1 00:00:00,690 --> 00:00:08,050 Bueno, vamos con el tema 6 de seguridad informática, que en este caso es el último tema, como ya sabéis. 2 00:00:08,609 --> 00:00:18,329 Ya hemos dado todo el temario con la finalización de este tema y bueno, ya solo quedaría repasar, ¿verdad? 3 00:00:19,149 --> 00:00:21,190 Entonces, venga, vamos con ello. 4 00:00:22,390 --> 00:00:26,829 Aquí, el tema, como veréis, empieza con los niveles OSI de redes. 5 00:00:26,829 --> 00:00:30,850 que si habéis dado redes ya sabéis que está la división 6 00:00:30,850 --> 00:00:34,750 de los 7 niveles de OSI y luego tenemos el modelo TCPIP 7 00:00:34,750 --> 00:00:38,829 que sí que son 4 niveles porque como veis 8 00:00:38,829 --> 00:00:42,530 el de aplicación lo engloban estos 3 primeros 9 00:00:42,530 --> 00:00:46,350 y el de acceso a red estos 2 10 00:00:46,350 --> 00:00:49,829 pero bueno, siguen más o menos los mismos principios 11 00:00:49,829 --> 00:00:54,270 para refrescar un poco os he puesto aquí como 12 00:00:54,270 --> 00:00:56,869 cómo funciona 13 00:00:56,869 --> 00:01:02,350 cómo funcionaría mandar por whatsapp o por otro tipo de aplicación 14 00:01:02,350 --> 00:01:05,849 un hola mundo, porque esto 15 00:01:05,849 --> 00:01:09,569 puede ir en dos sentidos, hacia abajo y hacia arriba 16 00:01:09,569 --> 00:01:13,909 si yo por ejemplo tengo una aplicación como es whatsapp 17 00:01:13,909 --> 00:01:17,030 y le pongo hola mundo, pues va a ir hacia abajo 18 00:01:17,030 --> 00:01:20,489 va a tener la aplicación, vamos a hacer 19 00:01:20,489 --> 00:01:33,069 Pues eso, lo codificamos, lo comprimimos, abrimos la sesión, miramos qué metodología de transporte usamos, si es con conexión, si es sin conexión. 20 00:01:33,069 --> 00:01:43,469 Lo direccionamos con la IP, construimos la trama y luego lo mandamos por los cables 21 00:01:43,469 --> 00:01:47,969 Lo mandamos por los cables y hasta el ordenador receptor 22 00:01:47,969 --> 00:01:55,049 Y luego subimos para arriba en los niveles, en las capas del modelo OSI 23 00:01:55,049 --> 00:02:12,569 Lo recepcionamos con la capa física, con los cables inalámbricos o alámbricos, con cables de parte trenzados, por ejemplo, con una conexión Ethernet y tiramos hacia arriba. 24 00:02:12,569 --> 00:02:24,330 Y ya veis aquí que tenemos los protocolos típicos. Entonces vamos a ir con un ejemplillo de esto que os comento del holamundo. 25 00:02:25,990 --> 00:02:37,490 Envío de tu ordenador a la red. Primero, desde la aplicación que utilices, que puede ser de ordenador, móvil o lo que sea, ya hemos dicho que va hacia abajo. 26 00:02:37,490 --> 00:02:53,849 Entonces tenemos la capa de aplicación. Es una aplicación tipo WhatsApp donde nace el mensaje. Se usan los protocolos HTTP, FTP para los archivos, SMTP para el correo, por ejemplo. 27 00:02:55,050 --> 00:03:04,430 La capa de presentación, el mensaje se codifica, se cifra y se comprime 28 00:03:04,430 --> 00:03:08,610 De la capa de presentación hay que tener claro estas tres palabras 29 00:03:08,610 --> 00:03:15,349 Se codifica, por ejemplo en UTF-8, que esto acepta tildes y tal 30 00:03:15,349 --> 00:03:20,729 Se cifra para que no se pueda ver desde fuera y se comprime 31 00:03:20,729 --> 00:03:36,250 Luego la sesión. Gestión de la comunicación. Define cómo será la comunicación y sus reglas. Se abre el canal de comunicación y se mantiene esa comunicación abierta, es decir, se diseña la conversación para que la capa de transporte la ejecute. 32 00:03:36,250 --> 00:03:55,349 O sea, aquí podemos decir que se abre la comunicación, pero no se abre, digamos, literalmente. Lo que se hace es el diseño. O sea, las normas, las reglas que se van a seguir, cómo se van a comunicar, cómo se va a mantener esa comunicación abierta si hay fallos. 33 00:03:55,349 --> 00:03:59,930 Todo esto se prepara para la siguiente capa, que es la de transporte 34 00:03:59,930 --> 00:04:03,509 En la de transporte se divide el mensaje en segmentos 35 00:04:03,509 --> 00:04:06,870 Porque hay mensajes que pueden ser muy grandes, normalmente son muy grandes 36 00:04:06,870 --> 00:04:10,830 Y no se va a enviar toda la información junta, se va a enviar en segmentos 37 00:04:10,830 --> 00:04:12,509 Se va a hacer un control de errores 38 00:04:12,509 --> 00:04:18,910 Y se decide si se usa TCP o UDP 39 00:04:18,910 --> 00:04:23,089 Esto de control de errores es relativo 40 00:04:23,089 --> 00:04:30,990 Si se usa TCP, sí que va a tener un control de errores, por eso pongo aquí que es fiable y es con conexión. 41 00:04:31,569 --> 00:04:41,790 O sea, se va a verificar que los paquetes que se han mandado han sido recepcionados y por eso es más lento también. 42 00:04:42,769 --> 00:04:50,449 En cambio, el UDP, que pongo aquí que es rápido, sin conexión, simplemente se envía y no se comprueba si se ha recepcionado. 43 00:04:50,449 --> 00:04:58,490 Esto se utiliza para eso, para videoconferencias, para videojuegos, para videojuegos online, por ejemplo 44 00:04:58,490 --> 00:05:00,790 Cosas que necesitan mucha rapidez 45 00:05:00,790 --> 00:05:06,329 Y que bueno, si por ejemplo estamos haciendo una videollamada 46 00:05:06,329 --> 00:05:13,850 Y se va un momento la imagen o hay alguna palabra que no llega 47 00:05:13,850 --> 00:05:21,870 es mejor que sea así algún error eventual a que sea toda la comunicación muy lenta 48 00:05:21,870 --> 00:05:24,829 y no nos podamos comunicar al final, ¿vale? 49 00:05:24,829 --> 00:05:32,129 Porque lo que yo le digo llega con dos segundos de retraso, entonces sería muy tedioso, ¿verdad? 50 00:05:32,949 --> 00:05:35,730 Y por eso se utiliza UDP, ¿vale? 51 00:05:35,750 --> 00:05:40,850 Que es sin conexión, no se comprueba la recepción de la información, pero es mucho más rápido. 