Sei sulla pagina 1di 4

CONFIGURACION DE RED SEGURA

¿Qué parámetros se pueden utilizar para configurar de forma segura los servicios de
cortafuegos en una red para protección de los datos personales?

En los últimos años(Dadheech, Choudhary, & Bhatia, 2018) la seguridad de la información


se ha convertido en un tema bastante complejo debido a los múltiples ciberataques que ha
enfrentado no solo nuestro país si no el mundo entero(MinTIC 2019), lo que obliga a las
empresas y a todas las personas a invertir para fortalecer su infraestructura de red.

La preocupación por la seguridad y confiabilidad en las redes está en constante


crecimiento(Wang, Mander, Cheung, Nabhani, & Cheung, 2007) debido a la vulnerabilidad
por el aumento de conexiones poco seguras a redes externas. Si hablamos de las empresas
la gran mayoría, independientemente de su tamaño, creen que el acceso a Internet es
imprescindible si se va a completar de manera efectiva. Sin embargo, conectar una
computadora privada (o una red) a Internet puede exponer datos críticos o confidenciales a
ataques maliciosos desde cualquier parte del mundo(Kadhim & Hussain, 2017), ya que las
conexiones desprotegidas dejan a la computadora del usuario vulnerable a ataques de
piratas informáticos y otros servicios de Internet. Cada computadora conectada a la red es
más susceptible a ser víctima de un ataque informático, esta amenaza es todavía mayor si la
computadora está permanentemente conectada. Las razones por la que se presentan estos
peligros son varias, incluyendo que la PC objeto se encuentre conectada sin supervisión
permanente, o que no cambie, o lo haga de manera muy dilatada, la dirección IP . Es por
esto que, la mayoría de las empresas y personas se sienten obligadas a diseñar una
infraestructura de seguridad, para proteger sus informaciones personales(Safa et al., 2019),
por esto es necesario realizar constantemente actualizaciones a los sistemas de seguridad a
los dispositivos encargados de esta protección.

Afortunadamente, para protegernos de las intrusiones de estos ciberdelincuentes y para


proporcionar un alto grado de protección a la red y al usuario de la red, contamos con una
gran herramienta denominada Firewall(cortafuegos)(«Firewalls», 2017). El cortafuegos
proporciona una barrera entre la computadora del usuario e Internet (es decir, evita que
usuarios de Internet no autorizados accedan a computadoras privadas y redes conectadas a
Internet)(Kadhim & Hussain, 2017) , “ restringe el acceso de una red a otra con el objetivo
de reducir o prevenir la propagación de programas o datos no deseados o
maliciosos”(Blansit, 2009).esta es considerada una de las herramientas tecnológicas
disponibles para lograr el aseguramiento de una red, ellos inspeccionan y controlan el flujo
de tráfico en diferentes redes, todo flujo de datos debe pasar atreves de él , protege fuentes
no confiables, monitorean la seguridad de la red , filtran las conexiones que ingresan a
nuestra red interna, así como a las redes que se dirigen al exterior de la misma, esto evita
que usuarios de internet que no han sido autorizados para ingresar a la red puedan tener
acceso a esta.

Es necesario tener un firewall, ya que está diseñado para proteger nuestra PC de varios
tipos de ataques, amenazas y malware de todo tipo, incluyendo los siguientes:

 Gusanos, también denominados “worms”, que se esparcen de computadora en computadora


vía internet y después toman el control de su computadora.

 Los Cracker que deseen entrar en la computadora para tomar el control de la misma y
hacer “ataques disfrazados” o robar datos personales que se encuentran en el disco rígido.

 Bloquea el tráfico de salida para no dejar que determinados protocolos sean utilizados para
esparcir los virus que pueda llegar a tener su computadora.

Con el firewall tradicional, las listas de control de acceso al firewall se pueden configurar y
actualizar fácilmente. El concepto clave de diseño de la lista de contactos se basa en el uso
de sistemas de comunicación en tiempo real(Han, 2009)

Por esta problemática presentada en la vulnerabilidad de robo de información es necesario


identificar los parámetros para que cualquier persona pueda realizar la configuración de
esta gran herramienta de protección.
REFERENCIAS WEB

 Blansit, B. D. (2009). Firewalls: Basic Principles and Some Implications. Journal of

Electronic Resources in Medical Libraries, 6(3), 260-269.

https://doi.org/10.1080/15424060903167377

 Dadheech, K., Choudhary, A., & Bhatia, G. (2018). De-Militarized Zone: A Next

Level to Network Security. 2018 Second International Conference on Inventive

Communication and Computational Technologies (ICICCT), 595-600.

https://doi.org/10.1109/ICICCT.2018.8473328

 Firewalls. (2017). En Hacking the Hacker (pp. 95-99).

https://doi.org/10.1002/9781119396260.ch17

 Han, Y. (2009). A novel personal firewall configuration method for digital media

sever. 2009 ISECS International Colloquium on Computing, Communication,

Control, and Management, 4, 432-435.

https://doi.org/10.1109/CCCM.2009.5267621

 Kadhim, D. J., & Hussain, W. K. (2017). Design and Implementation of a Proposal

Network Firewall. Al-Khawarizmi Engineering Journal, 2(1). Recuperado de

https://doaj.org
 MinTIC, MinTIC, Iniciar sesión, Iniciar sesión, & Min Tic. (2019, febrero 15). Con

nuevo estudio, OEA y MinTIC buscan fortalecer la prevención de incidentes

cibernéticos en todo el país†” Ministerio de Tecnologías de la Información y las

Comunicaciones. Recuperado 8 de agosto de 2019, de

https://www.mintic.gov.co/portal/604/w3-article-82254.html

 Safa, N. S., Maple, C., Furnell, S., Azad, M. A., Perera, C., Dabbagh, M., &

Sookhak, M. (2019). Deterrence and prevention-based model to mitigate

information security insider threats in organisations. Future Generation Computer

Systems, 97, 587-597. https://doi.org/10.1016/j.future.2019.03.024

 Wang, L., Mander, T., Cheung, H., Nabhani, F., & Cheung, R. (2007). Security

Operation Modes for Enhancement of Utility Computer Network Cyber-Security.

2007 IEEE Power Engineering Society General Meeting, 1-8.

https://doi.org/10.1109/PES.2007.386185

Potrebbero piacerti anche