Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Unidad 4.1 - Ciberseguridad - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 26 de enero de 2026 por Alberto S.

2 visualizaciones

Descargar la transcripción

Bueno, vamos a empezar con la unidad de trabajo 4, seguridad en la red corporativa e implantación de técnicas de acceso remoto, además de la seguridad perimetral. 00:00:00
Pues, como siempre, os he puesto, aparte del contenido normal que tenemos en la unidad, os he hecho aquí el resumen con los principales puntos, ¿verdad?, que es lo que vamos a tratar hoy. 00:00:12
Entonces, vamos a empezar, pues eso 00:00:26
Monitorización del tráfico de red 00:00:28
Esto es lo típico, que si os vais a un McDonald's que tiene una red Wi-Fi abierta 00:00:31
Y tenéis alguna de estas aplicaciones instaladas 00:00:36
Pues podéis ver el tráfico de la gente que está conectada a la Wi-Fi pública que tienen en el McDonald's 00:00:40
Y bueno, pues si capturáis tráfico que no esté encriptado, podéis ver su contenido 00:00:48
cosa que es ilegal con un Wireshark o alguno de estos entonces monitorización del tráfico en 00:00:55
redes llamamos tráfico de red al conjunto de datos que se transmiten entre dispositivos a través de 00:01:03
la red vale entonces sabéis que la red internet es la red de redes entonces lo que estamos mandando 00:01:07
son paquetes de información entre un cliente y un servidor y estos paquetes de información 00:01:14
pues salen de los ordenadores a través de la red y con ciertos programas los podemos interceptar 00:01:22
y ver un poco lo que tienen o ver por qué host salen, monitorizar un poco el tráfico. 00:01:29
Esto lo que ayuda es a ver anomalías o patrones que se alejan de la normalidad 00:01:41
Entonces podemos detectar ataques antes de que hagan daño, ¿verdad? 00:01:51
Permite entender confluida la información a través de los dispositivos. 00:01:58
La monitorización del tráfico de red permite detectar comportamientos anómonos, prevenir accesos no autorizados y analizar el uso real de los recursos de red. 00:02:02
Por ejemplo, si un dispositivo está abusando de uso de red, igual hay algún problema y está quitando ancho de banda. 00:02:10
Entonces, esta tabla es la misma que tenéis en los contenidos. Aquí los principales son Wireshark y Nagios, que son los conocidos, ¿verdad? 00:02:21
Pero está bien que sepáis las herramientas que se utilizan, un poco para entender lo que se puede hacer a la hora de monitorizar el tráfico. 00:02:33
Punto 2. Seguridad de los protocolos para la comunicación inalámbrica. 00:02:43
Internet o una red se puede acceder a través de un cable, ¿vale? De un Ethernet o a través de Wi-Fi. 00:02:51
Aquí, a través de Wi-Fi, pues tenemos ciertos protocolos para la comunicación inalámbrica, como veis aquí. 00:02:59
Las conexiones inalámbricas, por su naturaleza abierta y accesible, son más vulnerables a un ataque. 00:03:07
Por eso es importante conocer los protocolos de seguridad más comunes, que son estos cuatro, principalmente. 00:03:12
El web, que es el primero, es muy vulnerable. Estos dos primeros no lo utiliza nadie, no lo debería nadie utilizar porque son protocolos antiguos que ya son conocidos por los ciberdelincuentes y si tú tienes una red configurada con estos protocolos va a ser fácil de romper. 00:03:18
Entonces el web, primer protocolo de seguridad wifi, hoy obsoleto y fácilmente vulnerable. El WPA sustituye al web con mejoras pero sigue siendo vulnerable. 00:03:44
Y luego tenemos el VPA2, que es más seguro, pero hay que tener cuidado a la hora de configurarlo, porque ya ha sido craqueado, lo pongo aquí, por el ataque crack, creo que fue en 2016 si no me equivoco, y claro, pues ya una vez que saben cómo craquearlo, pues se vuelve vulnerable. 00:03:57