52 00:05:40,850 --> 00:05:43,930 Luego baja a nivel de red 53 00:05:43,930 --> 00:05:45,990 Donde se calculan las rutas 54 00:05:45,990 --> 00:05:49,610 O sea, esto tenemos que tener una IP de origen 55 00:05:49,610 --> 00:05:50,750 Que sería mi ordenador 56 00:05:50,750 --> 00:05:52,170 Y una IP de destino 57 00:05:52,170 --> 00:05:55,490 Que es a dónde va esa información 58 00:05:55,490 --> 00:05:56,329 ¿Vale? 59 00:05:56,389 --> 00:05:59,250 Entonces, con la trama 60 00:05:59,250 --> 00:06:01,790 O sea, se va construyendo como una trama 61 00:06:01,790 --> 00:06:05,009 Que va a ser como una sucesión de bits 62 00:06:05,009 --> 00:06:05,889 Ceros y unos 63 00:06:05,889 --> 00:06:08,910 Donde cada posición va a indicar una cosa 64 00:06:08,910 --> 00:06:14,769 Entonces, aquí se calcula la ruta, es decir, por dónde va a ir 65 00:06:14,769 --> 00:06:20,930 Porque claro, al estar viajando por internet no es un solo camino, hay cientos de caminos 66 00:06:20,930 --> 00:06:25,709 Entonces tenemos que calcular el camino más corto y más eficiente 67 00:06:25,709 --> 00:06:30,990 Luego enlace de datos, se añade la dirección MAC, que es el identificador 68 00:06:30,990 --> 00:06:36,910 inequívoco. O sea, es un identificador 69 00:06:36,910 --> 00:06:39,910 que es sólo para esa tarjeta de red. 70 00:06:41,649 --> 00:06:45,689 Es decir, no va a haber otra tarjeta de red con el mismo 71 00:06:45,689 --> 00:06:48,930 identificador. Es como una clave primaria 72 00:06:48,930 --> 00:06:53,389 en una base de datos que identifica a esa tarjeta de red 73 00:06:53,389 --> 00:06:57,610 y sólo a esa tarjeta de red. Que esa es la que vamos a 74 00:06:57,610 --> 00:07:03,389 contactar una vez que llegue el mensaje y se convierte en trama 75 00:07:04,730 --> 00:07:09,569 luego la física se transforma en señal en forma de bits para que vea que por la 76 00:07:09,569 --> 00:07:14,389 red vale o sea la trama ya es la sucesión de 77 00:07:14,389 --> 00:07:18,990 ceros y unos con cada posición significando algo 78 00:07:18,990 --> 00:07:23,370 pues la ip de origen la ip de destino la mac 79 00:07:23,370 --> 00:07:33,129 los datos vale obviamente dentro de esta trama de ceros y unos va a haber un un bloque muy grande 80 00:07:33,129 --> 00:07:39,389 que sean los datos vale pero aparte tenemos que decir dónde van a ir cuántos saltos en la red 81 00:07:39,389 --> 00:07:49,310 son aceptables porque puede ser que mandemos un paquete por la red y entre en bucle infinito vale 82 00:07:49,310 --> 00:08:02,430 Entonces, para que no se bloquee y que se quede esperando, hay, por ejemplo, una posición de esta trama de bits que se va disminuyendo en una unidad cada vez que da un salto. 83 00:08:02,430 --> 00:08:11,550 Entonces, si ponemos que como mucho puede dar 10 saltos y ha excedido esos 10 saltos, pues va a fallar el envío, no va a seguir dando saltos. 84 00:08:12,230 --> 00:08:13,649 Es un ejemplo. 85 00:08:13,649 --> 00:08:33,730 Entonces, una vez que le llega a la capa física, pues le llegan los ceros y unos y es la capa física la que se encarga de transportar estos ceros y unos a la capa de enlace de datos que ya sería el receptor. 86 00:08:33,730 --> 00:08:35,909 con lo cual vamos a ir 87 00:08:35,909 --> 00:08:37,909 en vez de ir de arriba a abajo 88 00:08:37,909 --> 00:08:40,009 una vez que se mandan 89 00:08:40,009 --> 00:08:41,450 los datos por la red 90 00:08:41,450 --> 00:08:43,470 la trama de bits 91 00:08:43,470 --> 00:08:46,110 que no son solo datos, es lo que os digo 92 00:08:46,110 --> 00:08:48,309 que son IP de origen, IP de destino 93 00:08:48,309 --> 00:08:50,169 el MAC, esto que os comento 94 00:08:50,169 --> 00:08:52,450 de los saltos, son muchas cosas 95 00:08:52,450 --> 00:08:55,250 una vez que se recepcione 96 00:08:55,250 --> 00:08:56,549 pues va a volver a ir 97 00:08:56,549 --> 00:08:57,389 para arriba 98 00:08:57,389 --> 00:09:00,470 y así lo ponemos en esto, envío de la red 99 00:09:00,470 --> 00:09:01,509 al ordenador de destino 100 00:09:01,509 --> 00:09:16,529 Pues se recibe la señal, se construye la trama, se mira la IP destino para ver dónde tenemos que ir, se agrupan esas tramas en segmentos y pues seguimos. 101 00:09:16,529 --> 00:09:27,710 Se mantiene la conexión, se descifra y se decodifica. Así como aquí estamos codificando, cifrando y comprimiendo, pues aquí lo que hacemos es lo contrario. 102 00:09:27,710 --> 00:09:35,090 descifrar de codificar y descomprimir vale para que esta información pueda llegar finalmente a 103 00:09:35,090 --> 00:09:42,090 la aplicación y al destinatario le salga ahí el hola mundo entonces estas capas son importantes 104 00:09:43,389 --> 00:09:50,269 para saber dónde un atacante está interfiriendo dentro de la red y para saber qué problemas tiene 105 00:09:50,269 --> 00:09:56,909 la red vale digamos que con esto tienes como un lenguaje común que puedes hablar de la capa de 106 00:09:56,909 --> 00:10:03,870 enlace y todo el mundo sabe lo que está pasando en la capa de enlace y puedes pensar que si el 107 00:10:03,870 --> 00:10:09,690 problema está en la ip que no la está redireccionando bien pues estás en la capa de red vale que 108 00:10:09,690 --> 00:10:15,870 protocolos se utilizan dónde está la configuración de estos protocolos o sea tanto para configurar 109 00:10:15,870 --> 00:10:23,230 como para arreglar problemas como para temas de seguridad informática pues conocer las capas 110 00:10:23,230 --> 00:10:30,409 los niveles o si o los tcp ip de redes es fundamental y entonces por eso lo estamos 111 00:10:30,409 --> 00:10:36,549 tratando de refrescar un poco en este tema vale que supongo que vosotros tendréis asignaturas de 112 00:10:36,549 --> 00:10:44,269 redes donde lo hayáis dado más en profundidad pero bueno ahí os lo dejo seguimos redes privadas 113 00:10:44,269 --> 00:10:52,789 privadas virtuales una vpn es una red privada que utiliza una red pública para conectarse 114 00:10:52,789 --> 00:10:59,470 remotamente de manera cifrada. Esto ya habíamos dicho que es como un túnel en el que nosotros metemos información 115 00:10:59,470 --> 00:11:06,710 y ese túnel no es accesible en el exterior. Si por ejemplo te conectas en una red pública, pues lo sueles utilizar 116 00:11:06,710 --> 00:11:14,009 en una VPN porque es una conexión que dentro de que tú estás en una red pública que se puede con