Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Unidad 4.1 - Ciberseguridad - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Bueno, vamos a empezar con la unidad de trabajo 4, seguridad en la red corporativa e implantación de técnicas de acceso remoto, además de la seguridad perimetral.
00:00:00
Pues, como siempre, os he puesto, aparte del contenido normal que tenemos en la unidad, os he hecho aquí el resumen con los principales puntos, ¿verdad?, que es lo que vamos a tratar hoy.
00:00:12
Entonces, vamos a empezar, pues eso
00:00:26
Monitorización del tráfico de red
00:00:28
Esto es lo típico, que si os vais a un McDonald's que tiene una red Wi-Fi abierta
00:00:31
Y tenéis alguna de estas aplicaciones instaladas
00:00:36
Pues podéis ver el tráfico de la gente que está conectada a la Wi-Fi pública que tienen en el McDonald's
00:00:40
Y bueno, pues si capturáis tráfico que no esté encriptado, podéis ver su contenido
00:00:48
cosa que es ilegal con un Wireshark o alguno de estos entonces monitorización del tráfico en
00:00:55
redes llamamos tráfico de red al conjunto de datos que se transmiten entre dispositivos a través de
00:01:03
la red vale entonces sabéis que la red internet es la red de redes entonces lo que estamos mandando
00:01:07
son paquetes de información entre un cliente y un servidor y estos paquetes de información
00:01:14
pues salen de los ordenadores a través de la red y con ciertos programas los podemos interceptar
00:01:22
y ver un poco lo que tienen o ver por qué host salen, monitorizar un poco el tráfico.
00:01:29
Esto lo que ayuda es a ver anomalías o patrones que se alejan de la normalidad
00:01:41
Entonces podemos detectar ataques antes de que hagan daño, ¿verdad?
00:01:51
Permite entender confluida la información a través de los dispositivos.
00:01:58
La monitorización del tráfico de red permite detectar comportamientos anómonos, prevenir accesos no autorizados y analizar el uso real de los recursos de red.
00:02:02
Por ejemplo, si un dispositivo está abusando de uso de red, igual hay algún problema y está quitando ancho de banda.
00:02:10
Entonces, esta tabla es la misma que tenéis en los contenidos. Aquí los principales son Wireshark y Nagios, que son los conocidos, ¿verdad?
00:02:21
Pero está bien que sepáis las herramientas que se utilizan, un poco para entender lo que se puede hacer a la hora de monitorizar el tráfico.
00:02:33
Punto 2. Seguridad de los protocolos para la comunicación inalámbrica.
00:02:43
Internet o una red se puede acceder a través de un cable, ¿vale? De un Ethernet o a través de Wi-Fi.
00:02:51
Aquí, a través de Wi-Fi, pues tenemos ciertos protocolos para la comunicación inalámbrica, como veis aquí.
00:02:59
Las conexiones inalámbricas, por su naturaleza abierta y accesible, son más vulnerables a un ataque.
00:03:07
Por eso es importante conocer los protocolos de seguridad más comunes, que son estos cuatro, principalmente.
00:03:12
El web, que es el primero, es muy vulnerable. Estos dos primeros no lo utiliza nadie, no lo debería nadie utilizar porque son protocolos antiguos que ya son conocidos por los ciberdelincuentes y si tú tienes una red configurada con estos protocolos va a ser fácil de romper.
00:03:18
Entonces el web, primer protocolo de seguridad wifi, hoy obsoleto y fácilmente vulnerable. El WPA sustituye al web con mejoras pero sigue siendo vulnerable.
00:03:44
Y luego tenemos el VPA2, que es más seguro, pero hay que tener cuidado a la hora de configurarlo, porque ya ha sido craqueado, lo pongo aquí, por el ataque crack, creo que fue en 2016 si no me equivoco, y claro, pues ya una vez que saben cómo craquearlo, pues se vuelve vulnerable.
00:03:57
Entonces tienes que hacer ciertas configuraciones para que prevenir estos ataques. Y luego el más seguro, que es el que principalmente se usa, es el 3. Último estándar, mejor cifrado, protección contra ataques por diccionario y mayor seguridad general.