Entonces tienes que hacer ciertas configuraciones para que prevenir estos ataques. Y luego el más seguro, que es el que principalmente se usa, es el 3. Último estándar, mejor cifrado, protección contra ataques por diccionario y mayor seguridad general. 00:04:26
Los ataques por diccionario ya sabéis que son de fuerza bruta. Es decir, se va probando todas las combinaciones posibles para descifrar una contraseña hasta que se encuentra. 00:04:41
Con la tabla en mente, WEP y WPA son protocolos que no se deben utilizar porque son vulnerables 00:04:56
Lo que hemos dicho 00:05:05
Se debe utilizar WPA3 dado que es el protocolo más actualizado 00:05:07
Y corrige vulnerabilidades todavía presentes en el WPA2 00:05:11
Que puede ser perfectamente seguro pero hay que configurarlo bien dado que es vulnerable al ataque crack 00:05:15
A contraseñas débiles y puede dejar el WPS activado 00:05:20
convirtiéndolo en una puerta trasera seguimos con las redes inalámbricas riesgos comunes sniffing 00:05:26
de paquetes en redes abiertas esto es lo que hemos dicho de la red del mcdonald's no de que tú te 00:05:36
conectas porque te dan las claves entonces si esa red no está cifrada alguien con un website podría 00:05:43
ver lo que estás mandando y adquirir información sensible como contraseñas o datos bancarios etcétera 00:05:50
en wifi abierta sin cifrar o con protocolos inseguros como web los datos se pueden capturar 00:06:01
con herramientas como warsack lo que acabamos de decir verdad ataques de fuerza bruta a contraseñas 00:06:07
débiles los diccionarios que hemos comentado antes también herramientas automáticas que 00:06:15
prueban miles de combinaciones de contraseñas hasta encontrar la correcta especialmente 00:06:20
efectivo contra contraseñas débiles porque claro el diccionario lo primero que pruebas son palabras 00:06:25
palabras que tengan un significado en el idioma del usuario entonces si pones coche 25 pues le 00:06:34
va a ser más fácil va a llegar antes que si pones una contraseña con mayúsculas minúsculas números 00:06:44
caracteres especiales que no tengan ningún sentido entre ellas vale que es ya una construcción más 00:06:50
fuerte lo crea apes o puntos de acceso falsos se crea un punto de acceso wifi con el mismo 00:06:56
nombre que la red legítima donde el atacante tiene control sobre el tráfico entonces pues 00:07:04
Lo típico, si te alojas o si vas al centro comercial de la gavia y te ponen un wifi que se llama la gavia open y dices, jolín, me meto y no me pide contraseña, ¿verdad? 00:07:09
y estás ahí ya dentro de la red. Puede ser una red que alguien ha creado y dentro de esa red él tiene los controles 00:07:27
porque utiliza los protocolos de seguridad que a él le convienen y puede capturar la información que estás utilizando. 00:07:35
Redirección a sitios maliciosos desde redes públicas. Se manipulan las peticiones DNS para redirigir al usuario a sitios web falsos. 00:07:44
Entonces, ¿esto qué quiere decir? Ya sabéis que un DNS, un Domain Name Service, lo que hace es que a la hora de contactar con el servidor, el servidor en realidad no se llama google.com. 00:07:53
Google tiene una dirección IP, ¿vale? Pero nadie se va a estudiar las direcciones IP de las páginas, ¿no? Porque como que no funcionamos así. 00:08:10
Todo el mundo sabe que es google.com, pero si te tienes que memorizar, pues la IP va a ser mucho más complicado. 00:08:22
Entonces un DNS lo que hace es una tabla clave valor en el que ahí está que www.google.com le corresponde un IP. 00:08:28
Entonces tú cuando tecleas google.com pasa el DNS y el DNS le dice, ah pues es esta IP. 00:08:44
En estos ataques, ¿qué es lo que pasa? Que tú tecleas www.google.com y el DNS está como secuestrado. Entonces, en vez de darle el correcto, el público le redirecciona a un DNS que está en control del atacante. 00:08:49
Entonces en vez de mandarle a la IP de Google le manda a una IP de una página que ha creado él. Entonces en vez de ser Google si es el banco Santander pues te va a redireccionar a una IP que es un servidor que el atacante está controlando y ha creado una página web idéntica que la del Santander donde tú vas a poner tus credenciales. 00:09:08