aplicaciones 117 00:11:14,009 --> 00:11:19,850 como los Sniffers, Wireshark y todo esto, se puede leer lo que estás mandando, pues utilizas una VPN. 118 00:11:19,850 --> 00:11:24,950 es como si tú estuvieras mandando esa información por un por un túnel y encima cifrada verdad 119 00:11:24,950 --> 00:11:33,049 entonces podemos diferenciar entre dos tipos de vpn es vpn el acceso remoto que permite establecer 120 00:11:33,049 --> 00:11:40,370 conexiones seguras con una red informática remota y se necesita un gateway o sea una pasarela o un 121 00:11:40,370 --> 00:11:49,389 servidor de acceso remoto rush que rasca veis que es remota haces service pues eso no servidor de 122 00:11:49,389 --> 00:11:53,809 acceso remoto, que verifica que el usuario tiene las credenciales para poder acceder 123 00:11:53,809 --> 00:11:59,110 a la VPN. Porque claro, lo que queremos también es restringir el acceso a la VPN, que solo 124 00:11:59,110 --> 00:12:04,549 lo utilizan los usuarios que están autorizados. Y un software cliente para establecer la conexión 125 00:12:04,549 --> 00:12:11,990 a la VPN. También tenemos la VPN de punto a punto, que permite a las oficinas en varios 126 00:12:11,990 --> 00:12:16,970 lugares fijos establecer conexiones seguras entre sí a través de una red pública como 127 00:12:16,970 --> 00:12:22,309 internet. Una VPN punto a punto extiende la red de la compañía por lo que los recursos 128 00:12:22,309 --> 00:12:30,870 del equipo de un sitio están a disposición de los empleados en otros lugares. Un ejemplo 129 00:12:30,870 --> 00:12:37,110 de una empresa que necesita una VPN punto a punto es una empresa con decenas de sucursales 130 00:12:37,110 --> 00:12:46,750 en todo el mundo. Entonces, punto a punto es que utilizando un recurso de red pública 131 00:12:46,750 --> 00:12:57,110 como Internet, podemos compartir los recursos entre nosotros, los recursos que tenemos en 132 00:12:57,110 --> 00:13:03,629 nuestra mano. Como dice aquí, por lo que los recursos del equipo o de un sitio están 133 00:13:03,629 --> 00:13:15,799 a disposición de los empleados en otros lugares vale vamos con la encapsulación cuando matan son 134 00:13:15,799 --> 00:13:20,860 cuando mandas un paquete de datos por una vpn ese paquete se envuelve dentro de otro paquete 135 00:13:20,860 --> 00:13:28,279 con una nueva cabecera que sirve para que puedan viajar por internet hasta el servidor vpn vale 136 00:13:28,279 --> 00:13:45,820 Esto es, digamos, para anonimizar el mensaje. O sea, digamos que tú estás mandando un paquete y es como si dentro de ese paquete, como si coges ese paquete y lo metes en otro paquete, ¿vale? 137 00:13:45,820 --> 00:14:01,980 Con una cabezada distinta. Entonces, si alguien por casualidad o tiene motivos para leer ese paquete, no van a leer el encabezado del paquete, van a leer el encabezado del encasulado que está creando la VPN. 138 00:14:02,679 --> 00:14:11,000 Entonces no va a poder leer la información del paquete, aunque sea el encabezado y no los datos que están cifrados. 139 00:14:11,000 --> 00:14:25,759 A ese proceso se le llama encasulación. Los datos que envías a través de una VPN primero se cifran y luego se encasulan para que los datos del paquete original no se puedan ver hasta que se descasule en el servidor destino. 140 00:14:27,480 --> 00:14:36,259 De esta manera se oculta el contenido real del paquete por el cifrado y se oculta también parte de la información original como la red interna desde la que viene. 141 00:14:36,259 --> 00:14:56,659 O sea, aquí el objetivo es que si alguien intercepta este paquete, tenga la mínima información posible de él. Y no solo de los datos que van a ir cifrados por la VPN, sino también del origen, del destino, del encabezamiento que hemos visto en el que se construyen las tramas de los niveles OSI. 142 00:14:56,659 --> 00:14:59,559 y esto se consigue con la encapsulación 143 00:14:59,559 --> 00:15:01,500 que consiste en que tú envías un paquete 144 00:15:01,500 --> 00:15:04,419 pero no envías ese paquete tal cual 145 00:15:04,419 --> 00:15:07,200 sino que ese paquete a su vez se mete en otro paquete 146 00:15:07,200 --> 00:15:11,299 con un encabezado que es el que pone la VPN 147 00:15:11,299 --> 00:15:14,340 entonces si alguien intercepta este paquete 148 00:15:14,340 --> 00:15:16,039 va a leer el encabezado de la VPN 149 00:15:16,039 --> 00:15:19,580 que no va a tener ningún sentido para el atacante 150 00:15:19,580 --> 00:15:23,500 y no va a ver de dónde está viniendo el paquete 151 00:15:23,500 --> 00:15:34,259 ¿De qué IP de origen? ¿Ni a dónde va? ¿Ni a dónde viene? Entonces ese es el objetivo. Seguimos. 152 00:15:34,259 --> 00:15:39,779 Encriptación y protocolos de seguridad en red privada virtual 153 00:15:39,779 --> 00:15:44,320 Pues bueno, yo creo que ya hemos dado cifrado, ¿verdad? 154 00:15:44,399 --> 00:15:46,759 Pero bueno, para refrescar, cifrado de clave simétrica 155 00:15:46,759 --> 00:15:50,620 Todos los equipos o usuarios comparten la misma clave 156 00:15:50,620 --> 00:15:54,100 Utilizada para cifrar y descifrar un mensaje 157 00:15:54,100 --> 00:15:59,340 Solo hay una, que es con la que se cifra en el origen y se descifra en el destino 158 00:15:59,340 --> 00:16:03,320 Esa es la simétrica, como solo hay una, es la misma origen y destino 159 00:16:03,320 --> 00:16:18,440 La asimétrica. Ya hay dos. Está la clave pública y la clave privada. Una computadora utiliza su clave privada para cifrar un mensaje y otra utiliza la clave pública para descifrarlo. 160 00:16:18,440 --> 00:16:24,919 ¿Vale? Más protocolos. 161 00:16:25,620 --> 00:16:31,860 IPsec es un protocolo ampliamente utilizado para proteger el tráfico en las redes IP, incluidas Internet. 162 00:16:32,740 --> 00:16:43,200 IPsec puede cifrar los datos entre varios dispositivos incluyendo router a router, fileware a router o desde el escritorio a router y el escritorio al servidor. 163 00:16:43,200 --> 00:16:53,570 Y PSEC se compone de dos subprotocolos que utilizan las instrucciones VPN para asegurar las necesidades de sus paquetes. 