Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Tema 6 seguridad informática - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Bueno, vamos con el tema 6 de seguridad informática, que en este caso es el último tema, como ya sabéis.
00:00:00
Ya hemos dado todo el temario con la finalización de este tema y bueno, ya solo quedaría repasar, ¿verdad?
00:00:08
Entonces, venga, vamos con ello.
00:00:19
Aquí, el tema, como veréis, empieza con los niveles OSI de redes.
00:00:22
que si habéis dado redes ya sabéis que está la división
00:00:26
de los 7 niveles de OSI y luego tenemos el modelo TCPIP
00:00:30
que sí que son 4 niveles porque como veis
00:00:34
el de aplicación lo engloban estos 3 primeros
00:00:38
y el de acceso a red estos 2
00:00:42
pero bueno, siguen más o menos los mismos principios
00:00:46
para refrescar un poco os he puesto aquí como
00:00:49
cómo funciona
00:00:54
cómo funcionaría mandar por whatsapp o por otro tipo de aplicación
00:00:56
un hola mundo, porque esto
00:01:02
puede ir en dos sentidos, hacia abajo y hacia arriba
00:01:05
si yo por ejemplo tengo una aplicación como es whatsapp
00:01:09
y le pongo hola mundo, pues va a ir hacia abajo
00:01:13
va a tener la aplicación, vamos a hacer
00:01:17
Pues eso, lo codificamos, lo comprimimos, abrimos la sesión, miramos qué metodología de transporte usamos, si es con conexión, si es sin conexión.
00:01:20
Lo direccionamos con la IP, construimos la trama y luego lo mandamos por los cables
00:01:33
Lo mandamos por los cables y hasta el ordenador receptor
00:01:43
Y luego subimos para arriba en los niveles, en las capas del modelo OSI
00:01:47
Lo recepcionamos con la capa física, con los cables inalámbricos o alámbricos, con cables de parte trenzados, por ejemplo, con una conexión Ethernet y tiramos hacia arriba.
00:01:55
Y ya veis aquí que tenemos los protocolos típicos. Entonces vamos a ir con un ejemplillo de esto que os comento del holamundo.
00:02:12
Envío de tu ordenador a la red. Primero, desde la aplicación que utilices, que puede ser de ordenador, móvil o lo que sea, ya hemos dicho que va hacia abajo.
00:02:25
Entonces tenemos la capa de aplicación. Es una aplicación tipo WhatsApp donde nace el mensaje. Se usan los protocolos HTTP, FTP para los archivos, SMTP para el correo, por ejemplo.
00:02:37
La capa de presentación, el mensaje se codifica, se cifra y se comprime
00:02:55
De la capa de presentación hay que tener claro estas tres palabras
00:03:04
Se codifica, por ejemplo en UTF-8, que esto acepta tildes y tal
00:03:08
Se cifra para que no se pueda ver desde fuera y se comprime
00:03:15
Luego la sesión. Gestión de la comunicación. Define cómo será la comunicación y sus reglas. Se abre el canal de comunicación y se mantiene esa comunicación abierta, es decir, se diseña la conversación para que la capa de transporte la ejecute.
00:03:20
O sea, aquí podemos decir que se abre la comunicación, pero no se abre, digamos, literalmente. Lo que se hace es el diseño. O sea, las normas, las reglas que se van a seguir, cómo se van a comunicar, cómo se va a mantener esa comunicación abierta si hay fallos.
00:03:36
Todo esto se prepara para la siguiente capa, que es la de transporte
00:03:55
En la de transporte se divide el mensaje en segmentos
00:03:59
Porque hay mensajes que pueden ser muy grandes, normalmente son muy grandes
00:04:03
Y no se va a enviar toda la información junta, se va a enviar en segmentos
00:04:06
Se va a hacer un control de errores
00:04:10
Y se decide si se usa TCP o UDP
00:04:12
Esto de control de errores es relativo
00:04:18
Si se usa TCP, sí que va a tener un control de errores, por eso pongo aquí que es fiable y es con conexión.
00:04:23
O sea, se va a verificar que los paquetes que se han mandado han sido recepcionados y por eso es más lento también.
00:04:31
En cambio, el UDP, que pongo aquí que es rápido, sin conexión, simplemente se envía y no se comprueba si se ha recepcionado.
00:04:42
Esto se utiliza para eso, para videoconferencias, para videojuegos, para videojuegos online, por ejemplo
00:04:50
Cosas que necesitan mucha rapidez
00:04:58
Y que bueno, si por ejemplo estamos haciendo una videollamada
00:05:00
Y se va un momento la imagen o hay alguna palabra que no llega
00:05:06
es mejor que sea así algún error eventual a que sea toda la comunicación muy lenta
00:05:13
y no nos podamos comunicar al final, ¿vale?
00:05:21
Porque lo que yo le digo llega con dos segundos de retraso, entonces sería muy tedioso, ¿verdad?
00:05:24
Y por eso se utiliza UDP, ¿vale?
00:05:32
Que es sin conexión, no se comprueba la recepción de la información, pero es mucho más rápido.
00:05:35
Luego baja a nivel de red
00:05:40
Donde se calculan las rutas
00:05:43
O sea, esto tenemos que tener una IP de origen
00:05:45
Que sería mi ordenador
00:05:49
Y una IP de destino
00:05:50
Que es a dónde va esa información
00:05:52
¿Vale?
00:05:55
Entonces, con la trama
00:05:56
O sea, se va construyendo como una trama
00:05:59
Que va a ser como una sucesión de bits
00:06:01
Ceros y unos
00:06:05
Donde cada posición va a indicar una cosa
00:06:05
Entonces, aquí se calcula la ruta, es decir, por dónde va a ir
00:06:08
Porque claro, al estar viajando por internet no es un solo camino, hay cientos de caminos
00:06:14
Entonces tenemos que calcular el camino más corto y más eficiente
00:06:20
Luego enlace de datos, se añade la dirección MAC, que es el identificador
00:06:25
inequívoco. O sea, es un identificador
00:06:30
que es sólo para esa tarjeta de red.
00:06:36
Es decir, no va a haber otra tarjeta de red con el mismo
00:06:41
identificador. Es como una clave primaria
00:06:45
en una base de datos que identifica a esa tarjeta de red
00:06:48
y sólo a esa tarjeta de red. Que esa es la que vamos a
00:06:53
contactar una vez que llegue el mensaje y se convierte en trama
00:06:57
luego la física se transforma en señal en forma de bits para que vea que por la
00:07:04
red vale o sea la trama ya es la sucesión de
00:07:09
ceros y unos con cada posición significando algo
00:07:14
pues la ip de origen la ip de destino la mac
00:07:18
los datos vale obviamente dentro de esta trama de ceros y unos va a haber un un bloque muy grande
00:07:23
que sean los datos vale pero aparte tenemos que decir dónde van a ir cuántos saltos en la red
00:07:33
son aceptables porque puede ser que mandemos un paquete por la red y entre en bucle infinito vale
00:07:39
Entonces, para que no se bloquee y que se quede esperando, hay, por ejemplo, una posición de esta trama de bits que se va disminuyendo en una unidad cada vez que da un salto.
00:07:49
Entonces, si ponemos que como mucho puede dar 10 saltos y ha excedido esos 10 saltos, pues va a fallar el envío, no va a seguir dando saltos.
00:08:02
Es un ejemplo.
00:08:12
Entonces, una vez que le llega a la capa física, pues le llegan los ceros y unos y es la capa física la que se encarga de transportar estos ceros y unos a la capa de enlace de datos que ya sería el receptor.
00:08:13
con lo cual vamos a ir
00:08:33
en vez de ir de arriba a abajo
00:08:35
una vez que se mandan
00:08:37
los datos por la red
00:08:40
la trama de bits
00:08:41
que no son solo datos, es lo que os digo
00:08:43
que son IP de origen, IP de destino
00:08:46
el MAC, esto que os comento
00:08:48
de los saltos, son muchas cosas
00:08:50
una vez que se recepcione
00:08:52
pues va a volver a ir
00:08:55
para arriba
00:08:56
y así lo ponemos en esto, envío de la red
00:08:57
al ordenador de destino
00:09:00
Pues se recibe la señal, se construye la trama, se mira la IP destino para ver dónde tenemos que ir, se agrupan esas tramas en segmentos y pues seguimos.
00:09:01
Se mantiene la conexión, se descifra y se decodifica. Así como aquí estamos codificando, cifrando y comprimiendo, pues aquí lo que hacemos es lo contrario.
00:09:16
descifrar de codificar y descomprimir vale para que esta información pueda llegar finalmente a
00:09:27
la aplicación y al destinatario le salga ahí el hola mundo entonces estas capas son importantes
00:09:35
para saber dónde un atacante está interfiriendo dentro de la red y para saber qué problemas tiene
00:09:43
la red vale digamos que con esto tienes como un lenguaje común que puedes hablar de la capa de
00:09:50
enlace y todo el mundo sabe lo que está pasando en la capa de enlace y puedes pensar que si el
00:09:56
problema está en la ip que no la está redireccionando bien pues estás en la capa de red vale que
00:10:03
protocolos se utilizan dónde está la configuración de estos protocolos o sea tanto para configurar
00:10:09
como para arreglar problemas como para temas de seguridad informática pues conocer las capas
00:10:15
los niveles o si o los tcp ip de redes es fundamental y entonces por eso lo estamos
00:10:23
tratando de refrescar un poco en este tema vale que supongo que vosotros tendréis asignaturas de
00:10:30
redes donde lo hayáis dado más en profundidad pero bueno ahí os lo dejo seguimos redes privadas
00:10:36
privadas virtuales una vpn es una red privada que utiliza una red pública para conectarse
00:10:44
remotamente de manera cifrada. Esto ya habíamos dicho que es como un túnel en el que nosotros metemos información
00:10:52
y ese túnel no es accesible en el exterior. Si por ejemplo te conectas en una red pública, pues lo sueles utilizar
00:10:59
en una VPN porque es una conexión que dentro de que tú estás en una red pública que se puede con aplicaciones
00:11:06
como los Sniffers, Wireshark y todo esto, se puede leer lo que estás mandando, pues utilizas una VPN.
00:11:14
es como si tú estuvieras mandando esa información por un por un túnel y encima cifrada verdad
00:11:19
entonces podemos diferenciar entre dos tipos de vpn es vpn el acceso remoto que permite establecer
00:11:24
conexiones seguras con una red informática remota y se necesita un gateway o sea una pasarela o un
00:11:33
servidor de acceso remoto rush que rasca veis que es remota haces service pues eso no servidor de
00:11:40
acceso remoto, que verifica que el usuario tiene las credenciales para poder acceder
00:11:49
a la VPN. Porque claro, lo que queremos también es restringir el acceso a la VPN, que solo
00:11:53
lo utilizan los usuarios que están autorizados. Y un software cliente para establecer la conexión
00:11:59
a la VPN. También tenemos la VPN de punto a punto, que permite a las oficinas en varios
00:12:04
lugares fijos establecer conexiones seguras entre sí a través de una red pública como
00:12:11
internet. Una VPN punto a punto extiende la red de la compañía por lo que los recursos
00:12:16
del equipo de un sitio están a disposición de los empleados en otros lugares. Un ejemplo
00:12:22
de una empresa que necesita una VPN punto a punto es una empresa con decenas de sucursales
00:12:30
en todo el mundo. Entonces, punto a punto es que utilizando un recurso de red pública
00:12:37
como Internet, podemos compartir los recursos entre nosotros, los recursos que tenemos en
00:12:46
nuestra mano. Como dice aquí, por lo que los recursos del equipo o de un sitio están
00:12:57
a disposición de los empleados en otros lugares vale vamos con la encapsulación cuando matan son
00:13:03
cuando mandas un paquete de datos por una vpn ese paquete se envuelve dentro de otro paquete
00:13:15
con una nueva cabecera que sirve para que puedan viajar por internet hasta el servidor vpn vale
00:13:20
Esto es, digamos, para anonimizar el mensaje. O sea, digamos que tú estás mandando un paquete y es como si dentro de ese paquete, como si coges ese paquete y lo metes en otro paquete, ¿vale?
00:13:28
Con una cabezada distinta. Entonces, si alguien por casualidad o tiene motivos para leer ese paquete, no van a leer el encabezado del paquete, van a leer el encabezado del encasulado que está creando la VPN.
00:13:45
Entonces no va a poder leer la información del paquete, aunque sea el encabezado y no los datos que están cifrados.
00:14:02
A ese proceso se le llama encasulación. Los datos que envías a través de una VPN primero se cifran y luego se encasulan para que los datos del paquete original no se puedan ver hasta que se descasule en el servidor destino.
00:14:11
De esta manera se oculta el contenido real del paquete por el cifrado y se oculta también parte de la información original como la red interna desde la que viene.
00:14:27
O sea, aquí el objetivo es que si alguien intercepta este paquete, tenga la mínima información posible de él. Y no solo de los datos que van a ir cifrados por la VPN, sino también del origen, del destino, del encabezamiento que hemos visto en el que se construyen las tramas de los niveles OSI.
00:14:36
y esto se consigue con la encapsulación
00:14:56
que consiste en que tú envías un paquete
00:14:59
pero no envías ese paquete tal cual
00:15:01
sino que ese paquete a su vez se mete en otro paquete
00:15:04
con un encabezado que es el que pone la VPN
00:15:07
entonces si alguien intercepta este paquete
00:15:11
va a leer el encabezado de la VPN
00:15:14
que no va a tener ningún sentido para el atacante
00:15:16
y no va a ver de dónde está viniendo el paquete
00:15:19
¿De qué IP de origen? ¿Ni a dónde va? ¿Ni a dónde viene? Entonces ese es el objetivo. Seguimos.
00:15:23
Encriptación y protocolos de seguridad en red privada virtual
00:15:34
Pues bueno, yo creo que ya hemos dado cifrado, ¿verdad?
00:15:39
Pero bueno, para refrescar, cifrado de clave simétrica
00:15:44
Todos los equipos o usuarios comparten la misma clave
00:15:46
Utilizada para cifrar y descifrar un mensaje
00:15:50
Solo hay una, que es con la que se cifra en el origen y se descifra en el destino
00:15:54
Esa es la simétrica, como solo hay una, es la misma origen y destino
00:15:59
La asimétrica. Ya hay dos. Está la clave pública y la clave privada. Una computadora utiliza su clave privada para cifrar un mensaje y otra utiliza la clave pública para descifrarlo.
00:16:03
¿Vale? Más protocolos.
00:16:18
IPsec es un protocolo ampliamente utilizado para proteger el tráfico en las redes IP, incluidas Internet.
00:16:25
IPsec puede cifrar los datos entre varios dispositivos incluyendo router a router, fileware a router o desde el escritorio a router y el escritorio al servidor.
00:16:32
Y PSEC se compone de dos subprotocolos que utilizan las instrucciones VPN para asegurar las necesidades de sus paquetes.
00:16:43
Entonces, este es el protocolo principal, pero PSEC se sirve a su vez de otros dos protocolos para desempeñar su trabajo.
00:16:55
vale entonces estos dos protocolos es el s&p quiere decir encasulado de seguridad cifra la
00:17:08
carga útil del paquete con una clave simétrica o sea la carga útil es son vienen siendo los datos
00:17:18
vale y luego el h o cabecera de autenticación utiliza una operación de hash en la cabecera
00:17:27
el paquete para ayudar a ocultar la información del paquete determinado como la identidad del
00:17:36
remitente hasta que llegue a su destino o sea es un tipo de cánsula de encapsulación vale que se
00:17:42
utiliza la operación de hash que ya hemos visto el hash verdad que lo que hace es cogerte los
00:17:48
datos y crear un una clave hash que va a ser la que es determinista es decir siempre que le des
00:17:55
una palabra va a crear la misma para para cifrarlo y luego tenemos el triple p el ppp protocolo punto
00:18:02
a punto que utiliza estos estos tres protocolos a su vez leyes forwarding desarrollado por cisco
00:18:12
utiliza cualquier sistema de autentificación que admite ppp point to point tan el protocolo punto
00:18:20
apuntó protocolo de túnel que soporta 40 bits y 128 bits de encriptación y cualquier esquema
00:18:30
de autenticación que admite 3 pp y layer 2 tunneling protocol combina las características
00:18:37
de la anterior y del layer 2 f forwarding que es el primero este que hemos visto y esto se
00:18:45
Combina estos dos, es una combinación de estos dos.
00:18:58
Y es totalmente compatible con IPsec y también se aplica en las VPNs punto a punto.
00:19:02
Perfecto.
00:19:08
Vamos con los cortafuegos o firewall.
00:19:10
Cortafuego de nivel de red.
00:19:14
Examina el nivel de transporte y de red para los paquetes que los atraviesa.
00:19:16
El nivel de transporte, que ya hemos dicho que es el que diferencia entre TCP y UDP,
00:19:23
y el nivel de red, que es donde se configuran las IP, o sea, las IP origen, el destino y se mira la ruta.
00:19:28
Entonces, se analizan las direcciones IP y TCP de las cabeceras para dejarlos pasar o no, según las reglas que tenga configuradas.
00:19:38
¿Vale? Esto es el cortafuegos de nivel de red.
00:19:50
Políticas de configuración de las redes de los cortafuegos
00:19:53
Están las permisivas y las restrictivas
00:19:59
Las permisivas se permite el paso de todo el tráfico salvo el que esté contemplado en las reglas
00:20:01
O sea, dejo pasar a todo el tráfico salvo el que tengo específicamente puesto en las reglas
00:20:08
¿Vale? O sea, es muy permisivo
00:20:16
porque si tú por ejemplo no quieres pasar dejar pasar cierto tráfico y por lo que sea no lo ha
00:20:19
puesto en las reglas lo va a dejar pasar igual y luego está el restrictivo que justamente al
00:20:26
revés se deniega el paso a todo el tráfico salvo el que esté contemplado en las reglas implica
00:20:32
más trabajo pero también mayor seguridad es decir esto va a bloquear todo el tráfico salvo
00:20:38
El que tú quieras que pase
00:20:48
Es decir
00:20:51
Que, como decimos
00:20:52
Es al revés que el otro
00:20:54
Tiene más trabajo porque tienes que meter todas las reglas
00:20:56
Y muchas veces va a ser demasiado
00:20:58
Retrictivo porque te vas a pasar
00:21:00
O sea, no vas a llegar
00:21:03
¿Vale? Va a haber
00:21:05
En vez de reglas que se te han olvidado
00:21:06
Eh...
00:21:09
O sea, las reglas
00:21:12
Que se te olviden
00:21:13
No es porque no las hayas puesto
00:21:14
Es porque
00:21:16
las reglas que se te olviden si no están aquí no van a poder ser efectivas vale es decir que
00:21:17
si no has puesto aquí la regla no le va a dejar pasar vale sin embargo en el permisivo si se si
00:21:31
no lo habías puesto le va a dejar pasar entonces hay que ver un poco de
00:21:39
de balance entre ambas el permisivo puede ser demasiado permisivo y aún a pesar de tener poco
00:21:47
trabajo puede dejar pasar a tráfico que no quieras igual se puede usar más en empresas más pequeñas
00:21:53
y que no requieren tanta seguridad y es restrictivo, pues al contrario.
00:22:00
Entonces, clasificación en función de su localización.
00:22:06
Perimetrales. Estamos hablando de los cuartafuegos de nivel de red.
00:22:13
Perimetrales. Se sitúa en la zona más externa de la red.
00:22:19
Suele ser el router o el ordenador llamado host bastión.
00:22:23
Y de sistemas. Se colocan en el ordenador que se quiere proteger.
00:22:26
Proteger. Es común que esté integrado en el sistema operativo. Uno está en el router o en el host bastión, que es el de referencia, que es el perimetral, y otro está en el ordenador en concreto que se quiere proteger, que es el de sistema.
00:22:30
Vale, estos son los cortafuegos de nivel de red. Vamos con el de nivel de aplicación. Se ocupan de analizar el tráfico de cada protocolo de aplicación y permite reglas de filtrado en función de los parámetros del protocolo de cada aplicación por separado.
00:22:50
O sea, no sé, podéis pensar en el móvil, que tenéis un montón de aplicaciones. Pues estos cortafuegos están a nivel de aplicación. El tráfico que se va a conducir a esa aplicación va a estar filtrado por este cortafuegos.
00:23:09
Y entonces se puede configurar por cada aplicación por separado. El inconveniente de este tipo de Firewall es que requiere un módulo de control para cada aplicación.
00:23:26
Claro, porque si queremos un cortafuegos para cada aplicación tendremos que controlar cada aplicación con un módulo.
00:23:36
Este tipo de Firewall puede aparecer como hosts independientes o bien como módulos de software integrados en el sistema a proteger.
00:23:43
Entonces, vamos a ver las arquitecturas de los cortafuegos o los firewalls. Como veis, hay tres. Vamos a ver el proxy, proxy web cache, el IDS y listo. Es un tema bastante cortito, la verdad.
00:23:52
Vale, entonces, arquitecturas de Fireworks
00:24:16
Está el Screening Router
00:24:23
Aprovecha la capacidad de los routers de hacer enrutamiento
00:24:25
De hacer enrutado selectivo
00:24:28
Es decir, el router actúa de pasarela de toda la red
00:24:31
Es la arquitectura más antigua
00:24:36
Vale, esta es la primaria
00:24:39
Entonces, como veis, el router está entre Internet y la red local.
00:24:42
¿Vale?
00:24:48
Entonces, hace enrutamiento selectivo, que es lo importante.
00:24:49
Pues eso, deja pasar al tráfico o no.
00:24:55
Entre Internet, que es lo peligroso, lo externo, y la LAN, que es lo interno.
00:24:59
¿Vale? Screening Router.
00:25:06
Luego está el Dual Home Host.
00:25:08
Se requieren máquinas equipadas con dos o más tarjetas de red, denominadas dual home host, donde una tarjeta se conecta a la red interna a proteger y otra a la externa a la organización.
00:25:12
Ahora bien, el sistema ha de ejecutar al menos un servidor proxy por cada uno de los servicios que quieras que pase a través del cortafuegos.
00:25:26
Esta es la arquitectura más utilizada hoy en día.
00:25:39
Vale, entonces tenemos un servidor proxy que vamos a ver lo que hacen los proxys en el siguiente y ya lo miraréis pero vamos, es para controlar la red interna.
00:25:42
Entonces tenemos dos tarjetas, una que se conecta a internet y otra que se conecta a la red a proteger y eso es el más habitual.
00:26:00
Y luego tenemos el Screenit Subnet. Es la arquitectura más segura pero también la más compleja, como veis.
00:26:14
En esta configuración tendrás que usar dos routers denominados exterior e interior, conectados ambos a la red perimetral.
00:26:22
O sea, al final es como un híbrido, ¿verdad? Entre esto y esto.
00:26:31
Porque veis, tenemos un router, luego va al servidor, tenemos otro router y luego va a la red.
00:26:35
Es la más compleja y la más segura a su vez. Así que vamos con los Proxys. El Proxy, que es como si fuera un intermediario realmente, ¿veis? Lo pongo aquí. Actúa como intermediario. ¿De qué?
00:26:40
El proxy controla el tráfico desde la red o intranet hacia el exterior.
00:26:56
Digamos que hay tráfico que viene desde el exterior al interior, desde internet hasta la red local, que es el peligroso, pero también tenemos que controlar el tráfico que estamos mandando nosotros a la red.
00:27:04
Para eso se utiliza un proxy. Por eso este servidor es proxy, que tiene dos tarjetas para controlar el tráfico que viene desde fuera a dentro, pero también controlamos el tráfico que viene desde dentro a fuera con el proxy.
00:27:19
A través de un proxy se puede navegar de manera anónima, dado que es el proxy quien conecta al equipo a internet.
00:27:37
Actúa de intermediario, sin necesidad de decir qué IP hay detrás de esa conexión.
00:27:49
Entonces, si tienes un proxy, tú no te estás conectando a internet con tu IP.
00:27:58
Te estás conectando a internet a través del proxy.
00:28:04
Entonces, lo que hace es facilitar tu anonimato.
00:28:06
Por eso se habla del intermediario y es lo que significa todo esto.
00:28:11
esto puede ser utilizado por un atacante que tome el control del proxy y con ello
00:28:17
puedo ocultar su identidad las cosas que son buenas para ti también puede ser
00:28:22
buenas para un atacante que tome el control de esa funcionalidad verdad el
00:28:28
próximo proxy deberá ser configurado con las reglas para filtrar el tráfico
00:28:33
además de gestión de gestionar la carga de trabajo dado que todo el tráfico de
00:28:38
salida a internet pasará por él entonces claro puede ser mucho tráfico
00:28:45
hay que configurarlo de manera que la carga de trabajo que pueda asumir el
00:28:53
proxy sea realista con las capacidades que tenga el proceder de analizar
00:28:58
también características más importantes de un proxy permite definir los
00:29:02
permisos que tienen los usuarios de la red interna sobre los servicios
00:29:08
dominios e ips externas vale porque claro al final si estás controlando el tráfico que va de la red
00:29:11
local a internet pues tener unas reglas que discriminen segura el rol que tengas los permisos
00:29:18
si puedes mandar cierta información o no todos los usuarios de la red interna comparten una
00:29:28
única dirección ip de forma que desde el exterior no se puede diferenciar a unos de otros vale
00:29:34
Porque la dirección IP es la del proxy y es lo que hemos comentado antes, que es lo que te permite es anonimizar ese envío de información, porque actúa como intermediario.
00:29:41
Puesto que todo el tráfico que circula de la red interna hacia internet y viceversa pasa por el proxy, se puede auditar el uso que se hace de internet.
00:29:52
¿Vale? Porque tenemos los registros. Permite almacenar las páginas recientemente consultadas en una caché para aumentar el rendimiento de la red. Por ejemplo, la página que se almacena en la caché de un proxy para que al recibir la petición caiga más rápido.
00:30:04
Pues esto es un poco como la caché que utilizamos en los navegadores, ¿verdad? Si tú accedes recurrentemente a una página o a una serie de recursos, pues esos recursos al final se guardarán en caché y como están guardados en caché cargarán mucho más rápido.
00:30:20
Estas son las características, vamos con las ventajas.
00:30:39
Control de usuarios. Solo el intermediario hace el trabajo real, por tanto se puede limitar y restringir los derechos de los usuarios y dar permiso solo al proxy.
00:30:42
Como hemos explicado antes. Menos equipamiento. Por tanto, solo uno de los usuarios, el proxy, ha de estar equipado para hacer el trabajo real de enviar los datos.
00:30:50
Mejor respuesta. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché, guardar la respuesta de una petición para darla directamente cuando otro usuario la pida.
00:31:02
Así no tiene que volver a contactar con el destino y acaba más rápido.
00:31:13
Selección de la información. El proxy puede negarse a responder a algunas peticiones si detecta que están prohibidas.
00:31:18
Pérdida de identidad. Si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlo.
00:31:28
Pero esto puede ser malo, por ejemplo, cuando hay que hacer necesariamente la identificación.
00:31:39
El anonimato no siempre va a ser algo bueno. Si realmente necesitamos saber quién está enviando esa información y a través del proxy se está anonimizando, pues es un inconveniente.
00:31:47
Desventajas
00:32:01
Sobrecarga
00:32:03
Un proxy ha de hacer el trabajo de muchos usuarios
00:32:04
Por eso hay que gestionarlo debidamente
00:32:06
Intromisión
00:32:08
Es un paso más entre origen y destino
00:32:09
Y algunos usuarios pueden no querer pasar por el proxy
00:32:13
Y menos si hace de caché y guarda copias de los datos
00:32:17
Pues esto es lo típico
00:32:24
De que está bien tener auditado y registrado toda la información, pero también está la privacidad, digamos, de los empleados.
00:32:27
De, yo qué sé, tú estás buscando un coche y resulta que en tus ratos libres o a veces cuando estás muy estresado o cargado,
00:32:37
pues dedicas cinco minutillos a meterte ahí en coches.net para mirar las cosas.
00:32:47
Pues eso se va a quedar en la caché del proxy. Entonces eso se puede considerar como una intromisión, como que te están monitorizando tu trabajo.
00:32:51
Falta de actualidad. Si hace de caché es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino.
00:33:05
En realidad este problema no existe con los servidores proxys actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
00:33:15
Entonces, para que esto no suceda, la caché se tiene que ir actualizando continuamente, para no tener versiones antiguas que son las que se carguen.
00:33:32
Vale. Problemas. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre un emisor y un receptor, como TCP y IP.
00:33:40
Vale, que al final los modelos OSI, TCP y P son modelos figurativos que se ajustan a la realidad, sí, pero no al 100%.
00:33:56
Entonces el hecho de meter un proxy en el que varios usuarios estén representados por este proxy hace que estos modelos quizá no tengan mucha lógica
00:34:08
y no se pueden utilizar a literalmente vale y ya por último no por último no nos faltan dos puntitos
00:34:23
venga seguimos con los proxies pero si proxy web o caché proporciona caché para las páginas web y
00:34:33
contenidos descargados que es compartido por todos los equipos de la red agilizando la carga de los
00:34:41
enlaces de internet para toda la organización dependiente del proxy vale son son proxies
00:34:47
que están más enfocados a tener una memoria caché que te permita agilizar la descarga de recursos y
00:34:55
de navegación en las páginas web de la organización o sea dentro de la organización funcionamiento el
00:35:04
cliente realiza una petición por ejemplo mediante un navegador web de un recurso de internet una
00:35:11
página web o cualquier otro archivo especificado por la url cuando el próximo recibe la petición
00:35:17
busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la revisión de la página demandada con el servidor remoto
00:35:25
para saber si está actualizado. ¿Vale? Como hemos dicho antes. Si la página no ha cambiado desde que se cargó en caché, la devolución inmediata,
00:35:36
inmediatamente ahorran a esperar si la página no ha cambiado desde que se cargó en caché la
00:35:45
devuelve inmediatamente porque es la que ya tiene guardada en caché o sea mira si esa página está en
00:35:53
caché si ésta va a ver si está actualizada según el servidor remoto si está todo bien la devuelve
00:36:02
inmediatamente sin tener que pedirse ese recurso al servidor con lo cual se ahorra mucho tiempo
00:36:12
ahorrándose de esta manera mucho tráfico pues solo intercambia un paquete para comprobar la
00:36:21
versión si la versión es antigua simplemente no se encuentra caché lo captura del servidor remoto lo
00:36:27
devuelve al que lo pidió y guarda o actualiza la copia en su caché para futuras peticiones
00:36:35
¿Vale? O sea, este proxy no está filtrando el tráfico que se manda desde la red interna al exterior, sino lo que está haciendo es intentar que todo vaya más fluido guardando información de páginas web o de recursos que están en internet para que si ese recurso se vuelve a pedir se cargue mucho más rápido.
00:36:39
ventajas disminuye disminuye el tráfico al centrarse todas las peticiones de página web
00:37:04
en el servidor proxy y este resolver algunas de estas peticiones se disminuye el tráfico que
00:37:14
desde nuestra red se solicita a internet directamente por lo tanto también los
00:37:20
servidores de internet reciben recibirán menos peticiones lo cual es una ventaja para su
00:37:23
rendimiento vale pues si estas páginas a las que estamos intentando acceder a los recursos
00:37:29
están en caché, pues se reduce el tráfico y por tanto la sobrecarga en la red de la organización.
00:37:35
Mejora el tiempo de respuesta. El servidor Proxy crea un caché que utiliza con todas las peticiones singulares
00:37:41
para el usuario supone una respuesta mucho más rápida de lo habitual.
00:37:49
Aumenta los usuarios. Al poder responder rápido puede cubrir un gran número de usuarios
00:37:55
para solicitar a través de los contenidos web que todo esto pues se va acumulando no si disminuye
00:38:02
el tráfico si el tiempo de respuesta es más rápido pues podemos aumentar en la carga de trabajo y
00:38:12
podemos aumentar los con por lo tanto los los números usuarios selecciona los contenidos el
00:38:19
proxy puede hacer un filtro de páginas contenidos basándose en criterios de restricción establecidos
00:38:24
por el administrador dependiendo de valores y características de lo que no se permite creando
00:38:32
una restricción cuando sea necesario pues por ejemplo en una organización por lo típico no
00:38:40
de entrar en páginas porno de entrar en páginas que sean susceptibles de ser inseguras de entrar
00:38:48
en páginas yo que sé de juegos online y estas cosas vale que en muchos sitios incluso en mi
00:38:55
universidad pues se utilizaba un fichero que se cargaba en el navegador y todo el mundo tenía
00:39:03
acceso a ese fichero pero en un proxy es más más fácil de filtrar y más complicado de romperlo
00:39:07
bloquea contenidos basándose en la misma función del filtrado tiene el objetivo de proteger la
00:39:16
privacidad en internet puede ser configurada para bloquear direcciones y cookies desventajas
00:39:22
no actualiza falta de actualización de las páginas mostradas que están en están almacenadas en la
00:39:32
caché si no actualiza pues tiene que estar continuamente yendo a revisar el servidor
00:39:39
remoto y y actualizando las no entonces eso también incrementa el tráfico se hace menos
00:39:47
eficiente. El proxy puede impedir el acceso a algunos puertos y protocolos. Esto te puede
00:39:52
suceder si tratas de utilizar servicios poco habituales para los usuarios y usuarias de
00:39:59
la red, por ejemplo FTP. Tendrás que configurar el proxy para que no almacene datos personales
00:40:05
y otros archivos que contradigan a la norma de la ley oficial de protección de datos.
00:40:11
transgredan, exacto, yo diciendo que, qué palabra, o sea, pensaba que me había equivocado.
00:40:20
Y otros archivos que transgredan la norma de la ley oficial de protección de datos.
00:40:28
Vale, por último, los sistemas de detectores de intrusos.
00:40:36
Intrusión es un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso.
00:40:52
O sea, es un ataque. Un IDS te informará de todos los intentos de intrusión que se produzcan en el equipo, como un chivato.
00:41:00
Entonces, tenemos los de red, que son los de anomalías, y los de host, que son los de uso individuo.
00:41:16
No sé si explicar primero... Bueno.
00:41:28
Un IDS de red monitoriza los paquetes que circulan por nuestra red en busca de elementos que detonen un ataque contra algunos de los sistemas ubicados en ella.
00:41:36
El IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el tráfico.
00:41:51
A estos elementos se les suelen llamar sensores.
00:41:59
¿Vale? O sea, miran las anomalías.
00:42:05
Digamos como que los sistemas tienen un comportamiento normal, pero si de repente un servicio está sobrecargando al sistema, eso es una anomalía, ¿verdad?
00:42:08
Aquí, por ejemplo, en las técnicas de detección lo tenemos, detección de anomalías.
00:42:18
Estos sistemas clasifican como anomalías cualquier intento de intrusión en nuestro sistema, por lo que lo importante es establecer cuál es el comportamiento habitual del sistema.
00:42:24
Es decir, ¿cuál es la normalidad? Para detectar patrones que estadísticamente se desvían del patrón
00:42:34
O sea, determinamos cuál es la normalidad del sistema, estos son los parámetros, la sobrecarga de RAM, la del procesador, la temperatura
00:42:41
¿Qué servicios son los más importantes, los menos?
00:42:51
Si por ejemplo uno de los servicios que no tendría que estar creando mucha carga al sistema la está elevando por niveles que están por encima de la normalidad que hemos puesto, entonces eso va a levantar una anomalía, o sea te va a avisar.
00:42:56
Cuando el comportamiento se despliega de la medida de una forma excesiva podremos afirmar que hay una intrusión, que es lo que acabo de decir.
00:43:12
Lo difícil es que diseñes un buen patrón de comportamiento, pues la complejidad suele ser alta. Y una vez establecido, buscar qué desviaciones se considera un ataque y cuál no. El objetivo que tienes que buscar es no tener muchos falsos positivos, pero que no se pasen por alto los ataques.
00:43:20
O sea, lo que hemos visto en las políticas restrictivas o permisivas, ¿verdad? Que por un lado no sea demasiado restrictiva para que nos salten falsos positivos que nos hagan perder el tiempo y por otro lado que no sea lo suficientemente permisiva como que para no que tengamos falsos positivos sino lo contrario.
00:43:41
Que no tengamos positivos en momentos donde sí que realmente hay una anomalía que está produciendo problemas al sistema.
00:44:05
Entonces, tenemos también los IDS de HOS. Uso indebido.
00:44:15
Si tienes un solo ordenador sensible, tendrás un IDS de HOS.
00:44:23
El HOS es el equipo instalado en él.
00:44:28
En este caso, la forma de actuar del IDS de HOS es muy parecida a la de un antivirus.
00:44:31
Pues el IDS trabaja en la sombra buscando patrones que puedan denotar un intento de intrusión y te alerta cuando detecta un intento de extrusión.
00:44:36
Cuando esto ocurra, tú irás arbitrando las medidas oportunas en cada uno de los casos.
00:44:47
Y la próxima vez que ocurra, el IDS de Hoss tomará las medidas oportunas en cada caso ya estudiado.
00:44:52
Algunas de estas medidas ya son conocidas por el propio IDS del Hoss.
00:44:57
O sea, hay anomalías que son conocidas y otras que van a ir surgiendo de las que va a ir aprendiendo.
00:45:02
Y esto corresponde pues con esta de aquí, el detección de usos individuos.
00:45:09
El funcionamiento de los IDS de detección de usos individuos presupone que podemos establecer patrones para los diferentes ataques conocidos y algunas de sus variaciones.
00:45:14
Mientras que la detección de anomalías conoce lo normal y detecta lo inusual, en este caso se comparan los comportamientos de todos los ataques conocidos con lo que está ocurriendo.
00:45:24
Primero se detecta que hay una anomalía, o sea, que algo está ocurriendo, y lo que se hace es, teniendo un conocimiento de los patrones de ataque que suelen producirse,
00:45:35
pues la alerta no es tengo una anomalía sino que es más compleja en el sentido de tengo una anomalía de este tipo
00:45:47
y si este tipo no se conoce la próxima vez que ocurra sí que se va a conocer porque va aprendiendo
00:45:55
se van guardando estos tipos de anomalías nuevas que van surgiendo que no están digamos en la lista
00:46:01
en este caso debes de tener la base de datos siempre actualizada y aún así si un ataque es totalmente nuevo
00:46:06
no podrá detectarlo hasta que no se incorpore a la base de datos
00:46:12
¿Vale? Es como un sistema que va aprendiendo y haciéndose más robusto con el tiempo
00:46:16
Entonces, pues ya está
00:46:21
Este es el último tema
00:46:25
El tema 6 de seguridad informática
00:46:26
Y nada, ya solo os queda hacer la última tarea
00:46:29
Y ya poneros a estudiar para el examen
00:46:35
Así que nada, ánimo con todo eso
00:46:45
y que disfrutéis la primavera, si tenéis por ahí algún ratillo libre.
00:46:47
Adiós.
00:46:54
- Materias:
- Tecnología
- Etiquetas:
- Innovación
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Subido por:
- Alberto S.
- Licencia:
- Reconocimiento - Compartir igual
- Visualizaciones:
- 2
- Fecha:
- 15 de abril de 2026 - 18:04
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 00′ 10″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 205.41 MBytes