Entonces, luego dirá que ha pasado algún error o cualquier cosa, pero el atacante ya tiene tus credenciales para entrar en la página verdadera, ¿verdad? Pues es así como funciona. 00:09:33
Robo de sesiones y credenciales por conexiones inseguras. Si el usuario accede a sitio web sin HTTPS, aquí lo importante es la S, ¿vale? Porque tú puedes acceder a HTTP a secas. 00:09:46
Entonces eso es una conexión insegura porque no está cumpliendo el protocolo TLS que vamos a ver ahora en este tema. La S lo que representa es que cumple los últimos protocolos de seguridad. 00:10:01
Entonces es una conexión segura 00:10:20
Si no tiene la S 00:10:24
O sea, cuando entráis en una página web 00:10:25
Y sospecháis que no es legítima 00:10:28
Que algo raro está pasando 00:10:31
Lo primero que podéis ver es ir a la URL 00:10:33
Y ver si es HTTPS 00:10:37
Si es HTTP ya hay malo 00:10:38
Y es verdad que algunas páginas de la administración 00:10:42
No tienen el protocolo este 00:10:45
que es el que vamos a ver aquí, ya veréis. 00:10:49
Ah, ese de aquí no está. 00:10:52
Creo que está más bien al final. 00:10:55
Es uno de las tablas. 00:10:58
A ver. 00:10:59
Este. 00:11:04
El SSL TLS. 00:11:06
Utilizado en VPS de acceso remoto, 00:11:10
ofrece cifrado a través del navegador o clientes ligeros. 00:11:12
Especialmente útil para usuarios de móvil. 00:11:16
Aparte de eso, pues se utiliza con los HTTPS, que es lo que le da la seguridad. 00:11:19
Claro, aquí está hablando de VPN. 00:11:26
Pero se utiliza también en la web. 00:11:29
Vale, seguimos. 00:11:34
Seguimos, ¿dónde estamos? 00:11:36
Aquí va. 00:11:38
O no usa una VPN. 00:11:40
Una VPN lo que hace es que te cifra. Si, por ejemplo, estás en una red pública y no está cifrada, si te metes en una VPN, pues eso te protege. El atacante puede capturar información guardadas en las cookies de sesión y tomar el control de su cuenta. 00:11:43
Seguimos, tres, riesgos potenciales de los servidores de red 00:12:03
Un servidor de red es una funcionalidad que ofrece el servidor 00:12:10
Ah, no, son los servicios de red, perdón 00:12:16
Ya decía yo los servidores 00:12:19
Un servicio de red es una funcionalidad que ofrece el servidor a los clientes 00:12:21
¿Vale? 00:12:26
Entonces internet, ya sabéis, que tú cuando pides, te llamas a Google 00:12:27
tú eres el cliente y desde el cliente que eres tú estás haciendo una petición al servidor 00:12:33
vale que es el de google que es el que tiene los datos y toda la lógica de negocio y el que 00:12:40
va a aceptar o no tu petición y te va y te la va a devolver con los datos pedidos o no todos 00:12:46
usan un protocolo de red normalmente tdp ip y un puerto en concreto vale por ejemplo la 00:12:53
HTTPS es el puerto 443. 00:13:02
Entonces, el HTTPS es un servicio. 00:13:09
Tenemos varios servicios, como veis, principales servicios de red y riesgos asociados. 00:13:13
El DNS, Domain Name System, que ya veis que ya lo hemos explicado, ¿verdad? 00:13:18
Traduce nombres de dominio a direcciones IP. 00:13:26
Tenemos esto del DNS spoofing, que es justo lo que hemos explicado antes, que en vez de utilizar la tabla pública del DNS, pues el atacante utiliza la suya propia. 00:13:29
Entonces les redirige a una IP que no es la correcta. 00:13:40
Luego tenemos el FTP, que es para transferencia de archivos, pero envía datos sin cifrado. 00:13:45
¿Vale? Susceptible a robo de credenciales, porque está sin cifrar. 00:13:59
Entonces, luego tenemos el TETNET. 00:14:05
Permite conexiones remotas a un dispositivo. Esto es como un TeamViewer. 00:14:08
¿Vale? Tampoco cifran los datos. 00:14:12
Es para manejar el ordenador desde el tuyo, remotamente. 00:14:14
El HTTP, Protocolo de Navegación Web No Cifrado. 00:14:20
