1 00:00:00,750 --> 00:00:16,350 Bueno, vamos a continuar con el punto 7, donde lo habíamos dejado antes, con la arquitectura débil de su red protegida. Una arquitectura de su red protegida se supone que debe estar aislada, controlada y monitorizada. 2 00:00:17,969 --> 00:00:29,170 Sin embargo, si presenta vulnerabilidades o fallos en su diseño, configuración o mantenimiento, se convierte en una arquitectura débil que la convierten en un riesgo para la infraestructura global. 3 00:00:30,750 --> 00:00:49,350 Dentro de la red interna puede haber subredes que tengan acceso a ciertos recursos. Entonces estas redes tienen que estar protegidas, más o menos dependiendo del número de gente que accede, de la accesibilidad de la información, de las operaciones que tendrá que hacer. 4 00:00:49,350 --> 00:01:12,450 ¿Vale? Entonces, vamos a ver los problemas típicos. No está correctamente segmentada ni aislada. El tráfico de red de la subred se mezcla con otras redes menos seguras, como la de usuarios o invitados, lo que facilita movimientos laterales del atacante una vez que compromete un dispositivo. 5 00:01:12,450 --> 00:01:27,609 ¿Vale? O sea, que si se mezcla el tráfico de la subred con el tráfico de otras redes, igual otras redes están configuradas de una manera diferente y el atacante puede aprovecharlo. 6 00:01:28,430 --> 00:01:34,030 ¿Vale? Y una vez que infecta un dispositivo, pues desde ahí ya tiene una puerta de entrada para seguir atacando a los demás. 7 00:01:34,030 --> 00:01:45,969 Tiene puertos innecesariamente abiertos, esto ya lo hemos visto con el NNAP para detectar puertos abiertos que no tendrían que estar abiertos porque no utilizamos el servicio 8 00:01:45,969 --> 00:01:55,510 Los servicios expuestos que no son esenciales para la operación de la subred aumentan su superficie de ataque 9 00:01:55,510 --> 00:02:06,670 Esto incluye servicios antiguos o mal protegidos como FTP, que ya hemos visto que no era cifrado, Telnet igual, SMB o servicios web en desuso. 10 00:02:09,590 --> 00:02:12,849 Comparte tráfico o servicios con zonas no seguras. 11 00:02:12,849 --> 00:02:25,710 En una arquitectura débil, la subred puede ofrecer servicios accesibles desde otras redes menos confiables, como redes de invitados, dispositivos personales o redes externas, sin aplicar restricciones o mecanismos de protección. 12 00:02:26,729 --> 00:02:35,569 No cuenta con controladores de acceso, las listas de acceso, firewalls, las redes virtuales, redes locales virtuales. 13 00:02:35,849 --> 00:02:42,569 Una subred segura debe tener restricciones claras sobre qué dispositivos usuarios pueden comunicarse con ella. 14 00:02:42,849 --> 00:02:54,449 Sin controles de acceso, cualquier dispositivo conectado a la red podría interactuar con recursos críticos de forma legítima o maliciosa. 15 00:02:57,639 --> 00:03:02,240 Permite conexiones directas sin restricciones desde redes públicas o de usuarios. 16 00:03:02,240 --> 00:03:18,819 Una de las fallas más graves es permitir el acceso remoto directo a la subred protegida sin túneles cifrados, filtros de IP o autentificación reforzada. Esto expone directamente a los recursos internos e internet. 17 00:03:18,819 --> 00:03:26,639 ¿Vale? Lo que hemos hablado antes de la zona desmilitarizada, que nunca la red externa se comunicaba directamente con la interna, ¿verdad? 18 00:03:28,120 --> 00:03:34,860 Entonces, características y riesgos de una arquitectura de subred protegida. 19 00:03:35,979 --> 00:03:37,719 Arquitectura débil de subred protegida. 20 00:03:38,539 --> 00:03:42,919 Esto es un poco la tabla que tenemos en el contenido, así a modo de resumen, ¿verdad? 21 00:03:43,740 --> 00:03:46,319 Ahí os la dejo para que le echéis un vistazo. 