00:04:26
Los ataques por diccionario ya sabéis que son de fuerza bruta. Es decir, se va probando todas las combinaciones posibles para descifrar una contraseña hasta que se encuentra.
00:04:41
Con la tabla en mente, WEP y WPA son protocolos que no se deben utilizar porque son vulnerables
00:04:56
Lo que hemos dicho
00:05:05
Se debe utilizar WPA3 dado que es el protocolo más actualizado
00:05:07
Y corrige vulnerabilidades todavía presentes en el WPA2
00:05:11
Que puede ser perfectamente seguro pero hay que configurarlo bien dado que es vulnerable al ataque crack
00:05:15
A contraseñas débiles y puede dejar el WPS activado
00:05:20
convirtiéndolo en una puerta trasera seguimos con las redes inalámbricas riesgos comunes sniffing
00:05:26
de paquetes en redes abiertas esto es lo que hemos dicho de la red del mcdonald's no de que tú te
00:05:36
conectas porque te dan las claves entonces si esa red no está cifrada alguien con un website podría
00:05:43
ver lo que estás mandando y adquirir información sensible como contraseñas o datos bancarios etcétera
00:05:50
en wifi abierta sin cifrar o con protocolos inseguros como web los datos se pueden capturar
00:06:01
con herramientas como warsack lo que acabamos de decir verdad ataques de fuerza bruta a contraseñas
00:06:07
débiles los diccionarios que hemos comentado antes también herramientas automáticas que
00:06:15
prueban miles de combinaciones de contraseñas hasta encontrar la correcta especialmente
00:06:20
efectivo contra contraseñas débiles porque claro el diccionario lo primero que pruebas son palabras
00:06:25
palabras que tengan un significado en el idioma del usuario entonces si pones coche 25 pues le
00:06:34
va a ser más fácil va a llegar antes que si pones una contraseña con mayúsculas minúsculas números
00:06:44
caracteres especiales que no tengan ningún sentido entre ellas vale que es ya una construcción más
00:06:50
fuerte lo crea apes o puntos de acceso falsos se crea un punto de acceso wifi con el mismo
00:06:56
nombre que la red legítima donde el atacante tiene control sobre el tráfico entonces pues
00:07:04
Lo típico, si te alojas o si vas al centro comercial de la gavia y te ponen un wifi que se llama la gavia open y dices, jolín, me meto y no me pide contraseña, ¿verdad?
00:07:09
y estás ahí ya dentro de la red. Puede ser una red que alguien ha creado y dentro de esa red él tiene los controles
00:07:27
porque utiliza los protocolos de seguridad que a él le convienen y puede capturar la información que estás utilizando.
00:07:35
Redirección a sitios maliciosos desde redes públicas. Se manipulan las peticiones DNS para redirigir al usuario a sitios web falsos.
00:07:44
Entonces, ¿esto qué quiere decir? Ya sabéis que un DNS, un Domain Name Service, lo que hace es que a la hora de contactar con el servidor, el servidor en realidad no se llama google.com.
00:07:53
Google tiene una dirección IP, ¿vale? Pero nadie se va a estudiar las direcciones IP de las páginas, ¿no? Porque como que no funcionamos así.
00:08:10
Todo el mundo sabe que es google.com, pero si te tienes que memorizar, pues la IP va a ser mucho más complicado.
00:08:22
Entonces un DNS lo que hace es una tabla clave valor en el que ahí está que www.google.com le corresponde un IP.
00:08:28
Entonces tú cuando tecleas google.com pasa el DNS y el DNS le dice, ah pues es esta IP.
00:08:44
En estos ataques, ¿qué es lo que pasa? Que tú tecleas www.google.com y el DNS está como secuestrado. Entonces, en vez de darle el correcto, el público le redirecciona a un DNS que está en control del atacante.
00:08:49
Entonces en vez de mandarle a la IP de Google le manda a una IP de una página que ha creado él. Entonces en vez de ser Google si es el banco Santander pues te va a redireccionar a una IP que es un servidor que el atacante está controlando y ha creado una página web idéntica que la del Santander donde tú vas a poner tus credenciales.
