Protocolos De Seguridad En Redes Informáticas

Introducción

Protocolos de seguridad en redes. Compras y pagos, cuentas bancarias, información personal, historial clínico, proyectos a gran escala, y muchos otros documentos que se pueden considerar confidenciales han sido objetivo de terceros, aún más en la era digital. Para esta necesidad se crearon protocolos de seguridad en las redes informáticas, que permiten tener la seguridad en cuanto a la confiabilidad y privacidad de la información. A continuación, describiremos algunos de los protocolos y servicios implicados en la seguridad de la comunicación, del correo electrónico y de la navegación web.

Desarrollo

El transporte de la información requiere protocolos especiales para garantizar la seguridad en la comunicación, dando las garantías de acceso seguro y confiable a la información. Primeramente, el IPsec es un conjunto de protocolos de seguridad en la IP que asegura el transporte de paquetes y garantiza su autenticación, Tanenbaum, AS, & Wetherall, DJ refiere que se requiere siempre este protocolo, pero que permite implementar un algoritmo nulo simple, fácil y veloz en el RFC 2410. Por otro lado, el firewall actúa como un filtro de paquetes permitiendo u obstruyendo la entrada o salida de paquetes de una red privada a una pública según las reglas establecidas en la privada. Aparte de ello, la VPN crea una red ilusoria superpuesta sobre una red pública, pero con propiedades de una red privada. 

Finalmente, El correo electrónico es el medio de comunicación que reemplaza el envío de documentación y notificación personal en físico, por lo que se debe asegurar que su contenido no sea leído por un tercero; siendo el PGP y el S / MIME los protocolos más utilizados para este fin. En primer lugar, el PGP trabaja con claves de 128 bits del sistema de cifrado de IDEA, utilizando RSA para la administración de claves y MD5 para la integridad de los datos. En segundo lugar, el S / MIME soporta distintos tipos de algoritmos y trabaja firmas digitales para su correcta autenticación e integridad. Finalmente, IBM (sf) mencionó que utilizando VPN y SSL se pueden crear una comunicación segura entre el servidor y los usuarios garantizando confidencialidad e integridad.

Durante la navegación web es donde se presentan la mayor cantidad de incidencias de problemas informáticos, para esto los protocolos se encargan de disminuir el riesgo a los usuarios finales. Primeramente, la asignación segura de nombres se realiza utilizando los protocolos DNSsec, que prueba el origen de la información, distribuye la clave pública y autentica solicitudes y transacciones. También, el SSL, que al usarlo sobre HTTP se le conoce como HTTPS, según Google (sf) permite comprobar la identidad del sitio web a través de certificados. Además, cabe resaltar que en la actualidad las páginas web no solo incluyen lenguaje HTML, sino códigos en otros lenguajes, los cuales se ejecutan o no dependen del creador y del resultado del entorno previo de ejecución. 

Conclusión

A su vez, En síntesis, los protocolos de seguridad en las redes informáticas permiten tener la confiabilidad y privacidad de la información enviada y recibida, durante la comunicación actúan el IPsec, firewall, VPN y de seguridad inalámbrica, en el uso de correo electrónico se resaltan el PGP y S/MIME, y en la navegación web actúan la asignación segura de nombres, SSL, código móvil y complementos de navegadores. Aun así, la seguridad inicia desde cada usuario, el usuario debe conocer las buenas prácticas del uso de los dispositivos y la correcta navegación para evitar cualquier tipo de inconvenientes donde el usuario tiene responsabilidad, que es donde la tasa de problemas informáticos es más alta.

Bibliografía

  • Tanenbaum, A. S., & Wetherall, D. J. (2012). Redes de computadoras. (Alfonso Romero, trad.). México: Pearson Educación. (Obra original publicada en 2011).
  • Seguridad del correo electrónico. (s.f.). 
  • Google. (s.f.). Cómo comprobar si la conexión de un sitio es segura. 
22 October 2021
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.