22 00:03:46,319 --> 00:03:50,759 Vamos con la arquitectura ya fuerte de su red protegida 23 00:03:50,759 --> 00:04:01,500 A diferencia de la arquitectura débil, estas estructuras aplican principios de segmentación, mínima exposición, control de accesos y supervisión continua 24 00:04:01,500 --> 00:04:07,919 Reduciendo significativamente el riesgo de intrusión, propagación de malware o fuga de información 25 00:04:07,919 --> 00:04:09,759 Características principales 26 00:04:09,759 --> 00:04:12,599 Segmentación clara y lógica 27 00:04:12,599 --> 00:04:21,620 Se implementan mediante redes locales virtuales, subredes independientes o zonas de seguridad diferenciadas 28 00:04:21,620 --> 00:04:28,879 Cada grupo de sistema, por ejemplo, servidores, usuarios, invitados, dispositivos, Internet of Things, de domótica 29 00:04:28,879 --> 00:04:33,720 Se ubica en la red separada con reglas específicas de comunicación 30 00:04:33,720 --> 00:04:38,600 Aislamiento de tráfico y control de tránsito 31 00:04:38,600 --> 00:04:45,839 El tráfico entre redes o zonas está estrictamente filtrado mediante firewall o listas de control de acceso. 32 00:04:46,120 --> 00:04:53,120 Solo se permite el tráfico necesario para el funcionamiento de los servidores, aplicando el principio de mínimo privilegio. 33 00:04:54,420 --> 00:04:56,899 Presencia del firewall interno o segmentado. 34 00:04:57,500 --> 00:04:59,220 No basta con el firewall perimetral. 35 00:05:00,480 --> 00:05:07,839 En una arquitectura fuerte insisten firewalls distribuidos que controlan el tráfico incluso dentro de la red interna. 36 00:05:08,600 --> 00:05:11,139 Creando zonas más seguras dentro del propio perímetro. 37 00:05:11,980 --> 00:05:13,120 Control de acceso granular. 38 00:05:14,180 --> 00:05:26,180 El acceso a los recursos se gestiona mediante políticas de acceso detalladas basadas en direcciones IP, roles, horarios, dispositivos y usuarios. 39 00:05:26,560 --> 00:05:33,180 Se utiliza autentificación multifactor para accesos remotos y a sistemas críticos. 40 00:05:33,180 --> 00:05:42,819 críticos entonces vamos a controlar el acceso a los recursos pero de forma más detallada vale 41 00:05:42,819 --> 00:05:48,139 entonces con las direcciones ip con los diferentes roles a qué hora en qué horario se puede acceder 42 00:05:48,139 --> 00:05:54,920 a que aquellos dispositivos que qué usuarios pueden acceder y cuáles no vale junto con una 43 00:05:54,920 --> 00:06:03,009 autentificación de doble de doble factor de autentificación vale que más monitorización 44 00:06:03,009 --> 00:06:10,310 activa y auditoría. La arquitectura integra herramientas como las de detección y prevención 45 00:06:10,310 --> 00:06:17,870 de sistemas de intrusiones, el SIEM, que lo hemos visto antes también, y análisis de 46 00:06:17,870 --> 00:06:24,009 logs, lo que permite detectar en tiempo real actividades anómalas o no autorizadas, generar 47 00:06:24,009 --> 00:06:32,519 alertas y tomar decisiones rápidas ante incidentes. Actualizaciones y mantenimiento continuo. 48 00:06:32,519 --> 00:06:44,100 Todos los dispositivos y servicios se mantienen actualizados con parches de seguridad y se realiza mantenimiento regular de la configuración de seguridad, lo que evita que las debilidades técnicas se acumulen con el tiempo. 49 00:06:44,759 --> 00:06:54,899 Lo típico que hemos dicho siempre de que hay que tener el software actualizado con los últimos parches de seguridad y que si dejan de estar actualizados se volverán más vulnerables. 50 00:06:55,959 --> 00:06:58,100 Documentación clara de la topología de red. 51 00:06:58,100 --> 00:07:10,600 Una arquitectura fuerte incluye mapas de red, diagramas, inventario de activos y documentación técnica que facilita la gestión, la respuesta ante incidentes y las auditorías. 