164 00:16:55,950 --> 00:17:08,089 Entonces, este es el protocolo principal, pero PSEC se sirve a su vez de otros dos protocolos para desempeñar su trabajo. 165 00:17:08,089 --> 00:17:18,769 vale entonces estos dos protocolos es el s&p quiere decir encasulado de seguridad cifra la 166 00:17:18,769 --> 00:17:27,509 carga útil del paquete con una clave simétrica o sea la carga útil es son vienen siendo los datos 167 00:17:27,509 --> 00:17:36,589 vale y luego el h o cabecera de autenticación utiliza una operación de hash en la cabecera 168 00:17:36,589 --> 00:17:42,170 el paquete para ayudar a ocultar la información del paquete determinado como la identidad del 169 00:17:42,170 --> 00:17:48,970 remitente hasta que llegue a su destino o sea es un tipo de cánsula de encapsulación vale que se 170 00:17:48,970 --> 00:17:55,670 utiliza la operación de hash que ya hemos visto el hash verdad que lo que hace es cogerte los 171 00:17:55,670 --> 00:18:02,809 datos y crear un una clave hash que va a ser la que es determinista es decir siempre que le des 172 00:18:02,809 --> 00:18:12,950 una palabra va a crear la misma para para cifrarlo y luego tenemos el triple p el ppp protocolo punto 173 00:18:12,950 --> 00:18:20,690 a punto que utiliza estos estos tres protocolos a su vez leyes forwarding desarrollado por cisco 174 00:18:20,690 --> 00:18:30,650 utiliza cualquier sistema de autentificación que admite ppp point to point tan el protocolo punto 175 00:18:30,650 --> 00:18:37,670 apuntó protocolo de túnel que soporta 40 bits y 128 bits de encriptación y cualquier esquema 176 00:18:37,670 --> 00:18:45,289 de autenticación que admite 3 pp y layer 2 tunneling protocol combina las características 177 00:18:45,289 --> 00:18:58,299 de la anterior y del layer 2 f forwarding que es el primero este que hemos visto y esto se 178 00:18:58,299 --> 00:19:00,700 Combina estos dos, es una combinación de estos dos. 179 00:19:02,180 --> 00:19:07,099 Y es totalmente compatible con IPsec y también se aplica en las VPNs punto a punto. 180 00:19:08,960 --> 00:19:09,480 Perfecto. 181 00:19:10,579 --> 00:19:13,160 Vamos con los cortafuegos o firewall. 182 00:19:14,579 --> 00:19:15,960 Cortafuego de nivel de red. 183 00:19:16,559 --> 00:19:20,980 Examina el nivel de transporte y de red para los paquetes que los atraviesa. 184 00:19:23,740 --> 00:19:28,779 El nivel de transporte, que ya hemos dicho que es el que diferencia entre TCP y UDP, 185 00:19:28,779 --> 00:19:37,460 y el nivel de red, que es donde se configuran las IP, o sea, las IP origen, el destino y se mira la ruta. 186 00:19:38,420 --> 00:19:49,119 Entonces, se analizan las direcciones IP y TCP de las cabeceras para dejarlos pasar o no, según las reglas que tenga configuradas. 187 00:19:50,420 --> 00:19:53,059 ¿Vale? Esto es el cortafuegos de nivel de red. 188 00:19:53,059 --> 00:19:59,059 Políticas de configuración de las redes de los cortafuegos 189 00:19:59,059 --> 00:20:01,980 Están las permisivas y las restrictivas 190 00:20:01,980 --> 00:20:08,940 Las permisivas se permite el paso de todo el tráfico salvo el que esté contemplado en las reglas 191 00:20:08,940 --> 00:20:16,559 O sea, dejo pasar a todo el tráfico salvo el que tengo específicamente puesto en las reglas 192 00:20:16,559 --> 00:20:19,480 ¿Vale? O sea, es muy permisivo 193 00:20:19,480 --> 00:20:26,799 porque si tú por ejemplo no quieres pasar dejar pasar cierto tráfico y por lo que sea no lo ha 194 00:20:26,799 --> 00:20:32,200 puesto en las reglas lo va a dejar pasar igual y luego está el restrictivo que justamente al 195 00:20:32,200 --> 00:20:38,740 revés se deniega el paso a todo el tráfico salvo el que esté contemplado en las reglas implica 196 00:20:38,740 --> 00:20:48,880 más trabajo pero también mayor seguridad es decir esto va a bloquear todo el tráfico salvo 197 00:20:48,880 --> 00:20:51,099 El que tú quieras que pase 198 00:20:51,099 --> 00:20:52,200 Es decir 199 00:20:52,200 --> 00:20:54,900 Que, como decimos 200 00:20:54,900 --> 00:20:56,259 Es al revés que el otro 201 00:20:56,259 --> 00:20:58,680 Tiene más trabajo porque tienes que meter todas las reglas 202 00:20:58,680 --> 00:21:00,960 Y muchas veces va a ser demasiado 203 00:21:00,960 --> 00:21:03,400 Retrictivo porque te vas a pasar 204 00:21:03,400 --> 00:21:05,339 O sea, no vas a llegar 205 00:21:05,339 --> 00:21:06,799 ¿Vale? Va a haber 206 00:21:06,799 --> 00:21:09,319 En vez de reglas que se te han olvidado 207 00:21:09,319 --> 00:21:10,900 Eh... 208 00:21:12,339 --> 00:21:13,059 O sea, las reglas 209 00:21:13,059 --> 00:21:14,140 Que se te olviden 210 00:21:14,140 --> 00:21:16,680 No es porque no las hayas puesto 211 00:21:16,680 --> 00:21:17,960 Es porque 212 00:21:17,960 --> 00:21:31,480 las reglas que se te olviden si no están aquí no van a poder ser efectivas vale es decir que 213 00:21:31,480 --> 00:21:39,240 si no has puesto aquí la regla no le va a dejar pasar vale sin embargo en el permisivo si se si 214 00:21:39,240 --> 00:21:45,319 no lo habías puesto le va a dejar pasar entonces hay que ver un poco de 215 00:21:47,119 --> 00:21:53,559 de balance entre ambas el permisivo puede ser demasiado permisivo y aún a pesar de tener poco 216 00:21:53,559 --> 00:22:00,859 trabajo puede dejar pasar a tráfico que no quieras igual se puede usar más en empresas más pequeñas 217 00:22:00,859 --> 00:22:04,839 y que no requieren tanta seguridad y es restrictivo, pues al contrario. 218 00:22:06,200 --> 00:22:12,400 Entonces, clasificación en función de su localización. 219 00:22:13,319 --> 00:22:17,980 Perimetrales. Estamos hablando de los cuartafuegos de nivel de red. 220 00:22:19,039 --> 00:22:23,160 Perimetrales. Se sitúa en la zona más externa de la red. 221 00:22:23,579 --> 00:22:26,779 Suele ser el router o el ordenador llamado host bastión. 222 00:22:26,779 --> 00:22:30,400 Y de sistemas. Se colocan en el ordenador que se quiere proteger. 