Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Tema 6 seguridad informática - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 15 de abril de 2026 por Alberto S.

2 visualizaciones

Descargar la transcripción

Bueno, vamos con el tema 6 de seguridad informática, que en este caso es el último tema, como ya sabéis. 00:00:00
Ya hemos dado todo el temario con la finalización de este tema y bueno, ya solo quedaría repasar, ¿verdad? 00:00:08
Entonces, venga, vamos con ello. 00:00:19
Aquí, el tema, como veréis, empieza con los niveles OSI de redes. 00:00:22
que si habéis dado redes ya sabéis que está la división 00:00:26
de los 7 niveles de OSI y luego tenemos el modelo TCPIP 00:00:30
que sí que son 4 niveles porque como veis 00:00:34
el de aplicación lo engloban estos 3 primeros 00:00:38
y el de acceso a red estos 2 00:00:42
pero bueno, siguen más o menos los mismos principios 00:00:46
para refrescar un poco os he puesto aquí como 00:00:49
cómo funciona 00:00:54
cómo funcionaría mandar por whatsapp o por otro tipo de aplicación 00:00:56
un hola mundo, porque esto 00:01:02
puede ir en dos sentidos, hacia abajo y hacia arriba 00:01:05
si yo por ejemplo tengo una aplicación como es whatsapp 00:01:09
y le pongo hola mundo, pues va a ir hacia abajo 00:01:13
va a tener la aplicación, vamos a hacer 00:01:17
Pues eso, lo codificamos, lo comprimimos, abrimos la sesión, miramos qué metodología de transporte usamos, si es con conexión, si es sin conexión. 00:01:20
Lo direccionamos con la IP, construimos la trama y luego lo mandamos por los cables 00:01:33
Lo mandamos por los cables y hasta el ordenador receptor 00:01:43
Y luego subimos para arriba en los niveles, en las capas del modelo OSI 00:01:47
Lo recepcionamos con la capa física, con los cables inalámbricos o alámbricos, con cables de parte trenzados, por ejemplo, con una conexión Ethernet y tiramos hacia arriba. 00:01:55
Y ya veis aquí que tenemos los protocolos típicos. Entonces vamos a ir con un ejemplillo de esto que os comento del holamundo. 00:02:12
Envío de tu ordenador a la red. Primero, desde la aplicación que utilices, que puede ser de ordenador, móvil o lo que sea, ya hemos dicho que va hacia abajo. 00:02:25
Entonces tenemos la capa de aplicación. Es una aplicación tipo WhatsApp donde nace el mensaje. Se usan los protocolos HTTP, FTP para los archivos, SMTP para el correo, por ejemplo. 00:02:37
La capa de presentación, el mensaje se codifica, se cifra y se comprime 00:02:55
De la capa de presentación hay que tener claro estas tres palabras 00:03:04
Se codifica, por ejemplo en UTF-8, que esto acepta tildes y tal 00:03:08
Se cifra para que no se pueda ver desde fuera y se comprime 00:03:15
Luego la sesión. Gestión de la comunicación. Define cómo será la comunicación y sus reglas. Se abre el canal de comunicación y se mantiene esa comunicación abierta, es decir, se diseña la conversación para que la capa de transporte la ejecute. 00:03:20
O sea, aquí podemos decir que se abre la comunicación, pero no se abre, digamos, literalmente. Lo que se hace es el diseño. O sea, las normas, las reglas que se van a seguir, cómo se van a comunicar, cómo se va a mantener esa comunicación abierta si hay fallos. 00:03:36
Todo esto se prepara para la siguiente capa, que es la de transporte 00:03:55
En la de transporte se divide el mensaje en segmentos 00:03:59
Porque hay mensajes que pueden ser muy grandes, normalmente son muy grandes 00:04:03
Y no se va a enviar toda la información junta, se va a enviar en segmentos 00:04:06
Se va a hacer un control de errores 00:04:10
Y se decide si se usa TCP o UDP 00:04:12
Esto de control de errores es relativo 00:04:18
Si se usa TCP, sí que va a tener un control de errores, por eso pongo aquí que es fiable y es con conexión. 00:04:23
O sea, se va a verificar que los paquetes que se han mandado han sido recepcionados y por eso es más lento también. 00:04:31
En cambio, el UDP, que pongo aquí que es rápido, sin conexión, simplemente se envía y no se comprueba si se ha recepcionado. 00:04:42
Esto se utiliza para eso, para videoconferencias, para videojuegos, para videojuegos online, por ejemplo 00:04:50
Cosas que necesitan mucha rapidez 00:04:58
Y que bueno, si por ejemplo estamos haciendo una videollamada 00:05:00
Y se va un momento la imagen o hay alguna palabra que no llega 00:05:06
es mejor que sea así algún error eventual a que sea toda la comunicación muy lenta 00:05:13
y no nos podamos comunicar al final, ¿vale? 00:05:21
Porque lo que yo le digo llega con dos segundos de retraso, entonces sería muy tedioso, ¿verdad? 00:05:24
Y por eso se utiliza UDP, ¿vale? 00:05:32
Que es sin conexión, no se comprueba la recepción de la información, pero es mucho más rápido. 00:05:35
Luego baja a nivel de red 00:05:40
Donde se calculan las rutas 00:05:43
O sea, esto tenemos que tener una IP de origen 00:05:45