00:09:08
Entonces, luego dirá que ha pasado algún error o cualquier cosa, pero el atacante ya tiene tus credenciales para entrar en la página verdadera, ¿verdad? Pues es así como funciona.
00:09:33
Robo de sesiones y credenciales por conexiones inseguras. Si el usuario accede a sitio web sin HTTPS, aquí lo importante es la S, ¿vale? Porque tú puedes acceder a HTTP a secas.
00:09:46
Entonces eso es una conexión insegura porque no está cumpliendo el protocolo TLS que vamos a ver ahora en este tema. La S lo que representa es que cumple los últimos protocolos de seguridad.
00:10:01
Entonces es una conexión segura
00:10:20
Si no tiene la S
00:10:24
O sea, cuando entráis en una página web
00:10:25
Y sospecháis que no es legítima
00:10:28
Que algo raro está pasando
00:10:31
Lo primero que podéis ver es ir a la URL
00:10:33
Y ver si es HTTPS
00:10:37
Si es HTTP ya hay malo
00:10:38
Y es verdad que algunas páginas de la administración
00:10:42
No tienen el protocolo este
00:10:45
que es el que vamos a ver aquí, ya veréis.
00:10:49
Ah, ese de aquí no está.
00:10:52
Creo que está más bien al final.
00:10:55
Es uno de las tablas.
00:10:58
A ver.
00:10:59
Este.
00:11:04
El SSL TLS.
00:11:06
Utilizado en VPS de acceso remoto,
00:11:10
ofrece cifrado a través del navegador o clientes ligeros.
00:11:12
Especialmente útil para usuarios de móvil.
00:11:16
Aparte de eso, pues se utiliza con los HTTPS, que es lo que le da la seguridad.
00:11:19
Claro, aquí está hablando de VPN.
00:11:26
Pero se utiliza también en la web.
00:11:29
Vale, seguimos.
00:11:34
Seguimos, ¿dónde estamos?
00:11:36
Aquí va.
00:11:38
O no usa una VPN.
00:11:40
Una VPN lo que hace es que te cifra. Si, por ejemplo, estás en una red pública y no está cifrada, si te metes en una VPN, pues eso te protege. El atacante puede capturar información guardadas en las cookies de sesión y tomar el control de su cuenta.
00:11:43
Seguimos, tres, riesgos potenciales de los servidores de red
00:12:03
Un servidor de red es una funcionalidad que ofrece el servidor
00:12:10
Ah, no, son los servicios de red, perdón
00:12:16
Ya decía yo los servidores
00:12:19
Un servicio de red es una funcionalidad que ofrece el servidor a los clientes
00:12:21
¿Vale?
00:12:26
Entonces internet, ya sabéis, que tú cuando pides, te llamas a Google
00:12:27
tú eres el cliente y desde el cliente que eres tú estás haciendo una petición al servidor
00:12:33
vale que es el de google que es el que tiene los datos y toda la lógica de negocio y el que
00:12:40
va a aceptar o no tu petición y te va y te la va a devolver con los datos pedidos o no todos
00:12:46
usan un protocolo de red normalmente tdp ip y un puerto en concreto vale por ejemplo la
00:12:53
HTTPS es el puerto 443.
00:13:02
Entonces, el HTTPS es un servicio.
00:13:09
Tenemos varios servicios, como veis, principales servicios de red y riesgos asociados.
00:13:13
El DNS, Domain Name System, que ya veis que ya lo hemos explicado, ¿verdad?
00:13:18
Traduce nombres de dominio a direcciones IP.
00:13:26
Tenemos esto del DNS spoofing, que es justo lo que hemos explicado antes, que en vez de utilizar la tabla pública del DNS, pues el atacante utiliza la suya propia.
00:13:29
Entonces les redirige a una IP que no es la correcta.
00:13:40
Luego tenemos el FTP, que es para transferencia de archivos, pero envía datos sin cifrado.
00:13:45
¿Vale? Susceptible a robo de credenciales, porque está sin cifrar.
00:13:59
Entonces, luego tenemos el TETNET.
00:14:05
Permite conexiones remotas a un dispositivo. Esto es como un TeamViewer.
00:14:08
¿Vale? Tampoco cifran los datos.