223 00:22:30,859 --> 00:22:50,059 Proteger. Es común que esté integrado en el sistema operativo. Uno está en el router o en el host bastión, que es el de referencia, que es el perimetral, y otro está en el ordenador en concreto que se quiere proteger, que es el de sistema. 224 00:22:50,059 --> 00:23:09,200 Vale, estos son los cortafuegos de nivel de red. Vamos con el de nivel de aplicación. Se ocupan de analizar el tráfico de cada protocolo de aplicación y permite reglas de filtrado en función de los parámetros del protocolo de cada aplicación por separado. 225 00:23:09,200 --> 00:23:26,339 O sea, no sé, podéis pensar en el móvil, que tenéis un montón de aplicaciones. Pues estos cortafuegos están a nivel de aplicación. El tráfico que se va a conducir a esa aplicación va a estar filtrado por este cortafuegos. 226 00:23:26,339 --> 00:23:36,279 Y entonces se puede configurar por cada aplicación por separado. El inconveniente de este tipo de Firewall es que requiere un módulo de control para cada aplicación. 227 00:23:36,900 --> 00:23:42,640 Claro, porque si queremos un cortafuegos para cada aplicación tendremos que controlar cada aplicación con un módulo. 228 00:23:43,180 --> 00:23:52,339 Este tipo de Firewall puede aparecer como hosts independientes o bien como módulos de software integrados en el sistema a proteger. 229 00:23:52,339 --> 00:24:16,940 Entonces, vamos a ver las arquitecturas de los cortafuegos o los firewalls. Como veis, hay tres. Vamos a ver el proxy, proxy web cache, el IDS y listo. Es un tema bastante cortito, la verdad. 230 00:24:16,940 --> 00:24:23,319 Vale, entonces, arquitecturas de Fireworks 231 00:24:23,319 --> 00:24:25,579 Está el Screening Router 232 00:24:25,579 --> 00:24:28,799 Aprovecha la capacidad de los routers de hacer enrutamiento 233 00:24:28,799 --> 00:24:31,420 De hacer enrutado selectivo 234 00:24:31,420 --> 00:24:36,579 Es decir, el router actúa de pasarela de toda la red 235 00:24:36,579 --> 00:24:39,440 Es la arquitectura más antigua 236 00:24:39,440 --> 00:24:42,660 Vale, esta es la primaria 237 00:24:42,660 --> 00:24:47,039 Entonces, como veis, el router está entre Internet y la red local. 238 00:24:48,279 --> 00:24:48,839 ¿Vale? 239 00:24:49,579 --> 00:24:53,420 Entonces, hace enrutamiento selectivo, que es lo importante. 240 00:24:55,519 --> 00:24:59,319 Pues eso, deja pasar al tráfico o no. 241 00:24:59,980 --> 00:25:05,339 Entre Internet, que es lo peligroso, lo externo, y la LAN, que es lo interno. 242 00:25:06,059 --> 00:25:07,279 ¿Vale? Screening Router. 243 00:25:08,279 --> 00:25:11,920 Luego está el Dual Home Host. 244 00:25:12,660 --> 00:25:26,299 Se requieren máquinas equipadas con dos o más tarjetas de red, denominadas dual home host, donde una tarjeta se conecta a la red interna a proteger y otra a la externa a la organización. 245 00:25:26,539 --> 00:25:37,960 Ahora bien, el sistema ha de ejecutar al menos un servidor proxy por cada uno de los servicios que quieras que pase a través del cortafuegos. 246 00:25:39,259 --> 00:25:41,920 Esta es la arquitectura más utilizada hoy en día. 247 00:25:42,660 --> 00:26:00,940 Vale, entonces tenemos un servidor proxy que vamos a ver lo que hacen los proxys en el siguiente y ya lo miraréis pero vamos, es para controlar la red interna. 248 00:26:00,940 --> 00:26:13,559 Entonces tenemos dos tarjetas, una que se conecta a internet y otra que se conecta a la red a proteger y eso es el más habitual. 249 00:26:14,099 --> 00:26:21,359 Y luego tenemos el Screenit Subnet. Es la arquitectura más segura pero también la más compleja, como veis. 250 00:26:22,319 --> 00:26:30,920 En esta configuración tendrás que usar dos routers denominados exterior e interior, conectados ambos a la red perimetral. 251 00:26:31,380 --> 00:26:34,839 O sea, al final es como un híbrido, ¿verdad? Entre esto y esto. 252 00:26:35,519 --> 00:26:40,740 Porque veis, tenemos un router, luego va al servidor, tenemos otro router y luego va a la red. 253 00:26:40,740 --> 00:26:56,380 Es la más compleja y la más segura a su vez. Así que vamos con los Proxys. El Proxy, que es como si fuera un intermediario realmente, ¿veis? Lo pongo aquí. Actúa como intermediario. ¿De qué? 254 00:26:56,380 --> 00:27:01,759 El proxy controla el tráfico desde la red o intranet hacia el exterior. 255 00:27:04,920 --> 00:27:19,640 Digamos que hay tráfico que viene desde el exterior al interior, desde internet hasta la red local, que es el peligroso, pero también tenemos que controlar el tráfico que estamos mandando nosotros a la red. 256 00:27:19,640 --> 00:27:35,940 Para eso se utiliza un proxy. Por eso este servidor es proxy, que tiene dos tarjetas para controlar el tráfico que viene desde fuera a dentro, pero también controlamos el tráfico que viene desde dentro a fuera con el proxy. 257 00:27:37,640 --> 00:27:49,259 A través de un proxy se puede navegar de manera anónima, dado que es el proxy quien conecta al equipo a internet. 258 00:27:49,640 --> 00:27:56,279 Actúa de intermediario, sin necesidad de decir qué IP hay detrás de esa conexión. 259 00:27:58,400 --> 00:28:03,619 Entonces, si tienes un proxy, tú no te estás conectando a internet con tu IP. 260 00:28:04,299 --> 00:28:06,440 Te estás conectando a internet a través del proxy. 261 00:28:06,660 --> 00:28:09,039 Entonces, lo que hace es facilitar tu anonimato. 262 00:28:11,710 --> 00:28:17,650 Por eso se habla del intermediario y es lo que significa todo esto. 263 00:28:17,650 --> 00:28:22,930 esto puede ser utilizado por un atacante que tome el control del proxy y con ello 264 00:28:22,930 --> 00:28:28,329 puedo ocultar su identidad las cosas que son buenas para ti también puede ser 265 00:28:28,329 --> 00:28:33,650 buenas para un atacante que tome el control de esa funcionalidad verdad el 266 00:28:33,650 --> 00:28:38,890 próximo proxy deberá ser configurado con las reglas para filtrar el tráfico 267 00:28:38,890 --> 00:28:45,650 además de gestión de gestionar la carga de trabajo dado que todo el tráfico de 268 00:28:45,650 --> 00:28:53,049 salida a internet pasará por él entonces claro puede ser mucho tráfico 269 00:28:53,049 --> 00:28:58,170 hay que configurarlo de manera que la carga de trabajo que pueda asumir el 270 00:28:58,170 --> 00:29:02,190 proxy sea realista con las capacidades que tenga el proceder de analizar 271 00:29:02,190 --> 00:29:08,309 también características más importantes de un proxy permite definir los 272 00:29:08,309 --> 00:29:11,710 permisos que tienen los usuarios de la red interna sobre los servicios 273 00:29:11,710 --> 00:29:18,849 dominios e ips externas vale porque claro al final si estás controlando el tráfico que va de la red 274 00:29:18,849 --> 00:29:28,009 local a internet pues tener unas reglas que discriminen segura el rol que tengas los permisos 275 00:29:28,009 --> 00:29:34,329 si puedes mandar cierta información o no todos los usuarios de la red interna comparten una 276 00:29:34,329 --> 00:29:41,690 única dirección ip de forma que desde el exterior no se puede diferenciar a unos de otros vale 277 00:29:41,690 --> 00:29:52,609 Porque la dirección IP es la del proxy y es lo que hemos comentado antes, que es lo que te permite es anonimizar ese envío de información, porque actúa como intermediario. 278 00:29:52,670 --> 00:30:04,309 Puesto que todo el tráfico que circula de la red interna hacia internet y viceversa pasa por el proxy, se puede auditar el uso que se hace de internet. 279 00:30:04,309 --> 00:30:20,789 ¿Vale? Porque tenemos los registros. Permite almacenar las páginas recientemente consultadas en una caché para aumentar el rendimiento de la red. Por ejemplo, la página que se almacena en la caché de un proxy para que al recibir la petición caiga más rápido. 280 00:30:20,789 --> 00:30:37,950 Pues esto es un poco como la caché que utilizamos en los navegadores, ¿verdad? Si tú accedes recurrentemente a una página o a una serie de recursos, pues esos recursos al final se guardarán en caché y como están guardados en caché cargarán mucho más rápido. 281 00:30:39,690 --> 00:30:41,630 Estas son las características, vamos con las ventajas. 282 00:30:42,369 --> 00:30:50,490 Control de usuarios. Solo el intermediario hace el trabajo real, por tanto se puede limitar y restringir los derechos de los usuarios y dar permiso solo al proxy. 283 00:30:50,789 --> 00:31:02,049 Como hemos explicado antes. Menos equipamiento. Por tanto, solo uno de los usuarios, el proxy, ha de estar equipado para hacer el trabajo real de enviar los datos. 284 00:31:02,809 --> 00:31:12,589 Mejor respuesta. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché, guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. 285 00:31:13,390 --> 00:31:17,829 Así no tiene que volver a contactar con el destino y acaba más rápido. 286 00:31:18,730 --> 00:31:26,410 Selección de la información. El proxy puede negarse a responder a algunas peticiones si detecta que están prohibidas. 287 00:31:28,289 --> 00:31:37,609 Pérdida de identidad. Si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlo. 288 00:31:39,089 --> 00:31:46,009 Pero esto puede ser malo, por ejemplo, cuando hay que hacer necesariamente la identificación. 289 00:31:47,829 --> 00:32:01,509 El anonimato no siempre va a ser algo bueno. Si realmente necesitamos saber quién está enviando esa información y a través del proxy se está anonimizando, pues es un inconveniente. 290 00:32:01,509 --> 00:32:03,349 Desventajas 291 00:32:03,349 --> 00:32:04,410 Sobrecarga 292 00:32:04,410 --> 00:32:06,750 Un proxy ha de hacer el trabajo de muchos usuarios 293 00:32:06,750 --> 00:32:08,609 Por eso hay que gestionarlo debidamente 294 00:32:08,609 --> 00:32:09,930 Intromisión 295 00:32:09,930 --> 00:32:13,930 Es un paso más entre origen y destino 296 00:32:13,930 --> 00:32:17,930 Y algunos usuarios pueden no querer pasar por el proxy 297 00:32:17,930 --> 00:32:24,410 Y menos si hace de caché y guarda copias de los datos 298 00:32:24,410 --> 00:32:27,549 Pues esto es lo típico 299 00:32:27,549 --> 00:32:36,789 De que está bien tener auditado y registrado toda la información, pero también está la privacidad, digamos, de los empleados. 300 00:32:37,410 --> 00:32:46,849 De, yo qué sé, tú estás buscando un coche y resulta que en tus ratos libres o a veces cuando estás muy estresado o cargado, 301 00:32:47,390 --> 00:32:51,970 pues dedicas cinco minutillos a meterte ahí en coches.net para mirar las cosas. 302 00:32:51,970 --> 00:33:02,470 Pues eso se va a quedar en la caché del proxy. Entonces eso se puede considerar como una intromisión, como que te están monitorizando tu trabajo. 303 00:33:05,619 --> 00:33:15,259 Falta de actualidad. Si hace de caché es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. 304 00:33:15,259 --> 00:33:31,599 En realidad este problema no existe con los servidores proxys actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. 305 00:33:32,920 --> 00:33:40,279 Entonces, para que esto no suceda, la caché se tiene que ir actualizando continuamente, para no tener versiones antiguas que son las que se carguen. 306 00:33:40,279 --> 00:33:56,119 Vale. Problemas. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre un emisor y un receptor, como TCP y IP. 307 00:33:56,119 --> 00:34:08,559 Vale, que al final los modelos OSI, TCP y P son modelos figurativos que se ajustan a la realidad, sí, pero no al 100%. 308 00:34:08,559 --> 00:34:23,460 Entonces el hecho de meter un proxy en el que varios usuarios estén representados por este proxy hace que estos modelos quizá no tengan mucha lógica 309 00:34:23,460 --> 00:34:33,329 y no se pueden utilizar a literalmente vale y ya por último no por último no nos faltan dos puntitos 310 00:34:33,329 --> 00:34:41,250 venga seguimos con los proxies pero si proxy web o caché proporciona caché para las páginas web y 311 00:34:41,250 --> 00:34:47,590 contenidos descargados que es compartido por todos los equipos de la red agilizando la carga de los 312 00:34:47,590 --> 00:34:55,909 enlaces de internet para toda la organización dependiente del proxy vale son son proxies 313 00:34:55,909 --> 00:35:04,309 que están más enfocados a tener una memoria caché que te permita agilizar la descarga de recursos y 314 00:35:04,309 --> 00:35:11,269 de navegación en las páginas web de la organización o sea dentro de la organización funcionamiento el 315 00:35:11,269 --> 00:35:17,969 cliente realiza una petición por ejemplo mediante un navegador web de un recurso de internet una 316 00:35:17,969 --> 00:35:25,250 página web o cualquier otro archivo especificado por la url cuando el próximo recibe la petición 317 00:35:25,250 --> 00:35:36,409 busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la revisión de la página demandada con el servidor remoto 318 00:35:36,409 --> 00:35:45,050 para saber si está actualizado. ¿Vale? Como hemos dicho antes. Si la página no ha cambiado desde que se cargó en caché, la devolución inmediata, 319 00:35:45,050 --> 00:35:53,750 inmediatamente ahorran a esperar si la página no ha cambiado desde que se cargó en caché la 320 00:35:53,750 --> 00:36:02,449 devuelve inmediatamente porque es la que ya tiene guardada en caché o sea mira si esa página está en 321 00:36:02,449 --> 00:36:12,730 caché si ésta va a ver si está actualizada según el servidor remoto si está todo bien la devuelve 322 00:36:12,730 --> 00:36:21,489 inmediatamente sin tener que pedirse ese recurso al servidor con lo cual se ahorra mucho tiempo 323 00:36:21,489 --> 00:36:27,730 ahorrándose de esta manera mucho tráfico pues solo intercambia un paquete para comprobar la 324 00:36:27,730 --> 00:36:35,010 versión si la versión es antigua simplemente no se encuentra caché lo captura del servidor remoto lo 325 00:36:35,010 --> 00:36:39,449 devuelve al que lo pidió y guarda o actualiza la copia en su caché para futuras peticiones 326 00:36:39,449 --> 00:37:04,170 ¿Vale? O sea, este proxy no está filtrando el tráfico que se manda desde la red interna al exterior, sino lo que está haciendo es intentar que todo vaya más fluido guardando información de páginas web o de recursos que están en internet para que si ese recurso se vuelve a pedir se cargue mucho más rápido. 327 00:37:04,170 --> 00:37:14,210 ventajas disminuye disminuye el tráfico al centrarse todas las peticiones de página web 328 00:37:14,210 --> 00:37:20,070 en el servidor proxy y este resolver algunas de estas peticiones se disminuye el tráfico que 329 00:37:20,070 --> 00:37:23,809 desde nuestra red se solicita a internet directamente por lo tanto también los 330 00:37:23,809 --> 00:37:29,610 servidores de internet reciben recibirán menos peticiones lo cual es una ventaja para su 331 00:37:29,610 --> 00:37:35,570 rendimiento vale pues si estas páginas a las que estamos intentando acceder a los recursos 332 00:37:35,570 --> 00:37:41,090 están en caché, pues se reduce el tráfico y por tanto la sobrecarga en la red de la organización. 333 00:37:41,750 --> 00:37:49,329 Mejora el tiempo de respuesta. El servidor Proxy crea un caché que utiliza con todas las peticiones singulares 334 00:37:49,329 --> 00:37:54,150 para el usuario supone una respuesta mucho más rápida de lo habitual. 335 00:37:55,909 --> 00:38:02,989 Aumenta los usuarios. Al poder responder rápido puede cubrir un gran número de usuarios 336 00:38:02,989 --> 00:38:12,710 para solicitar a través de los contenidos web que todo esto pues se va acumulando no si disminuye 337 00:38:12,710 --> 00:38:19,510 el tráfico si el tiempo de respuesta es más rápido pues podemos aumentar en la carga de trabajo y 338 00:38:19,510 --> 00:38:24,889 podemos aumentar los con por lo tanto los los números usuarios selecciona los contenidos el 339 00:38:24,889 --> 00:38:32,090 proxy puede hacer un filtro de páginas contenidos basándose en criterios de restricción establecidos 340 00:38:32,090 --> 00:38:40,769 por el administrador dependiendo de valores y características de lo que no se permite creando 341 00:38:40,769 --> 00:38:48,269 una restricción cuando sea necesario pues por ejemplo en una organización por lo típico no 342 00:38:48,269 --> 00:38:55,309 de entrar en páginas porno de entrar en páginas que sean susceptibles de ser inseguras de entrar 343 00:38:55,309 --> 00:39:03,170 en páginas yo que sé de juegos online y estas cosas vale que en muchos sitios incluso en mi 344 00:39:03,170 --> 00:39:07,530 universidad pues se utilizaba un fichero que se cargaba en el navegador y todo el mundo tenía 345 00:39:07,530 --> 00:39:15,030 acceso a ese fichero pero en un proxy es más más fácil de filtrar y más complicado de romperlo 346 00:39:16,070 --> 00:39:22,289 bloquea contenidos basándose en la misma función del filtrado tiene el objetivo de proteger la 347 00:39:22,289 --> 00:39:30,659 privacidad en internet puede ser configurada para bloquear direcciones y cookies desventajas 348 00:39:32,280 --> 00:39:39,840 no actualiza falta de actualización de las páginas mostradas que están en están almacenadas en la 349 00:39:39,840 --> 00:39:47,039 caché si no actualiza pues tiene que estar continuamente yendo a revisar el servidor 350 00:39:47,039 --> 00:39:52,860 remoto y y actualizando las no entonces eso también incrementa el tráfico se hace menos 351 00:39:52,860 --> 00:39:59,699 eficiente. El proxy puede impedir el acceso a algunos puertos y protocolos. Esto te puede 352 00:39:59,699 --> 00:40:05,619 suceder si tratas de utilizar servicios poco habituales para los usuarios y usuarias de 353 00:40:05,619 --> 00:40:11,440 la red, por ejemplo FTP. Tendrás que configurar el proxy para que no almacene datos personales 354 00:40:11,440 --> 00:40:20,659 y otros archivos que contradigan a la norma de la ley oficial de protección de datos. 355 00:40:20,659 --> 00:40:27,920 transgredan, exacto, yo diciendo que, qué palabra, o sea, pensaba que me había equivocado. 356 00:40:28,760 --> 00:40:33,460 Y otros archivos que transgredan la norma de la ley oficial de protección de datos. 357 00:40:36,489 --> 00:40:50,449 Vale, por último, los sistemas de detectores de intrusos. 358 00:40:52,110 --> 00:41:00,289 Intrusión es un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso. 359 00:41:00,670 --> 00:41:13,730 O sea, es un ataque. Un IDS te informará de todos los intentos de intrusión que se produzcan en el equipo, como un chivato. 