un visitante introduce sus datos personales en una web sin https y son capturados por un 00:14:25
atacante en la misma web exacto porque como no tiene la protección puede hacer un dns spoofing 00:14:33
por ejemplo y te está mandando a una página que no tiene la s del http vale o o te lo envían por 00:14:40
un link cualquier cosa o sea tenemos que intentar navegar sobre todo cuando estamos metiendo datos 00:14:51
sensibles como credenciales estamos utilizando los servicios de nuestros bancos y tal tenemos 00:14:55
que ver que todas las conexiones sean con https los server message brock comparte archivos e 00:15:01
impresora en red explotable si está mal configurado o sin parches vale pues como todo ya sabéis que 00:15:09
tienes que tener las aplicaciones actualizadas si ya no tienes soporte de actualizaciones de 00:15:15
seguridad para esa aplicación pues tendrás que pensar en cambiarla como los móviles como 00:15:22
cualquier otra cosa vale porque los civiles delincuentes se están innovando continuamente 00:15:27
entonces lo que nos lo que nos protege son los parches que las compañías sacan periódicamente 00:15:32
vale como el otro día estuve mirando que de android creo que hay soporte hasta el android 00:15:46
13 entonces si tienes un android 12 eres más vulnerable porque ya no te están dando soportes 00:15:54
Y entonces los ciberdevencuentes lo saben, entonces intentan explotar las vulnerabilidades que encuentran en el Android 12, porque saben que si encuentran una en Android 13, tarde o temprano, Android se dará cuenta y sacará un parche para solucionarlo. 00:15:59
Pero bueno, lo importante es que el Serving Message Packet es para compartir archivos e impresión en red. 00:16:20
Recursos. El técnico debe ser capaz de detectar servicios activos con Nmap, que detecta puertos abiertos que suponen una vulnerabilidad y evaluar el nivel de riesgo según configuración y exposición. 00:16:26
Revisar si el servicio está cifrado, actualizado, protegido por firewall o si accede desde el interior o exterior. 00:16:45
Vale, pues tenemos esta aplicación que es el Nmap, que lo que hace es decirte qué puertos hay abiertos, ¿vale? 00:16:54
Porque los puertos es por donde va a salir la información. 00:17:01
Ya hemos visto que el HTTPS tiene el puerto 443, entonces ese puerto tendrá que estar abierto. 00:17:05
Pero igual hay otros puertos que no necesitas que estén abiertos. Entonces si los cierras tu equipo será menos vulnerable. Y eso lo miramos con enedad. Los puertos que están abiertos para evaluar vulnerabilidades dentro del sistema. 00:17:12
Vale, cuatro, intentos de penetración 00:17:30
Por fuerza bruta, ya lo hemos explicado antes, ¿verdad? 00:17:35
Escaneo de puertos, permite al atacante descubrir que servicios están activos en un sistema o red 00:17:39
A través de herramientas como en ENAV 00:17:45
Se exploran los puertos abiertos para intentar identificar posibles puntos de entrada a flotar 00:17:47
Vale, pues tenemos que ver que servicios son necesarios para que funcione nuestro sistema 00:17:54
qué puertos vamos a utilizar para esos servicios, los cuales tienen que estar abiertos y cuáles no, 00:18:00
los cuales tendrán que estar cerrados, porque si tenemos un puerto abierto que no se está utilizando, 00:18:08
un atacante lo podría utilizar para entrar en el sistema. 00:18:13
Entonces, ¿qué más tenemos? Ingeniería social. No, ingeniería de software no. Es que eso es lo que estudio yo. 00:18:19
Ingeniería social. Vale. Mediante manipulación emocional, urgencia o suplantación, el atacante logra que el usuario revele información confidencial o realice acciones peligrosas sin sospecharlo. 00:18:26
Bien, ¿esto cómo funciona? Yo creo que ya lo he explicado en alguna unidad anterior. Lo que pasa es que te llaman o te envían un WhatsApp o un email y te dicen que tu cuenta bancaria está en riesgo, está expuesta. 00:18:38