00:14:12
Es para manejar el ordenador desde el tuyo, remotamente.
00:14:14
El HTTP, Protocolo de Navegación Web No Cifrado.
00:14:20
un visitante introduce sus datos personales en una web sin https y son capturados por un
00:14:25
atacante en la misma web exacto porque como no tiene la protección puede hacer un dns spoofing
00:14:33
por ejemplo y te está mandando a una página que no tiene la s del http vale o o te lo envían por
00:14:40
un link cualquier cosa o sea tenemos que intentar navegar sobre todo cuando estamos metiendo datos
00:14:51
sensibles como credenciales estamos utilizando los servicios de nuestros bancos y tal tenemos
00:14:55
que ver que todas las conexiones sean con https los server message brock comparte archivos e
00:15:01
impresora en red explotable si está mal configurado o sin parches vale pues como todo ya sabéis que
00:15:09
tienes que tener las aplicaciones actualizadas si ya no tienes soporte de actualizaciones de
00:15:15
seguridad para esa aplicación pues tendrás que pensar en cambiarla como los móviles como
00:15:22
cualquier otra cosa vale porque los civiles delincuentes se están innovando continuamente
00:15:27
entonces lo que nos lo que nos protege son los parches que las compañías sacan periódicamente
00:15:32
vale como el otro día estuve mirando que de android creo que hay soporte hasta el android
00:15:46
13 entonces si tienes un android 12 eres más vulnerable porque ya no te están dando soportes
00:15:54
Y entonces los ciberdevencuentes lo saben, entonces intentan explotar las vulnerabilidades que encuentran en el Android 12, porque saben que si encuentran una en Android 13, tarde o temprano, Android se dará cuenta y sacará un parche para solucionarlo.
00:15:59
Pero bueno, lo importante es que el Serving Message Packet es para compartir archivos e impresión en red.
00:16:20
Recursos. El técnico debe ser capaz de detectar servicios activos con Nmap, que detecta puertos abiertos que suponen una vulnerabilidad y evaluar el nivel de riesgo según configuración y exposición.
00:16:26
Revisar si el servicio está cifrado, actualizado, protegido por firewall o si accede desde el interior o exterior.
00:16:45
Vale, pues tenemos esta aplicación que es el Nmap, que lo que hace es decirte qué puertos hay abiertos, ¿vale?
00:16:54
Porque los puertos es por donde va a salir la información.
00:17:01
Ya hemos visto que el HTTPS tiene el puerto 443, entonces ese puerto tendrá que estar abierto.
00:17:05
Pero igual hay otros puertos que no necesitas que estén abiertos. Entonces si los cierras tu equipo será menos vulnerable. Y eso lo miramos con enedad. Los puertos que están abiertos para evaluar vulnerabilidades dentro del sistema.
00:17:12
Vale, cuatro, intentos de penetración
00:17:30
Por fuerza bruta, ya lo hemos explicado antes, ¿verdad?
00:17:35
Escaneo de puertos, permite al atacante descubrir que servicios están activos en un sistema o red
00:17:39
A través de herramientas como en ENAV
00:17:45
Se exploran los puertos abiertos para intentar identificar posibles puntos de entrada a flotar
00:17:47
Vale, pues tenemos que ver que servicios son necesarios para que funcione nuestro sistema
00:17:54
qué puertos vamos a utilizar para esos servicios, los cuales tienen que estar abiertos y cuáles no,
00:18:00
los cuales tendrán que estar cerrados, porque si tenemos un puerto abierto que no se está utilizando,
00:18:08
un atacante lo podría utilizar para entrar en el sistema.
00:18:13
Entonces, ¿qué más tenemos? Ingeniería social. No, ingeniería de software no. Es que eso es lo que estudio yo.
00:18:19
Ingeniería social. Vale. Mediante manipulación emocional, urgencia o suplantación, el atacante logra que el usuario revele información confidencial o realice acciones peligrosas sin sospecharlo.
00:18:26
Bien, ¿esto cómo funciona? Yo creo que ya lo he explicado en alguna unidad anterior. Lo que pasa es que te llaman o te envían un WhatsApp o un email y te dicen que tu cuenta bancaria está en riesgo, está expuesta.
00:18:38
O te dicen que tienes una multa, una denuncia o algo de salud, alguna urgencia. ¿Por qué? Porque el ser humano está demostrado que cuando nos ponemos en alerta, cuando algo nos da miedo o nos estresan, no reaccionamos racionalmente.
00:18:57
vale somos más impulsivos miramos las cosas menos entonces claro dicen tu cuenta está expuesta tan
00:19:18
sustraído dos mil euros de la cuenta tan resulta que que el nombre que figura y es el tuyo el dni
00:19:28
también incluso la cuenta entonces confías porque es que te está mandando un mail el santander el
00:19:37
banco santander vale que tiene que tiene todos tus datos entonces tú le das al botón para lo que
00:19:42
arte y metes tu contraseña porque te fías de en ese momento de lo que te están diciendo y
00:19:51
dice jolín y como donde han conseguido mis datos verdad pues es verdad que muchas veces nos llaman
00:19:58
y sin decir prácticamente nada ya les estamos dando mucha información a los atacantes porque
00:20:06
Porque te llaman. Hola, sí, es usted fulanita de tal. Y en vez de decir quién lo pregunta, la gente dice sí. Entonces ya están confirmando.
00:20:12
Vale, este número es de fulanita de tal. ¿Con DNI tal tal y pascual letra tal? Sí, exacto. Ya estás confirmando.
00:20:24
Ya tienen tu nombre completo, tu número de teléfono, tu DNI y encima, como te están llamando y saben tus datos, tú te extrañas en plan de, pues esto es algo serio, ya me conocen, han hecho un trabajo previo.
00:20:33
Bueno, pues ya solo falta que les confirme la cuenta bancaria o que les den más información. Cuanto más información tengan ellos, luego esa información la podrán utilizar en tu contra.
00:20:48
Dándote confianza de, mira, soy tu banco, te lo demuestro porque conozco estas cosas de ti. Estos datos que tú previamente me has dado, ya los tengo yo. Por eso tienes que confiar en mí.
00:21:02
Y encima te estoy diciendo que tienes una urgencia, que ha pasado algo gordo y que te voy a ayudar. Entonces, claro, pues en esos momentos de pánico la gente lo que quiere es solucionar el problema cuanto antes. Y así nos atrapan.
00:21:11
¿Vale? Inyección de código. Ocurre cuando una aplicación no valida correctamente los datos de entrada y permite que el atacante inserte código malicioso, como SQL o comandos del sistema, que será ejecutado por el servidor o la aplicación.
00:21:27
¿Vale? ¿Qué es lo que pasa?
00:21:44
Aquí
00:21:49
Imaginaos que estáis rellenando un formulario de internet
00:21:49
¿Vale? Y ese formulario no tiene protección contra inyección de código
00:21:55
Yo en vez de rellenar el campo nombre y apellidos con Alberto Sierra
00:22:00
¿Vale?
00:22:07
Pues cojo y le meto una query de SQL contra la base de datos
00:22:09
O le meto un script
00:22:15
Y eso
00:22:18
Cuando le das al botón
00:22:23
Cuando el código lea esa instrucción
00:22:27
Lo va a ejecutar
00:22:30
Porque es código de programación, ¿vale?
00:22:31
Y lo va a ejecutar
00:22:37
Y va a hacer, pues
00:22:39
Funcionalidades maliciosas dentro del programa
00:22:42
¿Vale?
00:22:46
Como si tiene acceso a internet podrá incluso instalar cosas o hacer referencia a otras páginas web.
00:22:48
O sea, esto cuando una aplicación seria pasa a una auditoría lo prueban.
00:22:54
Prueban que el código esté, que los formularios y todas las cajas de texto y todo donde pueda manipular y escribir a un usuario esté reforzado en contra de la inyección de código.
00:23:00
¿Vale? Phishing dirigido. Spear phishing. Spear que es lanza, ¿no? Se trata de un ataque personalizado que emplea información real del objetivo para aumentar su credibilidad. El atacante envía correos o mensajes aparentemente legítimos que contienen archivos infectados o enlaces a sitios falsos.