52 00:07:10,600 --> 00:07:18,439 Al final es más o menos para entender lo que tenemos entre manos 53 00:07:18,439 --> 00:07:22,480 Porque las redes que tenemos igual en nuestra casa son muy sencillitas 54 00:07:22,480 --> 00:07:28,939 Pero si tenemos organizaciones con 2000 ordenadores y servidores y diferentes servicios 55 00:07:28,939 --> 00:07:33,379 Pues necesitamos lo que es la documentación para entender cómo funciona 56 00:07:33,379 --> 00:07:36,699 Pues esto, los diagramas, los mapas de red, los inventarios 57 00:07:36,699 --> 00:07:50,699 Luego podemos ir creando protocolos para qué es lo que hacer si tenemos un ataque o si pasan ciertas cosas. Luego todo esto para las auditorías pues es importante tenerlo. 58 00:07:52,259 --> 00:08:04,699 Principios clave en su diseño. De mínimo privilegio. Como hemos hablado ya reiteradamente, todo dispositivo, usuario o servicio dentro de una subred debe tener únicamente los permisos y accesos necesarios. 59 00:08:06,699 --> 00:08:14,740 Para realizar su función, nada más. O sea, lo mínimo para que funcione. Los permisos mínimos para que funcione. 60 00:08:15,779 --> 00:08:25,439 De separación de zonas. La red debe estar dividida en zonas lógicas o físicas, como zona de administración, usuarios, invitados, Internet of Things, servidores, etc. 61 00:08:26,360 --> 00:08:33,419 Cada zona tiene sus propias reglas de acceso y el tránsito entre ellas debe estar controlado, justificado y supervisado. 62 00:08:33,419 --> 00:08:53,750 De defensa en profundidad. No se confía en un único sistema de seguridad. Se aplican capas de defensa, firewall, cementación, autentificación, cifrado, control de tráfico, IDS, IPS, etc. De modo que si una capa falla, las demás siguen funcionando como protección. 63 00:08:53,750 --> 00:09:08,970 De resiliencia y recuperación. Una arquitectura fuerte no solo previene ataques, sino que responde bien ante fallos, permitiendo continuar la operación y recuperar la normalidad rápidamente. 64 00:09:09,669 --> 00:09:22,389 Esto implica tener sistemas redundantes, que si falla uno haya otro activado, respaldos, que viene siendo lo mismo, failovers y procesos de documentación. 65 00:09:25,320 --> 00:09:50,049 Eso en cuanto a la arquitectura de su red. Vamos a ir ahora con las VPNs, tipos de VPNs, los protocolos más comunes de las VPNs. Estos son súper conocidos, entonces son importantes. 66 00:09:50,049 --> 00:10:01,690 y luego los beneficios que hay entre tener una línea dedicada y una vpn y con esto yo creo que 67 00:10:01,690 --> 00:10:10,590 ya acabaríamos verdad un poco de cifrado al final pero la parte de cifrado es es muy básica así que 68 00:10:10,590 --> 00:10:38,169 Vamos con ello. Damos las VPNs. Una VPN, Virtual Private Networks, crea un canal cifrado sobre una red insegura. Pensad otra vez en el McDonald's, que estáis metiéndose en un Wi-Fi que está abierto y que no tiene por qué tener ningún sistema de seguridad. 69 00:10:38,169 --> 00:10:42,970 la información que estáis utilizando igual está sin cifrar y puede ir alguien con un 70 00:10:42,970 --> 00:10:50,590 white shark y directamente leer lo que estáis mandando vale entonces esto es lo que creas 71 00:10:50,590 --> 00:10:56,590 como dice aquí un canal cifrado vale un túnel por lo que tú es porque tú estás mandando la 72 00:10:56,590 --> 00:11:02,409 información que está aislado con el resto vale nadie puede ver lo que está dentro del túnel 73 00:11:02,409 --> 00:11:22,529 Porque está cifrado. Entonces, simulando una conexión dentro de la red privada. Esto permite a un dispositivo actuar como si estuviera dentro de la red interna de una organización accediendo a recursos como carpetas compartidas, aplicaciones o servidores, pero sin exponerlos directamente al exterior. 74 00:11:22,529 --> 00:11:34,809 Cuando dices ponerlos es que alguien del exterior no puede ver lo que tú estás haciendo porque está cifrado, porque estás utilizando este túnel que te está proporcionando la VPN. 75 00:11:35,870 --> 00:11:45,289 Las VPN son fundamentales para proteger datos sensibles en tránsito, evitar ataques de intermediarios, men in the middle. 76 00:11:45,289 --> 00:11:58,370 De alguien que cuando tú mandas un paquete de un dispositivo al servidor, del cliente al servidor, pues te intercepta la información en el medio y la lee o la modifica. 