O te dicen que tienes una multa, una denuncia o algo de salud, alguna urgencia. ¿Por qué? Porque el ser humano está demostrado que cuando nos ponemos en alerta, cuando algo nos da miedo o nos estresan, no reaccionamos racionalmente. 00:18:57
vale somos más impulsivos miramos las cosas menos entonces claro dicen tu cuenta está expuesta tan 00:19:18
sustraído dos mil euros de la cuenta tan resulta que que el nombre que figura y es el tuyo el dni 00:19:28
también incluso la cuenta entonces confías porque es que te está mandando un mail el santander el 00:19:37
banco santander vale que tiene que tiene todos tus datos entonces tú le das al botón para lo que 00:19:42
arte y metes tu contraseña porque te fías de en ese momento de lo que te están diciendo y 00:19:51
dice jolín y como donde han conseguido mis datos verdad pues es verdad que muchas veces nos llaman 00:19:58
y sin decir prácticamente nada ya les estamos dando mucha información a los atacantes porque 00:20:06
Porque te llaman. Hola, sí, es usted fulanita de tal. Y en vez de decir quién lo pregunta, la gente dice sí. Entonces ya están confirmando. 00:20:12
Vale, este número es de fulanita de tal. ¿Con DNI tal tal y pascual letra tal? Sí, exacto. Ya estás confirmando. 00:20:24
Ya tienen tu nombre completo, tu número de teléfono, tu DNI y encima, como te están llamando y saben tus datos, tú te extrañas en plan de, pues esto es algo serio, ya me conocen, han hecho un trabajo previo. 00:20:33
Bueno, pues ya solo falta que les confirme la cuenta bancaria o que les den más información. Cuanto más información tengan ellos, luego esa información la podrán utilizar en tu contra. 00:20:48
Dándote confianza de, mira, soy tu banco, te lo demuestro porque conozco estas cosas de ti. Estos datos que tú previamente me has dado, ya los tengo yo. Por eso tienes que confiar en mí. 00:21:02
Y encima te estoy diciendo que tienes una urgencia, que ha pasado algo gordo y que te voy a ayudar. Entonces, claro, pues en esos momentos de pánico la gente lo que quiere es solucionar el problema cuanto antes. Y así nos atrapan. 00:21:11
¿Vale? Inyección de código. Ocurre cuando una aplicación no valida correctamente los datos de entrada y permite que el atacante inserte código malicioso, como SQL o comandos del sistema, que será ejecutado por el servidor o la aplicación. 00:21:27
¿Vale? ¿Qué es lo que pasa? 00:21:44
Aquí 00:21:49
Imaginaos que estáis rellenando un formulario de internet 00:21:49
¿Vale? Y ese formulario no tiene protección contra inyección de código 00:21:55
Yo en vez de rellenar el campo nombre y apellidos con Alberto Sierra 00:22:00
¿Vale? 00:22:07
Pues cojo y le meto una query de SQL contra la base de datos 00:22:09
O le meto un script 00:22:15
Y eso 00:22:18
Cuando le das al botón 00:22:23
Cuando el código lea esa instrucción 00:22:27
Lo va a ejecutar 00:22:30
Porque es código de programación, ¿vale? 00:22:31
Y lo va a ejecutar 00:22:37
Y va a hacer, pues 00:22:39
Funcionalidades maliciosas dentro del programa 00:22:42
¿Vale? 00:22:46
Como si tiene acceso a internet podrá incluso instalar cosas o hacer referencia a otras páginas web. 00:22:48
O sea, esto cuando una aplicación seria pasa a una auditoría lo prueban. 00:22:54
Prueban que el código esté, que los formularios y todas las cajas de texto y todo donde pueda manipular y escribir a un usuario esté reforzado en contra de la inyección de código. 00:23:00
¿Vale? Phishing dirigido. Spear phishing. Spear que es lanza, ¿no? Se trata de un ataque personalizado que emplea información real del objetivo para aumentar su credibilidad. El atacante envía correos o mensajes aparentemente legítimos que contienen archivos infectados o enlaces a sitios falsos. 00:23:14
Por justo lo que hemos dicho, ¿verdad? Ya saben, tiene información real nuestra, con lo que dan como más confianza a la hora de atacar. Por eso es un ataque más personalizado, ¿no? Fishing dirigido, que lo llaman aquí. 00:23:34
