Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Unidad 4.2 - Ciberseguridad - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Bueno, vamos a continuar con el punto 7, donde lo habíamos dejado antes, con la arquitectura débil de su red protegida. Una arquitectura de su red protegida se supone que debe estar aislada, controlada y monitorizada.
00:00:00
Sin embargo, si presenta vulnerabilidades o fallos en su diseño, configuración o mantenimiento, se convierte en una arquitectura débil que la convierten en un riesgo para la infraestructura global.
00:00:17
Dentro de la red interna puede haber subredes que tengan acceso a ciertos recursos. Entonces estas redes tienen que estar protegidas, más o menos dependiendo del número de gente que accede, de la accesibilidad de la información, de las operaciones que tendrá que hacer.
00:00:30
¿Vale? Entonces, vamos a ver los problemas típicos. No está correctamente segmentada ni aislada. El tráfico de red de la subred se mezcla con otras redes menos seguras, como la de usuarios o invitados, lo que facilita movimientos laterales del atacante una vez que compromete un dispositivo.
00:00:49
¿Vale? O sea, que si se mezcla el tráfico de la subred con el tráfico de otras redes, igual otras redes están configuradas de una manera diferente y el atacante puede aprovecharlo.
00:01:12
¿Vale? Y una vez que infecta un dispositivo, pues desde ahí ya tiene una puerta de entrada para seguir atacando a los demás.
00:01:28
Tiene puertos innecesariamente abiertos, esto ya lo hemos visto con el NNAP para detectar puertos abiertos que no tendrían que estar abiertos porque no utilizamos el servicio
00:01:34
Los servicios expuestos que no son esenciales para la operación de la subred aumentan su superficie de ataque
00:01:45
Esto incluye servicios antiguos o mal protegidos como FTP, que ya hemos visto que no era cifrado, Telnet igual, SMB o servicios web en desuso.
00:01:55
Comparte tráfico o servicios con zonas no seguras.
00:02:09
En una arquitectura débil, la subred puede ofrecer servicios accesibles desde otras redes menos confiables, como redes de invitados, dispositivos personales o redes externas, sin aplicar restricciones o mecanismos de protección.
00:02:12
No cuenta con controladores de acceso, las listas de acceso, firewalls, las redes virtuales, redes locales virtuales.
00:02:26
Una subred segura debe tener restricciones claras sobre qué dispositivos usuarios pueden comunicarse con ella.
00:02:35
Sin controles de acceso, cualquier dispositivo conectado a la red podría interactuar con recursos críticos de forma legítima o maliciosa.
00:02:42
Permite conexiones directas sin restricciones desde redes públicas o de usuarios.
00:02:57
Una de las fallas más graves es permitir el acceso remoto directo a la subred protegida sin túneles cifrados, filtros de IP o autentificación reforzada. Esto expone directamente a los recursos internos e internet.
00:03:02
¿Vale? Lo que hemos hablado antes de la zona desmilitarizada, que nunca la red externa se comunicaba directamente con la interna, ¿verdad?
00:03:18
Entonces, características y riesgos de una arquitectura de subred protegida.
00:03:28
Arquitectura débil de subred protegida.
00:03:35
Esto es un poco la tabla que tenemos en el contenido, así a modo de resumen, ¿verdad?
00:03:38
Ahí os la dejo para que le echéis un vistazo.
00:03:43
Vamos con la arquitectura ya fuerte de su red protegida
00:03:46
A diferencia de la arquitectura débil, estas estructuras aplican principios de segmentación, mínima exposición, control de accesos y supervisión continua
00:03:50
Reduciendo significativamente el riesgo de intrusión, propagación de malware o fuga de información
00:04:01
Características principales
00:04:07
Segmentación clara y lógica
00:04:09
Se implementan mediante redes locales virtuales, subredes independientes o zonas de seguridad diferenciadas
00:04:12
Cada grupo de sistema, por ejemplo, servidores, usuarios, invitados, dispositivos, Internet of Things, de domótica
00:04:21
Se ubica en la red separada con reglas específicas de comunicación
00:04:28
Aislamiento de tráfico y control de tránsito
00:04:33
El tráfico entre redes o zonas está estrictamente filtrado mediante firewall o listas de control de acceso.
00:04:38
Solo se permite el tráfico necesario para el funcionamiento de los servidores, aplicando el principio de mínimo privilegio.
00:04:46
Presencia del firewall interno o segmentado.
00:04:54
No basta con el firewall perimetral.
00:04:57
En una arquitectura fuerte insisten firewalls distribuidos que controlan el tráfico incluso dentro de la red interna.
00:05:00
Creando zonas más seguras dentro del propio perímetro.
00:05:08
Control de acceso granular.
00:05:11
El acceso a los recursos se gestiona mediante políticas de acceso detalladas basadas en direcciones IP, roles, horarios, dispositivos y usuarios.
00:05:14
Se utiliza autentificación multifactor para accesos remotos y a sistemas críticos.
00:05:26
críticos entonces vamos a controlar el acceso a los recursos pero de forma más detallada vale
00:05:33
entonces con las direcciones ip con los diferentes roles a qué hora en qué horario se puede acceder
00:05:42
a que aquellos dispositivos que qué usuarios pueden acceder y cuáles no vale junto con una
00:05:48
autentificación de doble de doble factor de autentificación vale que más monitorización
00:05:54
activa y auditoría. La arquitectura integra herramientas como las de detección y prevención
00:06:03
de sistemas de intrusiones, el SIEM, que lo hemos visto antes también, y análisis de
00:06:10
logs, lo que permite detectar en tiempo real actividades anómalas o no autorizadas, generar
00:06:17
alertas y tomar decisiones rápidas ante incidentes. Actualizaciones y mantenimiento continuo.
00:06:24
Todos los dispositivos y servicios se mantienen actualizados con parches de seguridad y se realiza mantenimiento regular de la configuración de seguridad, lo que evita que las debilidades técnicas se acumulen con el tiempo.
00:06:32
Lo típico que hemos dicho siempre de que hay que tener el software actualizado con los últimos parches de seguridad y que si dejan de estar actualizados se volverán más vulnerables.
00:06:44
Documentación clara de la topología de red.
00:06:55
Una arquitectura fuerte incluye mapas de red, diagramas, inventario de activos y documentación técnica que facilita la gestión, la respuesta ante incidentes y las auditorías.
00:06:58
Al final es más o menos para entender lo que tenemos entre manos
00:07:10
Porque las redes que tenemos igual en nuestra casa son muy sencillitas
00:07:18
Pero si tenemos organizaciones con 2000 ordenadores y servidores y diferentes servicios
00:07:22
Pues necesitamos lo que es la documentación para entender cómo funciona
00:07:28
Pues esto, los diagramas, los mapas de red, los inventarios
00:07:33
Luego podemos ir creando protocolos para qué es lo que hacer si tenemos un ataque o si pasan ciertas cosas. Luego todo esto para las auditorías pues es importante tenerlo.
00:07:36
Principios clave en su diseño. De mínimo privilegio. Como hemos hablado ya reiteradamente, todo dispositivo, usuario o servicio dentro de una subred debe tener únicamente los permisos y accesos necesarios.
00:07:52
Para realizar su función, nada más. O sea, lo mínimo para que funcione. Los permisos mínimos para que funcione.
00:08:06
De separación de zonas. La red debe estar dividida en zonas lógicas o físicas, como zona de administración, usuarios, invitados, Internet of Things, servidores, etc.
00:08:15
Cada zona tiene sus propias reglas de acceso y el tránsito entre ellas debe estar controlado, justificado y supervisado.
00:08:26
De defensa en profundidad. No se confía en un único sistema de seguridad. Se aplican capas de defensa, firewall, cementación, autentificación, cifrado, control de tráfico, IDS, IPS, etc. De modo que si una capa falla, las demás siguen funcionando como protección.
00:08:33
De resiliencia y recuperación. Una arquitectura fuerte no solo previene ataques, sino que responde bien ante fallos, permitiendo continuar la operación y recuperar la normalidad rápidamente.
00:08:53
Esto implica tener sistemas redundantes, que si falla uno haya otro activado, respaldos, que viene siendo lo mismo, failovers y procesos de documentación.
00:09:09
Eso en cuanto a la arquitectura de su red. Vamos a ir ahora con las VPNs, tipos de VPNs, los protocolos más comunes de las VPNs. Estos son súper conocidos, entonces son importantes.
00:09:25
y luego los beneficios que hay entre tener una línea dedicada y una vpn y con esto yo creo que
00:09:50
ya acabaríamos verdad un poco de cifrado al final pero la parte de cifrado es es muy básica así que
00:10:01
Vamos con ello. Damos las VPNs. Una VPN, Virtual Private Networks, crea un canal cifrado sobre una red insegura. Pensad otra vez en el McDonald's, que estáis metiéndose en un Wi-Fi que está abierto y que no tiene por qué tener ningún sistema de seguridad.
00:10:10
la información que estáis utilizando igual está sin cifrar y puede ir alguien con un
00:10:38
white shark y directamente leer lo que estáis mandando vale entonces esto es lo que creas
00:10:42
como dice aquí un canal cifrado vale un túnel por lo que tú es porque tú estás mandando la
00:10:50
información que está aislado con el resto vale nadie puede ver lo que está dentro del túnel
00:10:56
Porque está cifrado. Entonces, simulando una conexión dentro de la red privada. Esto permite a un dispositivo actuar como si estuviera dentro de la red interna de una organización accediendo a recursos como carpetas compartidas, aplicaciones o servidores, pero sin exponerlos directamente al exterior.
00:11:02
Cuando dices ponerlos es que alguien del exterior no puede ver lo que tú estás haciendo porque está cifrado, porque estás utilizando este túnel que te está proporcionando la VPN.
00:11:22
Las VPN son fundamentales para proteger datos sensibles en tránsito, evitar ataques de intermediarios, men in the middle.
00:11:35
De alguien que cuando tú mandas un paquete de un dispositivo al servidor, del cliente al servidor, pues te intercepta la información en el medio y la lee o la modifica.
00:11:45
Permitir el teletrabajo y acceder a accesos remotos seguros.
00:11:59
Cualquiera que teletrabaje está utilizando seguramente un VPN o debería utilizarla.
00:12:03
Interconectar sedes corporativas a través de Internet sin necesidad de líneas dedicadas.
00:12:09
Las ventajas. Cifrado y robusto. Los datos viajan protegidos incluso por redes públicas como el wifi de un aeropuerto o del matón.
00:12:13
Movilidad y flexibilidad. Se puede trabajar desde cualquier lugar con conexión a internet. Reducción de costes. Reemplaza líneas privadas por túneles seguros sobre internet.
00:12:25
Accesos controlados. Solo usuarios o dispositivos autorizados pueden acceder a la red interna y compatibilidad multiplataforma.
00:12:36
Que funcionen Windows, Linux, Android, IOS, Routers, etc.
00:12:43
Tipos de VPNs y sus usos.
00:12:48
Crea un túnel seguro de comunicación con cifrado de extremo a extremo.
00:12:53
Hay varios tipos dependiendo de si son para usuarios individuales, para conectar redes completas o para ser gestionadas desde plataformas en la nube.
00:12:57
Que son los tres tipos que tenemos aquí.
00:13:07
VPN sitio a sitio.
00:13:10
se utiliza para la interconexión de oficinas, departamentos o centros de trabajo
00:13:11
que deben compartir recursos internos como base de datos, sistemas ERP
00:13:17
que son los de gestión empresarial, contabilidad, administración, gestión, recursos humanos, etc.
00:13:21
y archivos compartidos
00:13:28
Las VPNs de acceso remoto se aplican principalmente en entornos de teletrabajo
00:13:30
soporte técnico a distancia o administración remota de sistemas
00:13:34
Permite que un usuario individual se conecte de forma segura a la red interna de una organización desde cualquier ubicación como su casa, un hotel o un aeropuerto, ¿vale? O sea, tú tienes tu conexión VPN con la empresa y da igual donde estés y qué internet estés usando porque estás utilizando ese túnel cifrado que te está facilitando el VPN de la empresa, ¿vale?
00:13:38
Y también la tenemos en la nube. Es ideal para empresas que operan en la nube o desean simplificar su infraestructura VPN sin instalar servidores físicos o complejos en sus oficinas.
00:14:02
Es gestionada por un proveedor externo como Azure, Windows Cloud o Amazon Web Service.
00:14:14
Entonces esto es como subcontratar. Es la VPN que está utilizando la empresa pero en vez de gestionarla a ella la está gestionando una tercera empresa que es un proveedor externo que te da facilidades para que utilices esta infraestructura.
00:14:21
¿Vale? Venga. Los protocolos más comunes. Cada protocolo define cómo se cifran los datos, cómo se autentifican los usuarios y cómo se encasula el tráfico.
00:14:41
Entonces, de aquí el IPSec y el SSL-TLS son súper importantes. Los demás también, pero sobre todo el IPSec, protocolo muy robusto que proporciona cifrado, autentificación y confidencialidad a nivel de red, es uno de los estándares más usados en entornos corporativos.
00:14:54
Y el SSL-TLS, que habíamos dicho que tenía relación con el HTTPS, ¿verdad? Utilizado en VPNs de acceso remoto, se ofrece cifrado a través del navegador o clientes ligeros, especialmente útil para usuarios de móvil.
00:15:12
¿Vale? Las demás son derivados o herramientas que sacan terceras empresas que también se utilizan, pero que tienen otra forma de ser usadas.
00:15:27
Entonces, OpenVPN también se utiliza bastante, ¿vale? Porque al ser un protocolo abierto es gratuito, entonces es muy flexible también porque se puede utilizar en muchas plataformas y sí que también se utiliza, ¿vale?
00:15:45
Venga, tenemos aparte de las VPNs las líneas dedicadas, ¿vale? Que las líneas dedicadas funcionan con el protocolo MPLS. Entonces, es una conexión privada exclusiva entre dos puntos, proporcionada por un operador de telecomunicaciones.
00:16:06
Vale, esta no está proporcionada por una VPN, es un operador de telecomunicaciones
00:16:27
También es una conexión entre dos puntos que está cifrada y no se puede ver su contenido
00:16:35
No se comparte con otros usuarios y ofrece alto nivel de estabilidad, baja latencia y disponibilidad garantizada
00:16:40
Generalmente con un Service Level Agreement
00:16:47
Que un Service Level Agreement es un contrato por el cual un proveedor te presta un servicio con ciertas condiciones de que si tiene que estar trabajando 24-7 el servicio, si se cae, cuánto tiempo tiene el proveedor para solucionar el problema y qué penalizaciones tiene en caso de que no logre solucionarlo o que tarde más de X tiempo, por ejemplo.
00:16:50
Se utiliza habitualmente para conexiones críticas como enlaces entre centros de datos, sedes centrales y sucursales que gestionan operaciones sensibles donde se requiere máxima calidad de servicio.
00:17:14
Quality of Service. Estos son para cosas más críticas, más particulares, que necesitan la máxima calidad posible. Por eso dice que requiere máxima calidad de servicio.
00:17:30
Entonces se utiliza una línea dedicada, más que una VPN, que es algo más genérico. Por otro lado, una VPN sobre Internet establece un túnel cifrado entre dos puntos,
00:17:45
pero utiliza infraestructuras públicas como internet, aunque el canal seguro depende del rendimiento y estabilidad del proveedor de internet, el ISP.
00:17:54
Su principal ventaja es la reducción de costes y la flexibilidad de implementación.
00:18:02
Se usa en entornos como teletrabajo, interconexión de oficinas pequeñas, conexiones temporales o acceso móvil.
00:18:08
Entonces, la VPN es más barata, es más flexible, es más fácil de usar, pero no te da tanta seguridad quizás como una línea dedicada.
00:18:16
Por eso, porque utiliza infraestructuras públicas y depende del proveedor de Internet.
00:18:27
Aquí lo que tenemos es un operador de telecomunicaciones que te está dando el servicio de la línea dedicada para transferir datos entre un centro de datos, por ejemplo,
00:18:31
y centrado sobre todo en la calidad.
00:18:41
Vamos a ver las ventajas y limitaciones de las VPN frente a las líneas dedicadas. Ventajas. Las VPN, ¿no? Con la VPN ahorras dinero, ¿vale? Es más económico. Utilizas infraestructuras de internet ya existentes, por lo que evita la contratación de líneas exclusivas, instalación de fibra dedicada o tráfico premium.
00:18:44
Esto las hace accesibles para pequeñas empresas, centros de educación o entornos con bajo presupuesto. La VPN es más barata porque no necesita recursos exclusivos dedicados. Se utiliza internet. Entonces supone un ahorro económico.
00:19:09
Estabilidad y facilidad de expansión. Añadir nuevas conexiones, sedes o usuarios técnicos remotos a una VPN es rápido y sencillo, sin depender de obras o despliegues físicos. Esto es especialmente útil para organizaciones en crecimiento con sedes móviles o que trabajen por proyectos.
00:19:31
Es decir, que es mucho más fácil escalarlo, porque al no necesitar recursos dedicados, pues es simplemente ir añadiendo más dispositivos, más conexiones a la VPN y que las vaya tragando.
00:19:49
¿Vale? Acceso desde cualquier lugar. Con una VPN el acceso no está limitado a un punto geográfico.
00:20:08
Los usuarios pueden conectarse desde casa, en viaje o desde redes públicas siempre dentro de un entorno cifrado.
00:20:16
¿Vale? Entonces tenemos que es más barata, es más escalable y es más flexible en cuanto al lugar donde te conectas.
00:20:23
Luego tenemos que el cifrado de extremo a extremo se puede configurar, es más configurable. Las VPN modernas permiten elegir el protocolo y nivel de cifrado adaptándose al nivel de seguridad necesario.
00:20:35
A diferencia de una línea dedicada donde la seguridad depende del proveedor, en una VPN el control de seguridad lo gestiona el equipo técnico interno.
00:20:47
Vale, tienes como más control a la hora de la configuración y de elegir protocolos y de configurarlos, cosa que también puede ser una desventaja porque si tienes que hacer una configuración segura de un protocolo WPA2 y no lo haces bien, pues creas una vulnerabilidad.
00:20:54
Control total sobre la configuración. Las VPN ofrecen al administrador control completo sobre los accesos, protocolos políticos, registros y autentificación.
00:21:15
Esto permite aplicar criterios específicos sobre el rol del usuario, horarios, localización o disposición.
00:21:29
Vale, entonces lo dicho, lo que tenemos aquí es que es más barato, es más escalable, es más flexible a la hora de configurar y de ver desde dónde te conectas.
00:21:36
No es desde un sitio en concreto, sino desde donde te conectas. Vale, vamos a seguir. Limitaciones. Dependencia del proveedor de Internet. La conexión a Internet se convierte en un punto crítico. Si el ancho de banda, la estabilidad o la latencia son deficientes, el rendimiento de la VPN se verá afectado.
00:21:57
Entonces, dependes de un internet provider, de un proveedor de internet. Si se te cae la red, pues eso te va a afectar, ¿vale? Porque no tienes un canal dedicado, ¿no? Como en el caso de las líneas dedicadas, ¿no? Como su nombre indica.
00:22:24
Esto puede ser un problema para servicios en tiempo real como videoconferencias o Voice over IP corporativo.
00:22:47
Entonces, Voice over IP o videoconferencias, porque claro, ahí sí que depende de que Internet sea estable y vaya bien para entenderte,
00:22:59
Porque si no, no va a haber comunicación. En la comunicación síncrona es importante que tengas un buen ancho de banda y que sea estable.
00:23:13
Porque si mandas un email y en vez de tardar dos segundos en mandarse, pues tarda dos minutos porque tienes un problema de estabilidad, no pasa nada.
00:23:23
Pero si es síncrona, como VoiceOver IP, ya es más problema.
00:23:33
Requiere configuración y mantenimiento especializado
00:23:37
Aunque no implica infraestructura física o una VPN debe estar bien configurada y mantenida
00:23:41
Un error puede abrir la puerta de acceso a no autorizado o permitir el uso indebido de recursos
00:23:46
Por lo que hemos hablado antes, ¿verdad?
00:23:51
Que una VPN es verdad que tiene más flexibilidad a la hora de configurar
00:23:53
Pero eso también implica responsabilidad
00:23:59
Y si se hace mal puede pasar cosas
00:24:01
Supervisión obligatoria para evitar mal uso
00:24:04
Al trabajar sobre internet, el túnel de la VPN puede ser un canal de entrada para ataques si no se controla quién accede, desde dónde y con qué dispositivo.
00:24:07
Por lo mismo, la configuración, tú tienes el poder de configurar todo esto, quién accede, dónde, por qué dispositivo y eso implica responsabilidades.
00:24:17
Entonces aquí tenemos una tabla que explica un poco más esquematizado las ventajas y las desventajas sobre la VPN y la línea dedicada
00:24:29
Y bueno, le puedes echar un vistazo, es un poco lo que hemos hablado, ¿verdad?
00:24:41
Pero más esquematizado
00:24:48
Y por último, vamos a hablar un poco de las técnicas de cifrado
00:24:49
Que hay principalmente dos tipos de cifrado, ¿verdad? Simétrico y asimétrico, dependiendo de si necesitas una clave pública o si con una clave privada es suficiente.
00:24:58
El cifrado es un proceso de transformación que transforma la información legítima, texto plano, que puedes leer tú, en un texto ilegible, texto cifrado, para que sólo pueda ser leído por quien tenga la clave adecuada para cifrarlo.
00:25:11
Es como lo de los espías, que a ti te dan un texto que realmente tú lo lees y no tiene sentido
00:25:27
Pero si te dicen cómo descifrarlo, el patrón que tienes que seguir para descifrarlo
00:25:34
Ya lo puedes convertir y leerlo como un texto plano, como dice aquí
00:25:41
Existen dos grandes tipos de cifrado
00:25:46
El simétrico, utiliza una única clave para cifrar y descifrar la información
00:25:48
En el simétrico solo hay una clave
00:25:53
¿Vale? Emisor y receptor utilizan la misma. Esto implica que ambas partes deben conocer y proteger la misma clave secreta. Es rápido y eficiente por lo que se usa para cifrado de archivos y discos, transmisión de datos en túneles y protección de bases de datos y backups locales.
00:25:56
Entonces es una misma clave que conoce el emisor y el receptor y eso hace que sea más rápido y eficiente.
00:26:13
El cifrado simétrico. El cifrado simétrico emplea un par de claves diferentes pero relacionadas matemáticamente.
00:26:19
Una pública que se puede compartir y una privada que debe mantenerse en secreto. La pública no implica problemas.
00:26:28
Se basa en funciones criptográficas como RSA, ECC, el GAMAL.
00:26:37
Se usa para envío de correo cifrado, autenticación y navegación electrónica y firma digital y certificados electrónicos. Y establecimiento de seguro de claves en VPN y SSH.
00:26:42
y como siempre aquí tenemos una tabla que es la misma que tenéis en el contenido de la unidad
00:26:58
un poco comparando las dos, pero bueno, la principal es eso
00:27:04
la asimétrica tiene el emisor y el receptor utilizan la misma clave
00:27:07
y en cambio en la asimétrica hay una clave pública que es con la que se cifra
00:27:12
y una clave privada que es con la que necesitas para que el receptor pueda procesar esa información.
00:27:22
Y ya está. Con esto ya hemos acabado toda la unidad 4.
00:27:31
Pues eso, muchas gracias por atender y que paséis buena noche. Adiós.
00:27:39
- Materias:
- Tecnologías de la Información
- Etiquetas:
- Innovación
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Subido por:
- Alberto S.
- Licencia:
- Reconocimiento - Compartir igual
- Visualizaciones:
- 1
- Fecha:
- 26 de enero de 2026 - 20:41
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 00′ 09″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 147.15 MBytes