77 00:11:59,190 --> 00:12:02,590 Permitir el teletrabajo y acceder a accesos remotos seguros. 78 00:12:03,409 --> 00:12:08,190 Cualquiera que teletrabaje está utilizando seguramente un VPN o debería utilizarla. 79 00:12:09,610 --> 00:12:13,929 Interconectar sedes corporativas a través de Internet sin necesidad de líneas dedicadas. 80 00:12:13,929 --> 00:12:24,809 Las ventajas. Cifrado y robusto. Los datos viajan protegidos incluso por redes públicas como el wifi de un aeropuerto o del matón. 81 00:12:25,350 --> 00:12:35,710 Movilidad y flexibilidad. Se puede trabajar desde cualquier lugar con conexión a internet. Reducción de costes. Reemplaza líneas privadas por túneles seguros sobre internet. 82 00:12:36,350 --> 00:12:42,929 Accesos controlados. Solo usuarios o dispositivos autorizados pueden acceder a la red interna y compatibilidad multiplataforma. 83 00:12:43,929 --> 00:12:47,110 Que funcionen Windows, Linux, Android, IOS, Routers, etc. 84 00:12:48,370 --> 00:12:50,929 Tipos de VPNs y sus usos. 85 00:12:53,429 --> 00:12:56,549 Crea un túnel seguro de comunicación con cifrado de extremo a extremo. 86 00:12:57,210 --> 00:13:06,590 Hay varios tipos dependiendo de si son para usuarios individuales, para conectar redes completas o para ser gestionadas desde plataformas en la nube. 87 00:13:07,230 --> 00:13:08,769 Que son los tres tipos que tenemos aquí. 88 00:13:10,409 --> 00:13:11,610 VPN sitio a sitio. 89 00:13:11,610 --> 00:13:17,330 se utiliza para la interconexión de oficinas, departamentos o centros de trabajo 90 00:13:17,330 --> 00:13:21,610 que deben compartir recursos internos como base de datos, sistemas ERP 91 00:13:21,610 --> 00:13:28,210 que son los de gestión empresarial, contabilidad, administración, gestión, recursos humanos, etc. 92 00:13:28,850 --> 00:13:30,210 y archivos compartidos 93 00:13:30,210 --> 00:13:34,789 Las VPNs de acceso remoto se aplican principalmente en entornos de teletrabajo 94 00:13:34,789 --> 00:13:38,070 soporte técnico a distancia o administración remota de sistemas 95 00:13:38,070 --> 00:14:02,070 Permite que un usuario individual se conecte de forma segura a la red interna de una organización desde cualquier ubicación como su casa, un hotel o un aeropuerto, ¿vale? O sea, tú tienes tu conexión VPN con la empresa y da igual donde estés y qué internet estés usando porque estás utilizando ese túnel cifrado que te está facilitando el VPN de la empresa, ¿vale? 96 00:14:02,070 --> 00:14:14,450 Y también la tenemos en la nube. Es ideal para empresas que operan en la nube o desean simplificar su infraestructura VPN sin instalar servidores físicos o complejos en sus oficinas. 97 00:14:14,909 --> 00:14:21,909 Es gestionada por un proveedor externo como Azure, Windows Cloud o Amazon Web Service. 98 00:14:21,909 --> 00:14:41,370 Entonces esto es como subcontratar. Es la VPN que está utilizando la empresa pero en vez de gestionarla a ella la está gestionando una tercera empresa que es un proveedor externo que te da facilidades para que utilices esta infraestructura. 99 00:14:41,370 --> 00:14:54,269 ¿Vale? Venga. Los protocolos más comunes. Cada protocolo define cómo se cifran los datos, cómo se autentifican los usuarios y cómo se encasula el tráfico. 100 00:14:54,269 --> 00:15:12,850 Entonces, de aquí el IPSec y el SSL-TLS son súper importantes. Los demás también, pero sobre todo el IPSec, protocolo muy robusto que proporciona cifrado, autentificación y confidencialidad a nivel de red, es uno de los estándares más usados en entornos corporativos. 101 00:15:12,850 --> 00:15:27,370 Y el SSL-TLS, que habíamos dicho que tenía relación con el HTTPS, ¿verdad? Utilizado en VPNs de acceso remoto, se ofrece cifrado a través del navegador o clientes ligeros, especialmente útil para usuarios de móvil. 102 00:15:27,370 --> 00:15:45,110 ¿Vale? Las demás son derivados o herramientas que sacan terceras empresas que también se utilizan, pero que tienen otra forma de ser usadas. 103 00:15:45,110 --> 00:16:06,549 Entonces, OpenVPN también se utiliza bastante, ¿vale? Porque al ser un protocolo abierto es gratuito, entonces es muy flexible también porque se puede utilizar en muchas plataformas y sí que también se utiliza, ¿vale? 104 00:16:06,549 --> 00:16:27,600 Venga, tenemos aparte de las VPNs las líneas dedicadas, ¿vale? Que las líneas dedicadas funcionan con el protocolo MPLS. Entonces, es una conexión privada exclusiva entre dos puntos, proporcionada por un operador de telecomunicaciones. 105 00:16:27,600 --> 00:16:35,879 Vale, esta no está proporcionada por una VPN, es un operador de telecomunicaciones 106 00:16:35,879 --> 00:16:40,899 También es una conexión entre dos puntos que está cifrada y no se puede ver su contenido 107 00:16:40,899 --> 00:16:47,460 No se comparte con otros usuarios y ofrece alto nivel de estabilidad, baja latencia y disponibilidad garantizada 108 00:16:47,460 --> 00:16:50,179 Generalmente con un Service Level Agreement 109 00:16:50,179 --> 00:17:14,819 Que un Service Level Agreement es un contrato por el cual un proveedor te presta un servicio con ciertas condiciones de que si tiene que estar trabajando 24-7 el servicio, si se cae, cuánto tiempo tiene el proveedor para solucionar el problema y qué penalizaciones tiene en caso de que no logre solucionarlo o que tarde más de X tiempo, por ejemplo. 110 00:17:14,819 --> 00:17:30,140 Se utiliza habitualmente para conexiones críticas como enlaces entre centros de datos, sedes centrales y sucursales que gestionan operaciones sensibles donde se requiere máxima calidad de servicio. 111 00:17:30,140 --> 00:17:45,099 Quality of Service. Estos son para cosas más críticas, más particulares, que necesitan la máxima calidad posible. Por eso dice que requiere máxima calidad de servicio. 112 00:17:45,819 --> 00:17:54,539 Entonces se utiliza una línea dedicada, más que una VPN, que es algo más genérico. Por otro lado, una VPN sobre Internet establece un túnel cifrado entre dos puntos, 113 00:17:54,539 --> 00:18:01,819 pero utiliza infraestructuras públicas como internet, aunque el canal seguro depende del rendimiento y estabilidad del proveedor de internet, el ISP. 114 00:18:02,579 --> 00:18:06,380 Su principal ventaja es la reducción de costes y la flexibilidad de implementación. 115 00:18:08,079 --> 00:18:16,240 Se usa en entornos como teletrabajo, interconexión de oficinas pequeñas, conexiones temporales o acceso móvil. 116 00:18:16,240 --> 00:18:26,740 Entonces, la VPN es más barata, es más flexible, es más fácil de usar, pero no te da tanta seguridad quizás como una línea dedicada. 117 00:18:27,220 --> 00:18:31,079 Por eso, porque utiliza infraestructuras públicas y depende del proveedor de Internet. 118 00:18:31,519 --> 00:18:40,500 Aquí lo que tenemos es un operador de telecomunicaciones que te está dando el servicio de la línea dedicada para transferir datos entre un centro de datos, por ejemplo, 119 00:18:41,299 --> 00:18:44,359 y centrado sobre todo en la calidad. 120 00:18:44,359 --> 00:19:09,529 Vamos a ver las ventajas y limitaciones de las VPN frente a las líneas dedicadas. Ventajas. Las VPN, ¿no? Con la VPN ahorras dinero, ¿vale? Es más económico. Utilizas infraestructuras de internet ya existentes, por lo que evita la contratación de líneas exclusivas, instalación de fibra dedicada o tráfico premium. 121 00:19:09,529 --> 00:19:30,230 Esto las hace accesibles para pequeñas empresas, centros de educación o entornos con bajo presupuesto. La VPN es más barata porque no necesita recursos exclusivos dedicados. Se utiliza internet. Entonces supone un ahorro económico. 122 00:19:31,170 --> 00:19:49,170 Estabilidad y facilidad de expansión. Añadir nuevas conexiones, sedes o usuarios técnicos remotos a una VPN es rápido y sencillo, sin depender de obras o despliegues físicos. Esto es especialmente útil para organizaciones en crecimiento con sedes móviles o que trabajen por proyectos. 123 00:19:49,170 --> 00:20:08,730 Es decir, que es mucho más fácil escalarlo, porque al no necesitar recursos dedicados, pues es simplemente ir añadiendo más dispositivos, más conexiones a la VPN y que las vaya tragando. 124 00:20:08,730 --> 00:20:15,730 ¿Vale? Acceso desde cualquier lugar. Con una VPN el acceso no está limitado a un punto geográfico. 125 00:20:16,670 --> 00:20:23,170 Los usuarios pueden conectarse desde casa, en viaje o desde redes públicas siempre dentro de un entorno cifrado. 126 00:20:23,809 --> 00:20:35,150 ¿Vale? Entonces tenemos que es más barata, es más escalable y es más flexible en cuanto al lugar donde te conectas. 127 00:20:35,150 --> 00:20:47,269 Luego tenemos que el cifrado de extremo a extremo se puede configurar, es más configurable. Las VPN modernas permiten elegir el protocolo y nivel de cifrado adaptándose al nivel de seguridad necesario. 128 00:20:47,829 --> 00:20:54,970 A diferencia de una línea dedicada donde la seguridad depende del proveedor, en una VPN el control de seguridad lo gestiona el equipo técnico interno. 129 00:20:54,970 --> 00:21:15,809 Vale, tienes como más control a la hora de la configuración y de elegir protocolos y de configurarlos, cosa que también puede ser una desventaja porque si tienes que hacer una configuración segura de un protocolo WPA2 y no lo haces bien, pues creas una vulnerabilidad. 130 00:21:15,809 --> 00:21:28,910 Control total sobre la configuración. Las VPN ofrecen al administrador control completo sobre los accesos, protocolos políticos, registros y autentificación. 131 00:21:29,769 --> 00:21:36,490 Esto permite aplicar criterios específicos sobre el rol del usuario, horarios, localización o disposición. 132 00:21:36,490 --> 00:21:57,630 Vale, entonces lo dicho, lo que tenemos aquí es que es más barato, es más escalable, es más flexible a la hora de configurar y de ver desde dónde te conectas. 133 00:21:57,630 --> 00:22:24,500 No es desde un sitio en concreto, sino desde donde te conectas. Vale, vamos a seguir. Limitaciones. Dependencia del proveedor de Internet. La conexión a Internet se convierte en un punto crítico. Si el ancho de banda, la estabilidad o la latencia son deficientes, el rendimiento de la VPN se verá afectado. 134 00:22:24,500 --> 00:22:47,109 Entonces, dependes de un internet provider, de un proveedor de internet. Si se te cae la red, pues eso te va a afectar, ¿vale? Porque no tienes un canal dedicado, ¿no? Como en el caso de las líneas dedicadas, ¿no? Como su nombre indica. 135 00:22:47,109 --> 00:22:57,920 Esto puede ser un problema para servicios en tiempo real como videoconferencias o Voice over IP corporativo. 136 00:22:59,759 --> 00:23:13,500 Entonces, Voice over IP o videoconferencias, porque claro, ahí sí que depende de que Internet sea estable y vaya bien para entenderte, 137 00:23:13,500 --> 00:23:23,339 Porque si no, no va a haber comunicación. En la comunicación síncrona es importante que tengas un buen ancho de banda y que sea estable. 138 00:23:23,799 --> 00:23:33,359 Porque si mandas un email y en vez de tardar dos segundos en mandarse, pues tarda dos minutos porque tienes un problema de estabilidad, no pasa nada. 139 00:23:33,500 --> 00:23:37,500 Pero si es síncrona, como VoiceOver IP, ya es más problema. 140 00:23:37,500 --> 00:23:41,299 Requiere configuración y mantenimiento especializado 141 00:23:41,299 --> 00:23:46,200 Aunque no implica infraestructura física o una VPN debe estar bien configurada y mantenida 142 00:23:46,200 --> 00:23:51,700 Un error puede abrir la puerta de acceso a no autorizado o permitir el uso indebido de recursos 143 00:23:51,700 --> 00:23:53,920 Por lo que hemos hablado antes, ¿verdad? 