360 00:41:16,139 --> 00:41:26,599 Entonces, tenemos los de red, que son los de anomalías, y los de host, que son los de uso individuo. 361 00:41:28,599 --> 00:41:36,340 No sé si explicar primero... Bueno. 362 00:41:36,340 --> 00:41:49,500 Un IDS de red monitoriza los paquetes que circulan por nuestra red en busca de elementos que detonen un ataque contra algunos de los sistemas ubicados en ella. 363 00:41:51,289 --> 00:41:58,469 El IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el tráfico. 364 00:41:59,289 --> 00:42:01,889 A estos elementos se les suelen llamar sensores. 365 00:42:05,360 --> 00:42:08,079 ¿Vale? O sea, miran las anomalías. 366 00:42:08,780 --> 00:42:17,360 Digamos como que los sistemas tienen un comportamiento normal, pero si de repente un servicio está sobrecargando al sistema, eso es una anomalía, ¿verdad? 367 00:42:18,519 --> 00:42:24,320 Aquí, por ejemplo, en las técnicas de detección lo tenemos, detección de anomalías. 368 00:42:24,719 --> 00:42:34,039 Estos sistemas clasifican como anomalías cualquier intento de intrusión en nuestro sistema, por lo que lo importante es establecer cuál es el comportamiento habitual del sistema. 369 00:42:34,039 --> 00:42:41,480 Es decir, ¿cuál es la normalidad? Para detectar patrones que estadísticamente se desvían del patrón 370 00:42:41,480 --> 00:42:50,880 O sea, determinamos cuál es la normalidad del sistema, estos son los parámetros, la sobrecarga de RAM, la del procesador, la temperatura 371 00:42:51,940 --> 00:42:56,079 ¿Qué servicios son los más importantes, los menos? 372 00:42:56,079 --> 00:43:12,059 Si por ejemplo uno de los servicios que no tendría que estar creando mucha carga al sistema la está elevando por niveles que están por encima de la normalidad que hemos puesto, entonces eso va a levantar una anomalía, o sea te va a avisar. 373 00:43:12,739 --> 00:43:20,179 Cuando el comportamiento se despliega de la medida de una forma excesiva podremos afirmar que hay una intrusión, que es lo que acabo de decir. 374 00:43:20,179 --> 00:43:41,179 Lo difícil es que diseñes un buen patrón de comportamiento, pues la complejidad suele ser alta. Y una vez establecido, buscar qué desviaciones se considera un ataque y cuál no. El objetivo que tienes que buscar es no tener muchos falsos positivos, pero que no se pasen por alto los ataques. 375 00:43:41,179 --> 00:44:05,480 O sea, lo que hemos visto en las políticas restrictivas o permisivas, ¿verdad? Que por un lado no sea demasiado restrictiva para que nos salten falsos positivos que nos hagan perder el tiempo y por otro lado que no sea lo suficientemente permisiva como que para no que tengamos falsos positivos sino lo contrario. 376 00:44:05,480 --> 00:44:13,460 Que no tengamos positivos en momentos donde sí que realmente hay una anomalía que está produciendo problemas al sistema. 377 00:44:15,579 --> 00:44:21,300 Entonces, tenemos también los IDS de HOS. Uso indebido. 378 00:44:23,460 --> 00:44:27,480 Si tienes un solo ordenador sensible, tendrás un IDS de HOS. 379 00:44:28,219 --> 00:44:31,079 El HOS es el equipo instalado en él. 380 00:44:31,699 --> 00:44:36,500 En este caso, la forma de actuar del IDS de HOS es muy parecida a la de un antivirus. 381 00:44:36,500 --> 00:44:45,340 Pues el IDS trabaja en la sombra buscando patrones que puedan denotar un intento de intrusión y te alerta cuando detecta un intento de extrusión. 382 00:44:47,320 --> 00:44:52,300 Cuando esto ocurra, tú irás arbitrando las medidas oportunas en cada uno de los casos. 383 00:44:52,440 --> 00:44:57,179 Y la próxima vez que ocurra, el IDS de Hoss tomará las medidas oportunas en cada caso ya estudiado. 384 00:44:57,880 --> 00:45:02,019 Algunas de estas medidas ya son conocidas por el propio IDS del Hoss. 385 00:45:02,019 --> 00:45:08,239 O sea, hay anomalías que son conocidas y otras que van a ir surgiendo de las que va a ir aprendiendo. 386 00:45:09,119 --> 00:45:14,460 Y esto corresponde pues con esta de aquí, el detección de usos individuos. 387 00:45:14,699 --> 00:45:24,340 El funcionamiento de los IDS de detección de usos individuos presupone que podemos establecer patrones para los diferentes ataques conocidos y algunas de sus variaciones. 388 00:45:24,340 --> 00:45:34,320 Mientras que la detección de anomalías conoce lo normal y detecta lo inusual, en este caso se comparan los comportamientos de todos los ataques conocidos con lo que está ocurriendo. 389 00:45:35,480 --> 00:45:47,739 Primero se detecta que hay una anomalía, o sea, que algo está ocurriendo, y lo que se hace es, teniendo un conocimiento de los patrones de ataque que suelen producirse, 390 00:45:47,739 --> 00:45:55,099 pues la alerta no es tengo una anomalía sino que es más compleja en el sentido de tengo una anomalía de este tipo 391 00:45:55,099 --> 00:46:01,300 y si este tipo no se conoce la próxima vez que ocurra sí que se va a conocer porque va aprendiendo 392 00:46:01,300 --> 00:46:06,440 se van guardando estos tipos de anomalías nuevas que van surgiendo que no están digamos en la lista 393 00:46:06,440 --> 00:46:12,559 en este caso debes de tener la base de datos siempre actualizada y aún así si un ataque es totalmente nuevo 394 00:46:12,559 --> 00:46:16,699 no podrá detectarlo hasta que no se incorpore a la base de datos 395 00:46:16,699 --> 00:46:21,800 ¿Vale? Es como un sistema que va aprendiendo y haciéndose más robusto con el tiempo 396 00:46:21,800 --> 00:46:25,320 Entonces, pues ya está 397 00:46:25,320 --> 00:46:26,699 Este es el último tema 398 00:46:26,699 --> 00:46:29,079 El tema 6 de seguridad informática 399 00:46:29,079 --> 00:46:35,780 Y nada, ya solo os queda hacer la última tarea 400 00:46:35,780 --> 00:46:45,170 Y ya poneros a estudiar para el examen 401 00:46:45,170 --> 00:46:47,610 Así que nada, ánimo con todo eso 402 00:46:47,610 --> 00:46:53,230 y que disfrutéis la primavera, si tenéis por ahí algún ratillo libre. 403 00:46:54,090 --> 00:46:54,469 Adiós.