Conceptos Clave de Redes: PAT, NAPT, PuTTY, Seguridad WEP y Portal Cautivo

PAT (Traducción de Dirección de Puerto)

PAT (Port Address Translation) es una extensión del estándar NAT que traduce conexiones TCP y UDP realizadas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. Permite que una sola dirección IP pública sea utilizada por varias máquinas en la intranet. Con PAT, una IP externa puede responder hasta aproximadamente 64,000 direcciones internas.

NAPT (Traducción de Dirección de Red y Puerto)

NAPT (Network Address Port Translation) es un mecanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

PuTTY: Cliente SSH, Telnet y Rlogin

PuTTY es un cliente SSH, Telnet, Rlogin y TCP raw de código abierto. Originalmente disponible solo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. Además, se han desarrollado versiones no oficiales para otras plataformas, como Symbian para teléfonos móviles. Es un software beta escrito y mantenido principalmente por Simon Tatham, de código abierto y licenciado bajo la Licencia MIT.

Características de PuTTY

  • Almacenamiento de hosts y preferencias para uso posterior.
  • Control sobre la clave de cifrado SSH y la versión de protocolo.
  • Clientes de línea de comandos SCP y SFTP, llamados «pscp» y «psftp» respectivamente.
  • Control sobre el redireccionamiento de puertos con SSH, incluyendo manejo integrado de reenvío X11.
  • Emuladores de terminal xterm, VT102 y ECMA-48 completos.
  • Soporte IPv6.
  • Soporte 3DES, AES, RC4, Blowfish, DES.
  • Soporte de autenticación de clave pública.
  • Soporte para conexiones de puerto serie local.

Seguridad WEP en Redes Inalámbricas

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina, un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa; bastaría con que estuviese en un lugar próximo donde le llegase la señal.

Portal Cautivo: Control de Acceso a Internet

Un portal cautivo es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal. El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente.

Seguridad en Redes Cableadas

1. Red Privada Virtual (VPN)

Las redes privadas virtuales permiten, mediante el uso de Internet, establecer una conexión segura realizando una inversión moderada. Una VPN es, básicamente, una red virtual que se crea dentro de otra red, habitualmente Internet. Para un cliente VPN, se trata de una conexión que se establece entre su equipo y el servidor; esta conexión es transparente para él, simplemente los datos le son enviados de la misma manera que si llegaran a través de la LAN a la que se conecta.

¿Cómo funciona una VPN?

Se basa en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten.

Instalación y configuración de una VPN

Existen muchas aplicaciones que nos permiten crear VPN, que ofrecen diferentes niveles de seguridad y posibilidades distintas para la configuración. Es el caso de Hamachi LogMeIn, que puede utilizarse aunque tu equipo esté detrás de un proxy o utilices un router NAT para conectarte a Internet.

2. Detección de Intrusos (IDS)

Los IDS son un paso adelante en las funciones que implementan los cortafuegos. Existen varias herramientas de detección de intrusos, pero su uso es bastante complejo. Algunos ejemplos más representativos son Tripwire Enterprise y Snort.

Tripwire Enterprise

Tripwire Enterprise permite detectar las acciones en la red que no se ajustan a la política de seguridad de la empresa, e informar de aquellas que necesitan especial atención.

Snort

Snort es una aplicación de código abierto que permite tanto la detección de intrusión como su prevención. Este IDS escucha el tráfico de la red en tiempo real y lo relaciona con una serie de normas ya predefinidas, que pueden descargarse desde Internet. Cuando encuentra alguna coincidencia, alerta sobre ella, hace un log de dicho tráfico o lo ignora, según se haya indicado en la norma.

3. Arranque de Servicios

Un servicio de un sistema operativo es una pequeña aplicación que corre en segundo plano y da soporte a este para permitir tener funcionalidades como, por ejemplo, el uso del protocolo SSH.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.