144 00:23:53,920 --> 00:23:59,019 Que una VPN es verdad que tiene más flexibilidad a la hora de configurar 145 00:23:59,019 --> 00:24:01,339 Pero eso también implica responsabilidad 146 00:24:01,339 --> 00:24:04,539 Y si se hace mal puede pasar cosas 147 00:24:04,539 --> 00:24:07,299 Supervisión obligatoria para evitar mal uso 148 00:24:07,299 --> 00:24:17,740 Al trabajar sobre internet, el túnel de la VPN puede ser un canal de entrada para ataques si no se controla quién accede, desde dónde y con qué dispositivo. 149 00:24:17,960 --> 00:24:29,160 Por lo mismo, la configuración, tú tienes el poder de configurar todo esto, quién accede, dónde, por qué dispositivo y eso implica responsabilidades. 150 00:24:29,160 --> 00:24:41,779 Entonces aquí tenemos una tabla que explica un poco más esquematizado las ventajas y las desventajas sobre la VPN y la línea dedicada 151 00:24:41,779 --> 00:24:47,440 Y bueno, le puedes echar un vistazo, es un poco lo que hemos hablado, ¿verdad? 152 00:24:48,200 --> 00:24:49,440 Pero más esquematizado 153 00:24:49,440 --> 00:24:58,660 Y por último, vamos a hablar un poco de las técnicas de cifrado 154 00:24:58,660 --> 00:25:11,779 Que hay principalmente dos tipos de cifrado, ¿verdad? Simétrico y asimétrico, dependiendo de si necesitas una clave pública o si con una clave privada es suficiente. 155 00:25:11,779 --> 00:25:27,200 El cifrado es un proceso de transformación que transforma la información legítima, texto plano, que puedes leer tú, en un texto ilegible, texto cifrado, para que sólo pueda ser leído por quien tenga la clave adecuada para cifrarlo. 156 00:25:27,200 --> 00:25:34,420 Es como lo de los espías, que a ti te dan un texto que realmente tú lo lees y no tiene sentido 157 00:25:34,420 --> 00:25:41,640 Pero si te dicen cómo descifrarlo, el patrón que tienes que seguir para descifrarlo 158 00:25:41,640 --> 00:25:46,700 Ya lo puedes convertir y leerlo como un texto plano, como dice aquí 159 00:25:46,700 --> 00:25:48,640 Existen dos grandes tipos de cifrado 160 00:25:48,640 --> 00:25:53,960 El simétrico, utiliza una única clave para cifrar y descifrar la información 161 00:25:53,960 --> 00:25:56,019 En el simétrico solo hay una clave 162 00:25:56,019 --> 00:26:12,019 ¿Vale? Emisor y receptor utilizan la misma. Esto implica que ambas partes deben conocer y proteger la misma clave secreta. Es rápido y eficiente por lo que se usa para cifrado de archivos y discos, transmisión de datos en túneles y protección de bases de datos y backups locales. 163 00:26:13,779 --> 00:26:19,799 Entonces es una misma clave que conoce el emisor y el receptor y eso hace que sea más rápido y eficiente. 164 00:26:19,799 --> 00:26:27,799 El cifrado simétrico. El cifrado simétrico emplea un par de claves diferentes pero relacionadas matemáticamente. 165 00:26:28,579 --> 00:26:36,279 Una pública que se puede compartir y una privada que debe mantenerse en secreto. La pública no implica problemas. 166 00:26:37,440 --> 00:26:42,160 Se basa en funciones criptográficas como RSA, ECC, el GAMAL. 167 00:26:42,160 --> 00:26:58,119 Se usa para envío de correo cifrado, autenticación y navegación electrónica y firma digital y certificados electrónicos. Y establecimiento de seguro de claves en VPN y SSH. 168 00:26:58,119 --> 00:27:04,420 y como siempre aquí tenemos una tabla que es la misma que tenéis en el contenido de la unidad 169 00:27:04,420 --> 00:27:07,880 un poco comparando las dos, pero bueno, la principal es eso 170 00:27:07,880 --> 00:27:12,460 la asimétrica tiene el emisor y el receptor utilizan la misma clave 171 00:27:12,460 --> 00:27:22,140 y en cambio en la asimétrica hay una clave pública que es con la que se cifra 172 00:27:22,140 --> 00:27:29,559 y una clave privada que es con la que necesitas para que el receptor pueda procesar esa información. 173 00:27:31,279 --> 00:27:36,619 Y ya está. Con esto ya hemos acabado toda la unidad 4. 174 00:27:39,440 --> 00:27:43,359 Pues eso, muchas gracias por atender y que paséis buena noche. Adiós.