00:23:14
Por justo lo que hemos dicho, ¿verdad? Ya saben, tiene información real nuestra, con lo que dan como más confianza a la hora de atacar. Por eso es un ataque más personalizado, ¿no? Fishing dirigido, que lo llaman aquí.
00:23:34
Vale, entonces contra estos ataques tenemos una serie de herramientas y métodos que pueden ayudar a detectarlos
00:23:54
Como el SNORC, que es famosillo, el IDS, que detecta patrones de ataque en el tráfico de red y genera alertas ante comportamientos sospechosos
00:24:08
sospechosos. Luego tenemos los firewalls, el Wireshark, permite analizar en detalle
00:24:22
el tráfico para identificar patrones o conexiones sospechosas. O sea, el Wireshark no solo se
00:24:31
utiliza para actos maliciosos, también se puede utilizar para hacer el bien.
00:24:36
Seguimos. Seguridad perimetral. ¿Qué es la seguridad perimetral? Son las medidas
00:24:44
implantadas para proteger la frontera de la red interna de la organización y el exterior internet
00:24:51
o redes públicas vale o sea la organización tiene una red interna que no sale a internet directamente
00:24:59
sino que es dentro de la organización porque no hay direcciones ip es para todo el mundo realmente
00:25:07
entonces tú no puedes tener en tu ordenador una dirección ip para ti solo al final dentro de una
00:25:12
organización con 200 ordenadores ellos tienen maneras de no tener que tener 200 direcciones
00:25:18
ip vale sino de virtualizar las las virtualizan y cuando alguien necesita ya salir al exterior
00:25:25
ya le dan una dirección ip real pero tienen una red interna con con ips virtuales entonces esa
00:25:31
es la red interna de la organización y luego está la exterior que es una red pública o internet como
00:25:38
que indica es la que utilizamos todos entonces está como separada la red interna por un lado
00:25:44
y la externa por otro su función es detectar filtrar y bloquear accesos no autorizados
00:25:50
vamos a repasar los elementos entonces el firewall cortafuegos permite o bloquea comunicaciones entre
00:25:56
dispositivos según reglas predefinidas basadas en direcciones ips puertos protocolos y tipos
00:26:07
de tráfico. Entonces
00:26:13
se puede implementar como software
00:26:18
Firewall en Windows y
00:26:20
PTAble en Linux
00:26:22
como hardware o como soluciones
00:26:24
mixtas.
00:26:26
UTM. Unified
00:26:28
Threat Management. Entonces
00:26:30
lo que hace es
00:26:32
controla las conexiones, lo que
00:26:33
estamos enviando entre los dispositivos
00:26:36
de una red interna, por ejemplo.
00:26:38
Y mira a ver
00:26:40
si esas conexiones son legítimas
00:26:42
o no.
00:26:44
según la configuración
00:26:44
que tengas en el firewall
00:26:48
los IDS o IPS
00:26:49
sistemas de detección y prevención de intrusos
00:26:52
estamos los
00:26:54
los de detección de intrusos
00:26:56
los IDS detecta
00:26:58
patrones de ataque o comportamientos
00:27:00
anámonos en el tráfico y genera
00:27:02
alertas como el
00:27:04
SNOR que hemos visto antes
00:27:06
el programa ya este
00:27:07
y luego tenemos
00:27:10
los IPS
00:27:11
Para prevenir. Unos son para detectar y otros son para prevenir. Además de detectar, bloquea automáticamente el tráfico malicioso.
00:27:13
Controladores Wi-Fi y puertos de acceso seguros. Los dispositivos de recién alámbricos deben protegerse mediante protocolos de cifrado VPA2 y VPA3, como hemos visto antes.
00:27:30
El WPA2, con cuidado, hay que configurarlo bien. Control de autentificación, listas de acceso y segmentación de redes. Los controladores WLAN permiten centralizar la configuración y seguridad de múltiples puntos de acceso.
00:27:41
¿Vale? Esto del WLAN es la virtualización que os he comentado antes
00:28:00
Luego tenemos las zonas desmilitarizadas, las DMZ
00:28:06
Es una subred situada entre la red interna y el exterior
00:28:10
¿Vale? Es lo que hemos hablado antes
00:28:16
Tenemos una red interna que es la que utiliza dentro de la organización y luego la exterior
00:28:20
¿Vale? Entonces esto es algo entre medias
00:28:24
donde se colocan servidores que deben estar accesibles desde Internet, como servidores web o de correo.