Vale, entonces contra estos ataques tenemos una serie de herramientas y métodos que pueden ayudar a detectarlos 00:23:54
Como el SNORC, que es famosillo, el IDS, que detecta patrones de ataque en el tráfico de red y genera alertas ante comportamientos sospechosos 00:24:08
sospechosos. Luego tenemos los firewalls, el Wireshark, permite analizar en detalle 00:24:22
el tráfico para identificar patrones o conexiones sospechosas. O sea, el Wireshark no solo se 00:24:31
utiliza para actos maliciosos, también se puede utilizar para hacer el bien. 00:24:36
Seguimos. Seguridad perimetral. ¿Qué es la seguridad perimetral? Son las medidas 00:24:44
implantadas para proteger la frontera de la red interna de la organización y el exterior internet 00:24:51
o redes públicas vale o sea la organización tiene una red interna que no sale a internet directamente 00:24:59
sino que es dentro de la organización porque no hay direcciones ip es para todo el mundo realmente 00:25:07
entonces tú no puedes tener en tu ordenador una dirección ip para ti solo al final dentro de una 00:25:12
organización con 200 ordenadores ellos tienen maneras de no tener que tener 200 direcciones 00:25:18
ip vale sino de virtualizar las las virtualizan y cuando alguien necesita ya salir al exterior 00:25:25
ya le dan una dirección ip real pero tienen una red interna con con ips virtuales entonces esa 00:25:31
es la red interna de la organización y luego está la exterior que es una red pública o internet como 00:25:38
que indica es la que utilizamos todos entonces está como separada la red interna por un lado 00:25:44
y la externa por otro su función es detectar filtrar y bloquear accesos no autorizados 00:25:50
vamos a repasar los elementos entonces el firewall cortafuegos permite o bloquea comunicaciones entre 00:25:56
dispositivos según reglas predefinidas basadas en direcciones ips puertos protocolos y tipos 00:26:07
de tráfico. Entonces 00:26:13
se puede implementar como software 00:26:18
Firewall en Windows y 00:26:20
PTAble en Linux 00:26:22
como hardware o como soluciones 00:26:24
mixtas. 00:26:26
UTM. Unified 00:26:28
Threat Management. Entonces 00:26:30
lo que hace es 00:26:32
controla las conexiones, lo que 00:26:33
estamos enviando entre los dispositivos 00:26:36
de una red interna, por ejemplo. 00:26:38
Y mira a ver 00:26:40
si esas conexiones son legítimas 00:26:42
o no. 00:26:44
según la configuración 00:26:44
que tengas en el firewall 00:26:48
los IDS o IPS 00:26:49
sistemas de detección y prevención de intrusos 00:26:52
estamos los 00:26:54
los de detección de intrusos 00:26:56
los IDS detecta 00:26:58
patrones de ataque o comportamientos 00:27:00
anámonos en el tráfico y genera 00:27:02
alertas como el 00:27:04
SNOR que hemos visto antes 00:27:06
el programa ya este 00:27:07
y luego tenemos 00:27:10
los IPS 00:27:11
Para prevenir. Unos son para detectar y otros son para prevenir. Además de detectar, bloquea automáticamente el tráfico malicioso. 00:27:13
Controladores Wi-Fi y puertos de acceso seguros. Los dispositivos de recién alámbricos deben protegerse mediante protocolos de cifrado VPA2 y VPA3, como hemos visto antes. 00:27:30
El WPA2, con cuidado, hay que configurarlo bien. Control de autentificación, listas de acceso y segmentación de redes. Los controladores WLAN permiten centralizar la configuración y seguridad de múltiples puntos de acceso. 00:27:41
¿Vale? Esto del WLAN es la virtualización que os he comentado antes 00:28:00
Luego tenemos las zonas desmilitarizadas, las DMZ 00:28:06
Es una subred situada entre la red interna y el exterior 00:28:10
¿Vale? Es lo que hemos hablado antes 00:28:16
Tenemos una red interna que es la que utiliza dentro de la organización y luego la exterior 00:28:20
¿Vale? Entonces esto es algo entre medias 00:28:24
