Seguridad Perimetral y Protección de Sistemas
Firewall
Sistemas hardware o software que se colocan entre la máquina y el acceso externo, incluyendo la implementación de zonas DMZ.
- Filtrado de paquetes: Basado en tipos de rechazo.
- Niveles de operación: Capa física, de enlace, de red, de estado y de aplicación.
Antivirus
Software diseñado para detectar programas que causan daño en el sistema informático. Utiliza diversas técnicas:
- Firma digital.
- Detección heurística.
- Detección por comportamiento.
- Sandbox (máquinas virtuales).
Host Intrusion Detection Systems (HIDS)
Mecanismo de seguridad avanzado que realiza:
- Rastreo en memoria.
- Detección de manipulaciones en checksums.
- Protección contra la desactivación de antivirus.
- Envío de logs fuera del sistema local.
Honeypot
Equipos desprotegidos deliberadamente dentro de una red que imitan sistemas críticos sin contener información sensible. Su objetivo es atraer atacantes para estudiar sus métodos y proteger los activos reales.
Gestión de la Seguridad y Perfiles de Usuario
Garantía de seguridad de una red
- Evitar intrusiones no autorizadas.
- Prever fallos para garantizar la disponibilidad de datos.
- Prohibir acciones involuntarias perjudiciales.
¿Qué es un hacker?
Persona con grandes conocimientos informáticos dedicada a detectar fallos de seguridad. Motivados por el orgullo, la reputación y el objetivo de democratizar la información; su fin es la hazaña técnica, no el lucro.
¿Qué es un cracker?
También conocido como Black Hat. Obtiene beneficios económicos mediante el asalto a redes bancarias o encargos ilícitos, llegando a realizar actos de ciberterrorismo contra empresas e instalaciones.
Criptografía
Cifrado de información mediante un algoritmo público y una clave secreta.
- Cifrado César: Desplazamiento de caracteres en el abecedario.
- Criptografía simétrica: Emisor y receptor comparten la misma clave. Es un método inseguro.
- Criptografía asimétrica: Utiliza un par de claves (pública y privada). La clave pública se deriva de la privada, pero no a la inversa. El cifrado con clave pública garantiza confidencialidad, mientras que el cifrado con clave privada garantiza la firma digital.
Formatos de Trama en Redes
- Trama PPP (WAN): Indicador (1 byte), Dirección (1 byte), Control (1 byte), Protocolo (2 bytes), Datos (0-1500 bytes), FCS (2-4 bytes), Flag (1 byte).
- Trama Ethernet: Preámbulo (8 bytes), Dirección destino (6 bytes), Dirección origen (6 bytes), Tipo (2 bytes), Datos (46-1500 bytes), FCS (4 bytes).
- Trama 802.11: Control (2 bytes), Duración (2 bytes), Direcciones 1-4 (6 bytes c/u), Control de secuencia (2 bytes), Datos (0-2312 bytes), FCS (4 bytes).
Infraestructura de Redes Cisco
Características del Switch
Rendimiento, seguridad y funcionalidad.
Técnicas de reenvío
- Store and Forward: Almacena la trama en RAM y verifica errores CRC. Es seguro pero reduce el rendimiento.
- Cut-through: Lee solo la MAC destino y reenvía inmediatamente. Es el método más rápido, pero no detecta errores.
- Adaptive-Switching: Alterna entre ambos métodos según la tasa de errores detectada.
Redes jerárquicas
- Capa de acceso: Conexión de dispositivos finales.
- Capa de distribución: Agregación de switches de acceso, control de flujo y redundancia.
- Capa núcleo: Zona de alta velocidad y prestaciones para el transporte de tráfico.
Ventajas: Escalabilidad, redundancia, rendimiento, seguridad y facilidad de administración.