00:28:28
O sea, desde Internet se puede acceder a servidores que es la zona desmilitarizada, que estará entre la red interna y la externa.
00:28:40
La DMZ aísla estos recursos para evitar que el ataque sobre ellos afecte al resto de la red interna.
00:28:52
Entonces, como se conectan directamente a estos servidores, si hay un ataque le afectará a este servidor, pero este servidor no dará acceso a la red interna. Por eso es la zona desmilitarizada.
00:29:00
Tenemos listas de control de accesos. Estas ya las hemos visto, ¿verdad? Es fácil, ¿no? Las listas de control de accesos, ACLs, permiten definir reglas precisas sobre quién puede acceder a qué recurso, en qué momento, desde qué dirección IP o mediante qué protocolo.
00:29:13
Son fundamentalmente para aplicar el principio de mínimo privilegio. Mínimo privilegio porque cuanto menos gente hace de los recursos, menos problemas tendremos.
00:29:33
Bien, seguimos. Sistemas de monitorización perimetral. SIEM, sondas y logs. Permiten observar y registrar el tráfico y comportamiento en el perímetro de red.
00:29:46
Un SIEM, Security Information and Event Management, correlaciona eventos de múltiples fuentes, eventos que ha despertado en el firewall, antivirus, servidores y ayuda a detectar amenazas de forma centralizada.
00:30:00
Vale, como que analiza lo que está pasando en todos estos servicios de detección y prevención de ataques y centralizadamente detecta la amenaza, con toda la información que le está viniendo desde todos estos canales.
00:30:18
Seguimos. Bastionado de sistemas. Hardening. Consiste en reducir al mínimo la superficie de ataque de un sistema, eliminando servicios innecesarios, desactivando puertos no utilizados, cambiando configuraciones por defecto y aplicando políticas de seguridad estrictas.
00:30:40
Vale, pues lo que hemos visto antes, ¿verdad? Con el NNAP, que hay que ver los puertos y los servicios que estamos utilizando para minimizar problemas.
00:30:58
Vale.
00:31:13
Políticas de acceso y autentificación. Establecer cómo, cuándo y quién puede acceder a la red o servicios y con qué credenciales.
00:31:18
Deben implementarse sistemas de autentificación segura con doble factor o certificados digitales especialmente en accesos remotos.
00:31:27
Prevención de fugas de datos.
00:31:36
Data loss prevention.
00:31:40
Tecnologías que identifican, controlan y bloquean la salida no autorizada de información sensible desde la red hacia el exterior.
00:31:42
Ya sea por correo, almacenamiento en la nube o dispositivos externos.
00:31:51
Segmentación de red o VLANs. La segmentación permite dividir la red en zonas lógicas o físicas, lo que limita la propagación de ataques y facilita el control de tráfico.
00:31:55
Es especialmente útil para separar áreas críticas, invitados o servidores públicos del resto de la red.
00:32:09
vale, es la virtualización
00:32:15
como habíamos
00:32:18
hablado antes
00:32:20
vale, este tema
00:32:22
como veis es ya
00:32:24
un poco más denso
00:32:25
porque vamos por la 5, son 13
00:32:27
¿verdad? ya llevamos media hora
00:32:30
pero bueno, vamos
00:32:32
vamos a seguir
00:32:34
vamos a dar un poquillo más y luego
00:32:36
lo corto y así es
00:32:42
Es más o menos, yo creo. Vale, venga, vamos a hablar un poco de las zonas desmilitarizadas y cortamos aquí y seguimos el siguiente vídeo por el capítulo 7 que más o menos será la mitad.
00:32:43
Zonas desmilitarizadas. Una arquitectura segura de red se basa en dividir la red en zonas con diferentes niveles de confianza y reglas específicas para cada uno.
00:33:01
Vale, entonces dividimos la red. Dependiendo de lo sensible que sea esa red o no, va a tener unas reglas u otras. Vamos a ver las tres zonas fundamentales.
00:33:13
Zona externa, Internet. Luego está la interna, que es la red corporativa y la zona desmilitarizada, que es un servidor que está en medio, como hemos hablado antes.
00:33:27
La externa, red pública no confiable. Todo tráfico procedente de esta zona debe filtrarse estrictamente. Porque es tráfico que viene de fuera y no sabemos, o sea, es tráfico que no controlamos realmente.
00:33:38
¿Vale? Que puede ser malicioso o no. Luego la zona desmilitarizada, su red aislada donde se colocan servicios públicos. Esta está expuesta pero aislada tanto de internet como de la LAN.
00:33:54
O sea, aquí a estos servidores sí que les pueden atacar, pero no pertenecen ni a Internet ni a la red interna.
00:34:09
Entonces el ataque se quedará ahí, no entrará en la red interna, que es donde tenemos los datos sensibles, como aquí dice.
00:34:20
Red interna, contiene todos los sistemas y datos sensibles, debe estar completamente protegida.
00:34:28
Entonces si viene un ataque, el ataque será en la zona desmilitarizada.
00:34:32
Es importante controlar el tránsito de datos entre las capas, desde Internet hacia la zona desmilitarizada, de la zona desmilitarizada a la red interna o viceversa.
00:34:35
Y las reglas son, de Internet a la zona desmilitarizada, desde Internet solo se permite el tráfico HTTPS, que es el puerto 443,
00:34:47
hacia el servidor web de la empresa ubicada en la zona desmilitarizada.
00:34:57
Todos los demás están bloqueados por el firmware. El firmware está bloqueando los puertos para que no entren otros servicios. Entonces, a la zona desmilitarizada solo van a entrar por el puerto que utiliza el servicio HTTPS.
00:35:05
Luego desde la zona desmilitarizada a la red interna, desde la zona desmilitarizada solo se permite salida DNS y HTTP y acceso puntual a una base de datos en la LAN.
00:35:20
Por ejemplo, el servidor web, tras una autentificación, necesita consultar datos en la base de datos en la DAD. Se permite la conexión únicamente por el puerto 3306 de MySQL y solo desde un IP concreto, usando credenciales de solo lectura.
00:35:42
Como veis está todo como muy matizado, muy bien configurado en plan de que si desde la zona desmilitarizada necesitamos acceder a ciertos datos pues depende de cómo se accedan le daremos permiso para acceder en un puerto en concreto a una IP en concreto con unos permisos en concreto y no da más.
00:35:58
Luego desde la red interna, desde la LAN, hacia la zona desmilitarizada
00:36:22
Desde la LAN se permite gestionar el servidor de correo de la zona desmilitarizada
00:36:29
desde IPs autorizadas y con autentificación
00:36:34
Por ejemplo, un técnico sube archivos desde su estación de trabajo en la red interna
00:36:38
a un servidor FTP ubicado en la zona desmilitarizada para que un proveedor externo los descargue
00:36:45
La conexión está habilitada solo para SIP y solo en un rango horario determinado.
00:36:52
Todo muy medido y configurado para que no haya problemas.
00:36:59
Y acceso desde Internet a la LAN directo.
00:37:06
Se bloquea cualquier intento de acceso directo desde Internet hacia los servidores internos como LRP, sistemas de nóminas o impresores de red.
00:37:08
Si alguien intenta escanear puertos desde fuera, el firewall lo descarta automáticamente.
00:37:16
O sea, que desde la red externa no hay acceso directo a la interna. Tiene que pasar siempre por la zona desmilitarizada.
00:37:20
¿Vale? Bueno, pues yo creo que es bastante ya para un primer vídeo, ¿verdad?
00:37:28
Haré otro vídeo con el resto de la unidad y lo dejamos aquí por el momento.
00:37:36
¿Vale? Pues venga. Gracias por atender. Adiós.
00:37:43
- Materias:
- Tecnología
- Etiquetas:
- Innovación
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Subido por:
- Alberto S.
- Licencia:
- Reconocimiento - Compartir igual
- Visualizaciones:
- 2
- Fecha:
- 26 de enero de 2026 - 20:45
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 00′ 09″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 179.30 MBytes