Que sería mi ordenador 00:05:49
Y una IP de destino 00:05:50
Que es a dónde va esa información 00:05:52
¿Vale? 00:05:55
Entonces, con la trama 00:05:56
O sea, se va construyendo como una trama 00:05:59
Que va a ser como una sucesión de bits 00:06:01
Ceros y unos 00:06:05
Donde cada posición va a indicar una cosa 00:06:05
Entonces, aquí se calcula la ruta, es decir, por dónde va a ir 00:06:08
Porque claro, al estar viajando por internet no es un solo camino, hay cientos de caminos 00:06:14
Entonces tenemos que calcular el camino más corto y más eficiente 00:06:20
Luego enlace de datos, se añade la dirección MAC, que es el identificador 00:06:25
inequívoco. O sea, es un identificador 00:06:30
que es sólo para esa tarjeta de red. 00:06:36
Es decir, no va a haber otra tarjeta de red con el mismo 00:06:41
identificador. Es como una clave primaria 00:06:45
en una base de datos que identifica a esa tarjeta de red 00:06:48
y sólo a esa tarjeta de red. Que esa es la que vamos a 00:06:53
contactar una vez que llegue el mensaje y se convierte en trama 00:06:57
luego la física se transforma en señal en forma de bits para que vea que por la 00:07:04
red vale o sea la trama ya es la sucesión de 00:07:09
ceros y unos con cada posición significando algo 00:07:14
pues la ip de origen la ip de destino la mac 00:07:18
los datos vale obviamente dentro de esta trama de ceros y unos va a haber un un bloque muy grande 00:07:23
que sean los datos vale pero aparte tenemos que decir dónde van a ir cuántos saltos en la red 00:07:33
son aceptables porque puede ser que mandemos un paquete por la red y entre en bucle infinito vale 00:07:39
Entonces, para que no se bloquee y que se quede esperando, hay, por ejemplo, una posición de esta trama de bits que se va disminuyendo en una unidad cada vez que da un salto. 00:07:49
Entonces, si ponemos que como mucho puede dar 10 saltos y ha excedido esos 10 saltos, pues va a fallar el envío, no va a seguir dando saltos. 00:08:02
Es un ejemplo. 00:08:12
Entonces, una vez que le llega a la capa física, pues le llegan los ceros y unos y es la capa física la que se encarga de transportar estos ceros y unos a la capa de enlace de datos que ya sería el receptor. 00:08:13
con lo cual vamos a ir 00:08:33
en vez de ir de arriba a abajo 00:08:35
una vez que se mandan 00:08:37
los datos por la red 00:08:40
la trama de bits 00:08:41
que no son solo datos, es lo que os digo 00:08:43
que son IP de origen, IP de destino 00:08:46
el MAC, esto que os comento 00:08:48
de los saltos, son muchas cosas 00:08:50
una vez que se recepcione 00:08:52
pues va a volver a ir 00:08:55
para arriba 00:08:56
y así lo ponemos en esto, envío de la red 00:08:57
al ordenador de destino 00:09:00
Pues se recibe la señal, se construye la trama, se mira la IP destino para ver dónde tenemos que ir, se agrupan esas tramas en segmentos y pues seguimos. 00:09:01
Se mantiene la conexión, se descifra y se decodifica. Así como aquí estamos codificando, cifrando y comprimiendo, pues aquí lo que hacemos es lo contrario. 00:09:16
descifrar de codificar y descomprimir vale para que esta información pueda llegar finalmente a 00:09:27
la aplicación y al destinatario le salga ahí el hola mundo entonces estas capas son importantes 00:09:35
para saber dónde un atacante está interfiriendo dentro de la red y para saber qué problemas tiene 00:09:43
la red vale digamos que con esto tienes como un lenguaje común que puedes hablar de la capa de 00:09:50
enlace y todo el mundo sabe lo que está pasando en la capa de enlace y puedes pensar que si el 00:09:56
problema está en la ip que no la está redireccionando bien pues estás en la capa de red vale que 00:10:03
protocolos se utilizan dónde está la configuración de estos protocolos o sea tanto para configurar 00:10:09
como para arreglar problemas como para temas de seguridad informática pues conocer las capas 00:10:15
los niveles o si o los tcp ip de redes es fundamental y entonces por eso lo estamos 00:10:23
tratando de refrescar un poco en este tema vale que supongo que vosotros tendréis asignaturas de 00:10:30
redes donde lo hayáis dado más en profundidad pero bueno ahí os lo dejo seguimos redes privadas 00:10:36
privadas virtuales una vpn es una red privada que utiliza una red pública para conectarse 00:10:44
remotamente de manera cifrada. Esto ya habíamos dicho que es como un túnel en el que nosotros metemos información 00:10:52
y ese túnel no es accesible en el exterior. Si por ejemplo te conectas en una red pública, pues lo sueles utilizar 00:10:59
en una VPN porque es una conexión que dentro de que tú estás en una red pública que se puede con aplicaciones 00:11:06
como los Sniffers, Wireshark y todo esto, se puede leer lo que estás mandando, pues utilizas una VPN. 00:11:14
es como si tú estuvieras mandando esa información por un por un túnel y encima cifrada verdad 00:11:19
entonces podemos diferenciar entre dos tipos de vpn es vpn el acceso remoto que permite establecer 00:11:24
conexiones seguras con una red informática remota y se necesita un gateway o sea una pasarela o un 00:11:33
servidor de acceso remoto rush que rasca veis que es remota haces service pues eso no servidor de 00:11:40
acceso remoto, que verifica que el usuario tiene las credenciales para poder acceder 00:11:49
a la VPN. Porque claro, lo que queremos también es restringir el acceso a la VPN, que solo 00:11:53
lo utilizan los usuarios que están autorizados. Y un software cliente para establecer la conexión 00:11:59
a la VPN. También tenemos la VPN de punto a punto, que permite a las oficinas en varios 00:12:04
lugares fijos establecer conexiones seguras entre sí a través de una red pública como 00:12:11
internet. Una VPN punto a punto extiende la red de la compañía por lo que los recursos 00:12:16
del equipo de un sitio están a disposición de los empleados en otros lugares. Un ejemplo 00:12:22
de una empresa que necesita una VPN punto a punto es una empresa con decenas de sucursales 00:12:30
en todo el mundo. Entonces, punto a punto es que utilizando un recurso de red pública 00:12:37
como Internet, podemos compartir los recursos entre nosotros, los recursos que tenemos en 00:12:46
nuestra mano. Como dice aquí, por lo que los recursos del equipo o de un sitio están 00:12:57
a disposición de los empleados en otros lugares vale vamos con la encapsulación cuando matan son 00:13:03
cuando mandas un paquete de datos por una vpn ese paquete se envuelve dentro de otro paquete 00:13:15
con una nueva cabecera que sirve para que puedan viajar por internet hasta el servidor vpn vale 00:13:20
Esto es, digamos, para anonimizar el mensaje. O sea, digamos que tú estás mandando un paquete y es como si dentro de ese paquete, como si coges ese paquete y lo metes en otro paquete, ¿vale? 00:13:28
Con una cabezada distinta. Entonces, si alguien por casualidad o tiene motivos para leer ese paquete, no van a leer el encabezado del paquete, van a leer el encabezado del encasulado que está creando la VPN. 00:13:45
Entonces no va a poder leer la información del paquete, aunque sea el encabezado y no los datos que están cifrados. 00:14:02
A ese proceso se le llama encasulación. Los datos que envías a través de una VPN primero se cifran y luego se encasulan para que los datos del paquete original no se puedan ver hasta que se descasule en el servidor destino. 00:14:11
De esta manera se oculta el contenido real del paquete por el cifrado y se oculta también parte de la información original como la red interna desde la que viene. 00:14:27
O sea, aquí el objetivo es que si alguien intercepta este paquete, tenga la mínima información posible de él. Y no solo de los datos que van a ir cifrados por la VPN, sino también del origen, del destino, del encabezamiento que hemos visto en el que se construyen las tramas de los niveles OSI. 00:14:36
y esto se consigue con la encapsulación 00:14:56
que consiste en que tú envías un paquete 00:14:59
pero no envías ese paquete tal cual 00:15:01
sino que ese paquete a su vez se mete en otro paquete 00:15:04
con un encabezado que es el que pone la VPN 00:15:07
entonces si alguien intercepta este paquete 00:15:11
va a leer el encabezado de la VPN 00:15:14
que no va a tener ningún sentido para el atacante 00:15:16
y no va a ver de dónde está viniendo el paquete 00:15:19
¿De qué IP de origen? ¿Ni a dónde va? ¿Ni a dónde viene? Entonces ese es el objetivo. Seguimos. 00:15:23
Encriptación y protocolos de seguridad en red privada virtual 00:15:34
Pues bueno, yo creo que ya hemos dado cifrado, ¿verdad? 00:15:39
Pero bueno, para refrescar, cifrado de clave simétrica 00:15:44
Todos los equipos o usuarios comparten la misma clave 00:15:46
Utilizada para cifrar y descifrar un mensaje 00:15:50
Solo hay una, que es con la que se cifra en el origen y se descifra en el destino 00:15:54
Esa es la simétrica, como solo hay una, es la misma origen y destino 00:15:59
La asimétrica. Ya hay dos. Está la clave pública y la clave privada. Una computadora utiliza su clave privada para cifrar un mensaje y otra utiliza la clave pública para descifrarlo. 00:16:03
¿Vale? Más protocolos. 00:16:18
IPsec es un protocolo ampliamente utilizado para proteger el tráfico en las redes IP, incluidas Internet. 00:16:25
IPsec puede cifrar los datos entre varios dispositivos incluyendo router a router, fileware a router o desde el escritorio a router y el escritorio al servidor. 00:16:32
Y PSEC se compone de dos subprotocolos que utilizan las instrucciones VPN para asegurar las necesidades de sus paquetes. 00:16:43
Entonces, este es el protocolo principal, pero PSEC se sirve a su vez de otros dos protocolos para desempeñar su trabajo. 00:16:55
vale entonces estos dos protocolos es el s&p quiere decir encasulado de seguridad cifra la 00:17:08