donde se colocan servidores que deben estar accesibles desde Internet, como servidores web o de correo. 00:28:28
O sea, desde Internet se puede acceder a servidores que es la zona desmilitarizada, que estará entre la red interna y la externa. 00:28:40
La DMZ aísla estos recursos para evitar que el ataque sobre ellos afecte al resto de la red interna. 00:28:52
Entonces, como se conectan directamente a estos servidores, si hay un ataque le afectará a este servidor, pero este servidor no dará acceso a la red interna. Por eso es la zona desmilitarizada. 00:29:00
Tenemos listas de control de accesos. Estas ya las hemos visto, ¿verdad? Es fácil, ¿no? Las listas de control de accesos, ACLs, permiten definir reglas precisas sobre quién puede acceder a qué recurso, en qué momento, desde qué dirección IP o mediante qué protocolo. 00:29:13
Son fundamentalmente para aplicar el principio de mínimo privilegio. Mínimo privilegio porque cuanto menos gente hace de los recursos, menos problemas tendremos. 00:29:33
Bien, seguimos. Sistemas de monitorización perimetral. SIEM, sondas y logs. Permiten observar y registrar el tráfico y comportamiento en el perímetro de red. 00:29:46
Un SIEM, Security Information and Event Management, correlaciona eventos de múltiples fuentes, eventos que ha despertado en el firewall, antivirus, servidores y ayuda a detectar amenazas de forma centralizada. 00:30:00
Vale, como que analiza lo que está pasando en todos estos servicios de detección y prevención de ataques y centralizadamente detecta la amenaza, con toda la información que le está viniendo desde todos estos canales. 00:30:18
Seguimos. Bastionado de sistemas. Hardening. Consiste en reducir al mínimo la superficie de ataque de un sistema, eliminando servicios innecesarios, desactivando puertos no utilizados, cambiando configuraciones por defecto y aplicando políticas de seguridad estrictas. 00:30:40
Vale, pues lo que hemos visto antes, ¿verdad? Con el NNAP, que hay que ver los puertos y los servicios que estamos utilizando para minimizar problemas. 00:30:58
Vale. 00:31:13
Políticas de acceso y autentificación. Establecer cómo, cuándo y quién puede acceder a la red o servicios y con qué credenciales. 00:31:18
Deben implementarse sistemas de autentificación segura con doble factor o certificados digitales especialmente en accesos remotos. 00:31:27
Prevención de fugas de datos. 00:31:36
Data loss prevention. 00:31:40
Tecnologías que identifican, controlan y bloquean la salida no autorizada de información sensible desde la red hacia el exterior. 00:31:42
Ya sea por correo, almacenamiento en la nube o dispositivos externos. 00:31:51
Segmentación de red o VLANs. La segmentación permite dividir la red en zonas lógicas o físicas, lo que limita la propagación de ataques y facilita el control de tráfico. 00:31:55
Es especialmente útil para separar áreas críticas, invitados o servidores públicos del resto de la red. 00:32:09
vale, es la virtualización 00:32:15
como habíamos 00:32:18
hablado antes 00:32:20
vale, este tema 00:32:22
como veis es ya 00:32:24
un poco más denso 00:32:25
porque vamos por la 5, son 13 00:32:27
¿verdad? ya llevamos media hora 00:32:30
pero bueno, vamos 00:32:32
vamos a seguir 00:32:34
vamos a dar un poquillo más y luego 00:32:36
lo corto y así es 00:32:42
Es más o menos, yo creo. Vale, venga, vamos a hablar un poco de las zonas desmilitarizadas y cortamos aquí y seguimos el siguiente vídeo por el capítulo 7 que más o menos será la mitad. 00:32:43
Zonas desmilitarizadas. Una arquitectura segura de red se basa en dividir la red en zonas con diferentes niveles de confianza y reglas específicas para cada uno. 00:33:01
Vale, entonces dividimos la red. Dependiendo de lo sensible que sea esa red o no, va a tener unas reglas u otras. Vamos a ver las tres zonas fundamentales. 00:33:13
Zona externa, Internet. Luego está la interna, que es la red corporativa y la zona desmilitarizada, que es un servidor que está en medio, como hemos hablado antes. 00:33:27
La externa, red pública no confiable. Todo tráfico procedente de esta zona debe filtrarse estrictamente. Porque es tráfico que viene de fuera y no sabemos, o sea, es tráfico que no controlamos realmente. 00:33:38
¿Vale? Que puede ser malicioso o no. Luego la zona desmilitarizada, su red aislada donde se colocan servicios públicos. Esta está expuesta pero aislada tanto de internet como de la LAN. 00:33:54
O sea, aquí a estos servidores sí que les pueden atacar, pero no pertenecen ni a Internet ni a la red interna. 00:34:09
Entonces el ataque se quedará ahí, no entrará en la red interna, que es donde tenemos los datos sensibles, como aquí dice. 00:34:20
Red interna, contiene todos los sistemas y datos sensibles, debe estar completamente protegida. 00:34:28
Entonces si viene un ataque, el ataque será en la zona desmilitarizada. 00:34:32
Es importante controlar el tránsito de datos entre las capas, desde Internet hacia la zona desmilitarizada, de la zona desmilitarizada a la red interna o viceversa. 00:34:35
Y las reglas son, de Internet a la zona desmilitarizada, desde Internet solo se permite el tráfico HTTPS, que es el puerto 443, 00:34:47
hacia el servidor web de la empresa ubicada en la zona desmilitarizada. 00:34:57
Todos los demás están bloqueados por el firmware. El firmware está bloqueando los puertos para que no entren otros servicios. Entonces, a la zona desmilitarizada solo van a entrar por el puerto que utiliza el servicio HTTPS. 00:35:05
Luego desde la zona desmilitarizada a la red interna, desde la zona desmilitarizada solo se permite salida DNS y HTTP y acceso puntual a una base de datos en la LAN. 00:35:20
Por ejemplo, el servidor web, tras una autentificación, necesita consultar datos en la base de datos en la DAD. Se permite la conexión únicamente por el puerto 3306 de MySQL y solo desde un IP concreto, usando credenciales de solo lectura. 00:35:42
Como veis está todo como muy matizado, muy bien configurado en plan de que si desde la zona desmilitarizada necesitamos acceder a ciertos datos pues depende de cómo se accedan le daremos permiso para acceder en un puerto en concreto a una IP en concreto con unos permisos en concreto y no da más. 00:35:58
Luego desde la red interna, desde la LAN, hacia la zona desmilitarizada 00:36:22
Desde la LAN se permite gestionar el servidor de correo de la zona desmilitarizada 00:36:29
desde IPs autorizadas y con autentificación 00:36:34
Por ejemplo, un técnico sube archivos desde su estación de trabajo en la red interna 00:36:38
a un servidor FTP ubicado en la zona desmilitarizada para que un proveedor externo los descargue 00:36:45
La conexión está habilitada solo para SIP y solo en un rango horario determinado. 00:36:52
Todo muy medido y configurado para que no haya problemas. 00:36:59
Y acceso desde Internet a la LAN directo. 00:37:06
Se bloquea cualquier intento de acceso directo desde Internet hacia los servidores internos como LRP, sistemas de nóminas o impresores de red. 00:37:08
Si alguien intenta escanear puertos desde fuera, el firewall lo descarta automáticamente. 00:37:16
O sea, que desde la red externa no hay acceso directo a la interna. Tiene que pasar siempre por la zona desmilitarizada. 00:37:20
¿Vale? Bueno, pues yo creo que es bastante ya para un primer vídeo, ¿verdad? 00:37:28
Haré otro vídeo con el resto de la unidad y lo dejamos aquí por el momento. 00:37:36
¿Vale? Pues venga. Gracias por atender. Adiós. 00:37:43
Materias:
Tecnología
Etiquetas:
Innovación
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
Alberto S.
Licencia:
Reconocimiento - Compartir igual
Visualizaciones:
2
Fecha:
26 de enero de 2026 - 20:45
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
00′ 09″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
179.30 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid