablecidas, se codifica y descodifica todo lo que sea enviado hasta que
la conexin se cierre.
Certificado SSL
Un certificado SSL es un certificado digital de seguridad que se utiliza por el protocolo SSL. Este
certificado es otorgado por una agencia independiente debidamente autorizada y es enviado por el
servidor de la pgina web segura. El navegador de internet recibe e interpreta el contenido de dicho
certificado y, al verificar su autenticidad, indica que se est realizando una conexin segura; cada
navegador de internet tiene diferentes formas de indicarlo, por ejemplo un candado cerrado.

2. Protocolo HTTPS
El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versin segura de el http (Hyper Text
Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP
podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.
Bsicamente, lo que ocurre es que la pgina Web codifica la sesin con certificado digital. De este
modo, el usuario tiene ciertas garantas de que la informacin que enve desde dicha pgina no podr
ser interceptada y utilizada por terceros,utiliza un cifrado basado en la Secure Socket Layers mas
conocidas como SSL y as crear un canal de transferencia cifrado con el que obviamente aumenta la
seguridad en el trfico de informacin en comparacin al protocolo HTTP comn.
Funcionamiento HTTPS
El navegador que estemos utilizando actua como la entidad que nos seala si el sitio que estamos
visitando est correctamente cifrado y de ser as a nombre de quien est el certificado SSL antes
mencionado por lo que estamos confiando en la informacin de seguridad que nos da nuestro
navegador de internet y por lo tanto sabremos que no se trata de algn sitio falsificado que podra tratar
de robar nuestros datos o credenciales por lo que entonces podramos concluir en la sentencia de que
el protocolo HTTPS nos sirve para cifrar la transferencia de hypertexto y por lo tanto mejora nuestra
seguridad y la de nuestros datos.

3. Protocolo SSH
SSH (o Secure SHell) es un protocolo de la capa de aplicacin que facilita las comunicaciones
seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios
conectarse a un host remotamente. Es un protocolo que hace posible que un cliente (un usuario o
incluso un equipo) abra una sesin interactiva en una mquina remota (servidor) para enviar comandos
o archivos a travs de un canal seguro.
Caractersticas de SSH
El protocolo SSH proporciona los siguientes tipos de proteccin:

Despus de la conexin inicial, el cliente puede verificar que se est conectando al mismo
servidor al que se conect anteriormente.

El cliente transmite su informacin de autenticacin al servidor usando una encriptacin


robusta de 128 bits.

Todos los datos enviados y recibidos durante la sesin se transfieren por medio de
encriptacin de 128 bits, lo cual los hacen extremamente difcil de descifrar y leer.
Ya que el protocolo SSH encripta todo lo que enva y recibe, se puede usar para asegurar protocolos
inseguros.
Funcionamiento SSH
Una conexin SSH se establece en varias fases:

En primera instancia, se determina la identidad entre el servidor y el cliente para establecer


un canal seguro (capa segura de transporte).
En segunda instancia, el cliente inicia sesin en el servidor.
Una vez que se ha establecido la conexin segura entre el cliente y le servidor, el cliente debe
conectarse al servidor para obtener un derecho de acceso.
Se instala la aplicacin OpenSSH ya sea en windows o Linux
4. Protocolo Ipsec
El protocolo de seguridad de Internet (IPsec) es un marco de estndares abiertos para proteger
comunicaciones en redes TCP/IP mediante el uso de servicios de seguridad de cifrado. IPsec admite la
autenticacin del mismo nivel de la red, la autenticacin de orgenes de datos, la integridad de datos, la
confidencialidad de datos (cifrado) y la proteccin de reproduccin.
Funcionamiento IPsec
IPsec proporciona una variedad de servicios de seguridad de conexin al trfico de la red.
Autenticacin de origen. La autenticacin de origen asegura que cada equipo que participa en una
conexin recibe prueba de que el equipo remoto (y, opcionalmente, el usuario del equipo remoto) es
realmente la entidad que asegura ser.

Integridad de datos. La integridad de datos asegura que el paquete recibido sea idntico al paquete
transmitido y proporciona la seguridad de que no fue daado ni modificado durante su trnsito.
Confidencialidad de datos. La confidencialidad de datos asegura que la informacin incluida en la
conexin de red no pueda ser leda por usuarios o equipos no autorizados.
IPsec opera en uno de dos modos: de transporte o de tnel.
Modo de transporte: En el modo de transporte, el trfico de red est protegido por IPsec por el equipo
que lo origin y permanece protegido durante todo el trayecto a travs de la red hasta el equipo de
destino. Los enrutadores redirigen los paquetes protegidos por IPsec a su destino como datagramas de
IP estndar a lo largo de todo el trayecto.
Modo tnel, todo el paquete IP (datos ms cabeceras del mensaje) es cifrado y/o autenticado. Debe ser
entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo tnel se
utiliza para comunicaciones red a red (tneles seguros entre routers, p.e. para VPNs) o comunicaciones
ordenador a red u ordenador a ordenador sobre Internet. El propsito de este modo es establecer una
comunicacin segura entre dos redes remotas sobre un canal inseguro.
5. WEP y WAP
WEP (Protocolo de equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o
programas que almacenan informacin valiosa. WEP cifra los datos en su red de forma que slo el
destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad
WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire.
Cuanto ms larga sea la clave, ms fuerte ser el cifrado. Cualquier dispositivo de recepcin deber
conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dgitos
hexadecimales y 5 o 13 dgitos alfanumricos.
La activacin del cifrado WEP de 128 bits evitar que el pirata informtico ocasional acceda a sus
archivos o emplee su conexin a Internet de alta velocidad. Sin embargo, si la clave de seguridad es
esttica o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de
tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta
limitacin, WEP es mejor que no disponer de ningn tipo de seguridad y debera estar activado como
nivel de seguridad mnimo.
WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinmico, lo que significa que la clave est cambiando constantemente
y hacen que las incursiones en la red inalmbrica sean ms difciles que con WEP. Considerado como
uno de los ms altos niveles de seguridad inalmbrica para su red, es el mtodo recomendado si su
dispositivo es compatible .Las claves se insertan como de dgitos alfanumricos, sin restriccin de
longitud, en la que se recomienda utilizar caracteres especiales, nmeros, maysculas y minsculas, y
palabras difciles de asociar entre ellas o con informacin personal. Dentro de WPA, hay dos versiones
de WPA, que utilizan distintos procesos de autenticacin:
* Para el uso personal domstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de
mecanismo empleado para crear el cifrado de clave dinmico y autenticacin mutua. TKIP aporta las
caractersticas de seguridad que corrige las limitaciones de WEP. Debido a que las claves estn en
constante cambio, ofrecen un alto nivel de seguridad para su red.
* Para el uso en empresarial/de negocios: El Protocolo de autenticacin extensible (EAP) se emplea
para el intercambio de mensajes durante el proceso de autenticacin. Emplea la tecnologa de servidor

802.1x para autenticar los usuarios a travs de un servidor RADIUS (Servicio de usuario de marcado
con autenticacin remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un
servidor RADIUS.

You might also like