carga útil del paquete con una clave simétrica o sea la carga útil es son vienen siendo los datos 00:17:18
vale y luego el h o cabecera de autenticación utiliza una operación de hash en la cabecera 00:17:27
el paquete para ayudar a ocultar la información del paquete determinado como la identidad del 00:17:36
remitente hasta que llegue a su destino o sea es un tipo de cánsula de encapsulación vale que se 00:17:42
utiliza la operación de hash que ya hemos visto el hash verdad que lo que hace es cogerte los 00:17:48
datos y crear un una clave hash que va a ser la que es determinista es decir siempre que le des 00:17:55
una palabra va a crear la misma para para cifrarlo y luego tenemos el triple p el ppp protocolo punto 00:18:02
a punto que utiliza estos estos tres protocolos a su vez leyes forwarding desarrollado por cisco 00:18:12
utiliza cualquier sistema de autentificación que admite ppp point to point tan el protocolo punto 00:18:20
apuntó protocolo de túnel que soporta 40 bits y 128 bits de encriptación y cualquier esquema 00:18:30
de autenticación que admite 3 pp y layer 2 tunneling protocol combina las características 00:18:37
de la anterior y del layer 2 f forwarding que es el primero este que hemos visto y esto se 00:18:45
Combina estos dos, es una combinación de estos dos. 00:18:58
Y es totalmente compatible con IPsec y también se aplica en las VPNs punto a punto. 00:19:02
Perfecto. 00:19:08
Vamos con los cortafuegos o firewall. 00:19:10
Cortafuego de nivel de red. 00:19:14
Examina el nivel de transporte y de red para los paquetes que los atraviesa. 00:19:16
El nivel de transporte, que ya hemos dicho que es el que diferencia entre TCP y UDP, 00:19:23
y el nivel de red, que es donde se configuran las IP, o sea, las IP origen, el destino y se mira la ruta. 00:19:28
Entonces, se analizan las direcciones IP y TCP de las cabeceras para dejarlos pasar o no, según las reglas que tenga configuradas. 00:19:38
¿Vale? Esto es el cortafuegos de nivel de red. 00:19:50
Políticas de configuración de las redes de los cortafuegos 00:19:53
Están las permisivas y las restrictivas 00:19:59
Las permisivas se permite el paso de todo el tráfico salvo el que esté contemplado en las reglas 00:20:01
O sea, dejo pasar a todo el tráfico salvo el que tengo específicamente puesto en las reglas 00:20:08
¿Vale? O sea, es muy permisivo 00:20:16
porque si tú por ejemplo no quieres pasar dejar pasar cierto tráfico y por lo que sea no lo ha 00:20:19
puesto en las reglas lo va a dejar pasar igual y luego está el restrictivo que justamente al 00:20:26
revés se deniega el paso a todo el tráfico salvo el que esté contemplado en las reglas implica 00:20:32
más trabajo pero también mayor seguridad es decir esto va a bloquear todo el tráfico salvo 00:20:38
El que tú quieras que pase 00:20:48
Es decir 00:20:51
Que, como decimos 00:20:52
Es al revés que el otro 00:20:54
Tiene más trabajo porque tienes que meter todas las reglas 00:20:56
Y muchas veces va a ser demasiado 00:20:58
Retrictivo porque te vas a pasar 00:21:00
O sea, no vas a llegar 00:21:03
¿Vale? Va a haber 00:21:05
En vez de reglas que se te han olvidado 00:21:06
Eh... 00:21:09
O sea, las reglas 00:21:12
Que se te olviden 00:21:13
No es porque no las hayas puesto 00:21:14
Es porque 00:21:16
las reglas que se te olviden si no están aquí no van a poder ser efectivas vale es decir que 00:21:17
si no has puesto aquí la regla no le va a dejar pasar vale sin embargo en el permisivo si se si 00:21:31
no lo habías puesto le va a dejar pasar entonces hay que ver un poco de 00:21:39
de balance entre ambas el permisivo puede ser demasiado permisivo y aún a pesar de tener poco 00:21:47
trabajo puede dejar pasar a tráfico que no quieras igual se puede usar más en empresas más pequeñas 00:21:53
y que no requieren tanta seguridad y es restrictivo, pues al contrario. 00:22:00
Entonces, clasificación en función de su localización. 00:22:06
Perimetrales. Estamos hablando de los cuartafuegos de nivel de red. 00:22:13
Perimetrales. Se sitúa en la zona más externa de la red. 00:22:19
Suele ser el router o el ordenador llamado host bastión. 00:22:23
Y de sistemas. Se colocan en el ordenador que se quiere proteger. 00:22:26
Proteger. Es común que esté integrado en el sistema operativo. Uno está en el router o en el host bastión, que es el de referencia, que es el perimetral, y otro está en el ordenador en concreto que se quiere proteger, que es el de sistema. 00:22:30
Vale, estos son los cortafuegos de nivel de red. Vamos con el de nivel de aplicación. Se ocupan de analizar el tráfico de cada protocolo de aplicación y permite reglas de filtrado en función de los parámetros del protocolo de cada aplicación por separado. 00:22:50
O sea, no sé, podéis pensar en el móvil, que tenéis un montón de aplicaciones. Pues estos cortafuegos están a nivel de aplicación. El tráfico que se va a conducir a esa aplicación va a estar filtrado por este cortafuegos. 00:23:09
Y entonces se puede configurar por cada aplicación por separado. El inconveniente de este tipo de Firewall es que requiere un módulo de control para cada aplicación. 00:23:26
Claro, porque si queremos un cortafuegos para cada aplicación tendremos que controlar cada aplicación con un módulo. 00:23:36
Este tipo de Firewall puede aparecer como hosts independientes o bien como módulos de software integrados en el sistema a proteger. 00:23:43
Entonces, vamos a ver las arquitecturas de los cortafuegos o los firewalls. Como veis, hay tres. Vamos a ver el proxy, proxy web cache, el IDS y listo. Es un tema bastante cortito, la verdad. 00:23:52
Vale, entonces, arquitecturas de Fireworks 00:24:16
Está el Screening Router 00:24:23
Aprovecha la capacidad de los routers de hacer enrutamiento 00:24:25
De hacer enrutado selectivo 00:24:28
Es decir, el router actúa de pasarela de toda la red 00:24:31
Es la arquitectura más antigua 00:24:36
Vale, esta es la primaria 00:24:39
Entonces, como veis, el router está entre Internet y la red local. 00:24:42
¿Vale? 00:24:48
Entonces, hace enrutamiento selectivo, que es lo importante. 00:24:49
Pues eso, deja pasar al tráfico o no. 00:24:55
Entre Internet, que es lo peligroso, lo externo, y la LAN, que es lo interno. 00:24:59
¿Vale? Screening Router. 00:25:06
Luego está el Dual Home Host. 00:25:08
Se requieren máquinas equipadas con dos o más tarjetas de red, denominadas dual home host, donde una tarjeta se conecta a la red interna a proteger y otra a la externa a la organización. 00:25:12
Ahora bien, el sistema ha de ejecutar al menos un servidor proxy por cada uno de los servicios que quieras que pase a través del cortafuegos. 00:25:26
Esta es la arquitectura más utilizada hoy en día. 00:25:39
Vale, entonces tenemos un servidor proxy que vamos a ver lo que hacen los proxys en el siguiente y ya lo miraréis pero vamos, es para controlar la red interna. 00:25:42
Entonces tenemos dos tarjetas, una que se conecta a internet y otra que se conecta a la red a proteger y eso es el más habitual. 00:26:00
Y luego tenemos el Screenit Subnet. Es la arquitectura más segura pero también la más compleja, como veis. 00:26:14
En esta configuración tendrás que usar dos routers denominados exterior e interior, conectados ambos a la red perimetral. 00:26:22
O sea, al final es como un híbrido, ¿verdad? Entre esto y esto. 00:26:31
Porque veis, tenemos un router, luego va al servidor, tenemos otro router y luego va a la red. 00:26:35
Es la más compleja y la más segura a su vez. Así que vamos con los Proxys. El Proxy, que es como si fuera un intermediario realmente, ¿veis? Lo pongo aquí. Actúa como intermediario. ¿De qué? 00:26:40
El proxy controla el tráfico desde la red o intranet hacia el exterior. 00:26:56
Digamos que hay tráfico que viene desde el exterior al interior, desde internet hasta la red local, que es el peligroso, pero también tenemos que controlar el tráfico que estamos mandando nosotros a la red. 00:27:04
Para eso se utiliza un proxy. Por eso este servidor es proxy, que tiene dos tarjetas para controlar el tráfico que viene desde fuera a dentro, pero también controlamos el tráfico que viene desde dentro a fuera con el proxy. 00:27:19
A través de un proxy se puede navegar de manera anónima, dado que es el proxy quien conecta al equipo a internet. 00:27:37
Actúa de intermediario, sin necesidad de decir qué IP hay detrás de esa conexión. 00:27:49
Entonces, si tienes un proxy, tú no te estás conectando a internet con tu IP. 00:27:58
Te estás conectando a internet a través del proxy. 00:28:04
Entonces, lo que hace es facilitar tu anonimato. 00:28:06
Por eso se habla del intermediario y es lo que significa todo esto. 00:28:11
esto puede ser utilizado por un atacante que tome el control del proxy y con ello 00:28:17
puedo ocultar su identidad las cosas que son buenas para ti también puede ser 00:28:22
buenas para un atacante que tome el control de esa funcionalidad verdad el 00:28:28
próximo proxy deberá ser configurado con las reglas para filtrar el tráfico 00:28:33
además de gestión de gestionar la carga de trabajo dado que todo el tráfico de 00:28:38
salida a internet pasará por él entonces claro puede ser mucho tráfico 00:28:45
hay que configurarlo de manera que la carga de trabajo que pueda asumir el 00:28:53
proxy sea realista con las capacidades que tenga el proceder de analizar 00:28:58
también características más importantes de un proxy permite definir los 00:29:02
permisos que tienen los usuarios de la red interna sobre los servicios 00:29:08
dominios e ips externas vale porque claro al final si estás controlando el tráfico que va de la red 00:29:11
local a internet pues tener unas reglas que discriminen segura el rol que tengas los permisos 00:29:18
si puedes mandar cierta información o no todos los usuarios de la red interna comparten una 00:29:28
única dirección ip de forma que desde el exterior no se puede diferenciar a unos de otros vale 00:29:34
Porque la dirección IP es la del proxy y es lo que hemos comentado antes, que es lo que te permite es anonimizar ese envío de información, porque actúa como intermediario. 00:29:41
Puesto que todo el tráfico que circula de la red interna hacia internet y viceversa pasa por el proxy, se puede auditar el uso que se hace de internet. 00:29:52
¿Vale? Porque tenemos los registros. Permite almacenar las páginas recientemente consultadas en una caché para aumentar el rendimiento de la red. Por ejemplo, la página que se almacena en la caché de un proxy para que al recibir la petición caiga más rápido. 00:30:04
Pues esto es un poco como la caché que utilizamos en los navegadores, ¿verdad? Si tú accedes recurrentemente a una página o a una serie de recursos, pues esos recursos al final se guardarán en caché y como están guardados en caché cargarán mucho más rápido. 00:30:20
Estas son las características, vamos con las ventajas. 00:30:39
Control de usuarios. Solo el intermediario hace el trabajo real, por tanto se puede limitar y restringir los derechos de los usuarios y dar permiso solo al proxy. 00:30:42
Como hemos explicado antes. Menos equipamiento. Por tanto, solo uno de los usuarios, el proxy, ha de estar equipado para hacer el trabajo real de enviar los datos. 00:30:50
Mejor respuesta. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché, guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. 00:31:02
Así no tiene que volver a contactar con el destino y acaba más rápido. 00:31:13
Selección de la información. El proxy puede negarse a responder a algunas peticiones si detecta que están prohibidas. 00:31:18
Pérdida de identidad. Si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlo. 00:31:28
Pero esto puede ser malo, por ejemplo, cuando hay que hacer necesariamente la identificación. 00:31:39
El anonimato no siempre va a ser algo bueno. Si realmente necesitamos saber quién está enviando esa información y a través del proxy se está anonimizando, pues es un inconveniente. 00:31:47
Desventajas 00:32:01
Sobrecarga 00:32:03
Un proxy ha de hacer el trabajo de muchos usuarios 00:32:04
Por eso hay que gestionarlo debidamente 00:32:06
Intromisión 00:32:08
Es un paso más entre origen y destino 00:32:09
Y algunos usuarios pueden no querer pasar por el proxy 00:32:13
Y menos si hace de caché y guarda copias de los datos 00:32:17
Pues esto es lo típico 00:32:24
De que está bien tener auditado y registrado toda la información, pero también está la privacidad, digamos, de los empleados. 00:32:27
De, yo qué sé, tú estás buscando un coche y resulta que en tus ratos libres o a veces cuando estás muy estresado o cargado, 00:32:37
pues dedicas cinco minutillos a meterte ahí en coches.net para mirar las cosas. 00:32:47
Pues eso se va a quedar en la caché del proxy. Entonces eso se puede considerar como una intromisión, como que te están monitorizando tu trabajo. 00:32:51
Falta de actualidad. Si hace de caché es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. 00:33:05
En realidad este problema no existe con los servidores proxys actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. 00:33:15
Entonces, para que esto no suceda, la caché se tiene que ir actualizando continuamente, para no tener versiones antiguas que son las que se carguen. 00:33:32
Vale. Problemas. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre un emisor y un receptor, como TCP y IP. 00:33:40
Vale, que al final los modelos OSI, TCP y P son modelos figurativos que se ajustan a la realidad, sí, pero no al 100%. 00:33:56
Entonces el hecho de meter un proxy en el que varios usuarios estén representados por este proxy hace que estos modelos quizá no tengan mucha lógica 00:34:08
y no se pueden utilizar a literalmente vale y ya por último no por último no nos faltan dos puntitos 00:34:23
venga seguimos con los proxies pero si proxy web o caché proporciona caché para las páginas web y 00:34:33
contenidos descargados que es compartido por todos los equipos de la red agilizando la carga de los 00:34:41
enlaces de internet para toda la organización dependiente del proxy vale son son proxies 00:34:47
que están más enfocados a tener una memoria caché que te permita agilizar la descarga de recursos y 00:34:55
de navegación en las páginas web de la organización o sea dentro de la organización funcionamiento el 00:35:04
cliente realiza una petición por ejemplo mediante un navegador web de un recurso de internet una 00:35:11
página web o cualquier otro archivo especificado por la url cuando el próximo recibe la petición 00:35:17
busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la revisión de la página demandada con el servidor remoto 00:35:25
para saber si está actualizado. ¿Vale? Como hemos dicho antes. Si la página no ha cambiado desde que se cargó en caché, la devolución inmediata, 00:35:36
inmediatamente ahorran a esperar si la página no ha cambiado desde que se cargó en caché la 00:35:45
devuelve inmediatamente porque es la que ya tiene guardada en caché o sea mira si esa página está en 00:35:53
caché si ésta va a ver si está actualizada según el servidor remoto si está todo bien la devuelve 00:36:02
inmediatamente sin tener que pedirse ese recurso al servidor con lo cual se ahorra mucho tiempo 00:36:12
ahorrándose de esta manera mucho tráfico pues solo intercambia un paquete para comprobar la 00:36:21
versión si la versión es antigua simplemente no se encuentra caché lo captura del servidor remoto lo 00:36:27
devuelve al que lo pidió y guarda o actualiza la copia en su caché para futuras peticiones 00:36:35
¿Vale? O sea, este proxy no está filtrando el tráfico que se manda desde la red interna al exterior, sino lo que está haciendo es intentar que todo vaya más fluido guardando información de páginas web o de recursos que están en internet para que si ese recurso se vuelve a pedir se cargue mucho más rápido. 00:36:39
ventajas disminuye disminuye el tráfico al centrarse todas las peticiones de página web 00:37:04
en el servidor proxy y este resolver algunas de estas peticiones se disminuye el tráfico que 00:37:14
desde nuestra red se solicita a internet directamente por lo tanto también los 00:37:20
servidores de internet reciben recibirán menos peticiones lo cual es una ventaja para su 00:37:23
rendimiento vale pues si estas páginas a las que estamos intentando acceder a los recursos 00:37:29
están en caché, pues se reduce el tráfico y por tanto la sobrecarga en la red de la organización. 00:37:35
Mejora el tiempo de respuesta. El servidor Proxy crea un caché que utiliza con todas las peticiones singulares 00:37:41
para el usuario supone una respuesta mucho más rápida de lo habitual. 00:37:49
Aumenta los usuarios. Al poder responder rápido puede cubrir un gran número de usuarios 00:37:55
para solicitar a través de los contenidos web que todo esto pues se va acumulando no si disminuye 00:38:02
el tráfico si el tiempo de respuesta es más rápido pues podemos aumentar en la carga de trabajo y 00:38:12
podemos aumentar los con por lo tanto los los números usuarios selecciona los contenidos el 00:38:19
proxy puede hacer un filtro de páginas contenidos basándose en criterios de restricción establecidos 00:38:24
por el administrador dependiendo de valores y características de lo que no se permite creando 00:38:32
una restricción cuando sea necesario pues por ejemplo en una organización por lo típico no 00:38:40
de entrar en páginas porno de entrar en páginas que sean susceptibles de ser inseguras de entrar 00:38:48
en páginas yo que sé de juegos online y estas cosas vale que en muchos sitios incluso en mi 00:38:55
universidad pues se utilizaba un fichero que se cargaba en el navegador y todo el mundo tenía 00:39:03
acceso a ese fichero pero en un proxy es más más fácil de filtrar y más complicado de romperlo 00:39:07
bloquea contenidos basándose en la misma función del filtrado tiene el objetivo de proteger la 00:39:16
privacidad en internet puede ser configurada para bloquear direcciones y cookies desventajas 00:39:22
no actualiza falta de actualización de las páginas mostradas que están en están almacenadas en la 00:39:32
caché si no actualiza pues tiene que estar continuamente yendo a revisar el servidor 00:39:39
remoto y y actualizando las no entonces eso también incrementa el tráfico se hace menos 00:39:47
eficiente. El proxy puede impedir el acceso a algunos puertos y protocolos. Esto te puede 00:39:52
suceder si tratas de utilizar servicios poco habituales para los usuarios y usuarias de 00:39:59
la red, por ejemplo FTP. Tendrás que configurar el proxy para que no almacene datos personales 00:40:05
y otros archivos que contradigan a la norma de la ley oficial de protección de datos. 00:40:11
transgredan, exacto, yo diciendo que, qué palabra, o sea, pensaba que me había equivocado. 00:40:20
Y otros archivos que transgredan la norma de la ley oficial de protección de datos. 00:40:28
Vale, por último, los sistemas de detectores de intrusos. 00:40:36
Intrusión es un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso. 00:40:52
O sea, es un ataque. Un IDS te informará de todos los intentos de intrusión que se produzcan en el equipo, como un chivato. 00:41:00
Entonces, tenemos los de red, que son los de anomalías, y los de host, que son los de uso individuo. 00:41:16
No sé si explicar primero... Bueno. 00:41:28
Un IDS de red monitoriza los paquetes que circulan por nuestra red en busca de elementos que detonen un ataque contra algunos de los sistemas ubicados en ella. 00:41:36
El IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el tráfico. 00:41:51
A estos elementos se les suelen llamar sensores. 00:41:59
¿Vale? O sea, miran las anomalías. 00:42:05
Digamos como que los sistemas tienen un comportamiento normal, pero si de repente un servicio está sobrecargando al sistema, eso es una anomalía, ¿verdad? 00:42:08
Aquí, por ejemplo, en las técnicas de detección lo tenemos, detección de anomalías. 00:42:18
Estos sistemas clasifican como anomalías cualquier intento de intrusión en nuestro sistema, por lo que lo importante es establecer cuál es el comportamiento habitual del sistema. 00:42:24
Es decir, ¿cuál es la normalidad? Para detectar patrones que estadísticamente se desvían del patrón 00:42:34
O sea, determinamos cuál es la normalidad del sistema, estos son los parámetros, la sobrecarga de RAM, la del procesador, la temperatura 00:42:41
¿Qué servicios son los más importantes, los menos? 00:42:51
Si por ejemplo uno de los servicios que no tendría que estar creando mucha carga al sistema la está elevando por niveles que están por encima de la normalidad que hemos puesto, entonces eso va a levantar una anomalía, o sea te va a avisar. 00:42:56
Cuando el comportamiento se despliega de la medida de una forma excesiva podremos afirmar que hay una intrusión, que es lo que acabo de decir. 00:43:12
Lo difícil es que diseñes un buen patrón de comportamiento, pues la complejidad suele ser alta. Y una vez establecido, buscar qué desviaciones se considera un ataque y cuál no. El objetivo que tienes que buscar es no tener muchos falsos positivos, pero que no se pasen por alto los ataques. 00:43:20
O sea, lo que hemos visto en las políticas restrictivas o permisivas, ¿verdad? Que por un lado no sea demasiado restrictiva para que nos salten falsos positivos que nos hagan perder el tiempo y por otro lado que no sea lo suficientemente permisiva como que para no que tengamos falsos positivos sino lo contrario. 00:43:41
Que no tengamos positivos en momentos donde sí que realmente hay una anomalía que está produciendo problemas al sistema. 00:44:05
Entonces, tenemos también los IDS de HOS. Uso indebido. 00:44:15
Si tienes un solo ordenador sensible, tendrás un IDS de HOS. 00:44:23
El HOS es el equipo instalado en él. 00:44:28
En este caso, la forma de actuar del IDS de HOS es muy parecida a la de un antivirus. 00:44:31
Pues el IDS trabaja en la sombra buscando patrones que puedan denotar un intento de intrusión y te alerta cuando detecta un intento de extrusión. 00:44:36
Cuando esto ocurra, tú irás arbitrando las medidas oportunas en cada uno de los casos. 00:44:47
Y la próxima vez que ocurra, el IDS de Hoss tomará las medidas oportunas en cada caso ya estudiado. 00:44:52
Algunas de estas medidas ya son conocidas por el propio IDS del Hoss. 00:44:57
O sea, hay anomalías que son conocidas y otras que van a ir surgiendo de las que va a ir aprendiendo. 00:45:02
Y esto corresponde pues con esta de aquí, el detección de usos individuos. 00:45:09
El funcionamiento de los IDS de detección de usos individuos presupone que podemos establecer patrones para los diferentes ataques conocidos y algunas de sus variaciones. 00:45:14
Mientras que la detección de anomalías conoce lo normal y detecta lo inusual, en este caso se comparan los comportamientos de todos los ataques conocidos con lo que está ocurriendo. 00:45:24
Primero se detecta que hay una anomalía, o sea, que algo está ocurriendo, y lo que se hace es, teniendo un conocimiento de los patrones de ataque que suelen producirse, 00:45:35
pues la alerta no es tengo una anomalía sino que es más compleja en el sentido de tengo una anomalía de este tipo 00:45:47
y si este tipo no se conoce la próxima vez que ocurra sí que se va a conocer porque va aprendiendo 00:45:55
se van guardando estos tipos de anomalías nuevas que van surgiendo que no están digamos en la lista 00:46:01
en este caso debes de tener la base de datos siempre actualizada y aún así si un ataque es totalmente nuevo 00:46:06
no podrá detectarlo hasta que no se incorpore a la base de datos 00:46:12
¿Vale? Es como un sistema que va aprendiendo y haciéndose más robusto con el tiempo 00:46:16
Entonces, pues ya está 00:46:21
Este es el último tema 00:46:25
El tema 6 de seguridad informática 00:46:26
Y nada, ya solo os queda hacer la última tarea 00:46:29
Y ya poneros a estudiar para el examen 00:46:35
Así que nada, ánimo con todo eso 00:46:45
y que disfrutéis la primavera, si tenéis por ahí algún ratillo libre. 00:46:47
Adiós. 00:46:54
Materias:
Tecnología
Etiquetas:
Innovación
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
Alberto S.
Licencia:
Reconocimiento - Compartir igual
Visualizaciones:
2
Fecha:
15 de abril de 2026 - 18:04
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
00′ 10″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
205.41 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid