Fundamentos de Ciberseguridad y Arquitectura de Redes

Seguridad Perimetral y Protección de Sistemas

Firewall

Sistemas hardware o software que se colocan entre la máquina y el acceso externo, incluyendo la implementación de zonas DMZ.

  • Filtrado de paquetes: Basado en tipos de rechazo.
  • Niveles de operación: Capa física, de enlace, de red, de estado y de aplicación.

Antivirus

Software diseñado para detectar programas que causan daño en el sistema informático. Utiliza diversas técnicas:

  • Firma digital.
  • Detección heurística.
  • Detección por comportamiento.
  • Sandbox (máquinas virtuales).

Host Intrusion Detection Systems (HIDS)

Mecanismo de seguridad avanzado que realiza:

  • Rastreo en memoria.
  • Detección de manipulaciones en checksums.
  • Protección contra la desactivación de antivirus.
  • Envío de logs fuera del sistema local.

Honeypot

Equipos desprotegidos deliberadamente dentro de una red que imitan sistemas críticos sin contener información sensible. Su objetivo es atraer atacantes para estudiar sus métodos y proteger los activos reales.

Gestión de la Seguridad y Perfiles de Usuario

Garantía de seguridad de una red

  • Evitar intrusiones no autorizadas.
  • Prever fallos para garantizar la disponibilidad de datos.
  • Prohibir acciones involuntarias perjudiciales.

¿Qué es un hacker?

Persona con grandes conocimientos informáticos dedicada a detectar fallos de seguridad. Motivados por el orgullo, la reputación y el objetivo de democratizar la información; su fin es la hazaña técnica, no el lucro.

¿Qué es un cracker?

También conocido como Black Hat. Obtiene beneficios económicos mediante el asalto a redes bancarias o encargos ilícitos, llegando a realizar actos de ciberterrorismo contra empresas e instalaciones.

Criptografía

Cifrado de información mediante un algoritmo público y una clave secreta.

  • Cifrado César: Desplazamiento de caracteres en el abecedario.
  • Criptografía simétrica: Emisor y receptor comparten la misma clave. Es un método inseguro.
  • Criptografía asimétrica: Utiliza un par de claves (pública y privada). La clave pública se deriva de la privada, pero no a la inversa. El cifrado con clave pública garantiza confidencialidad, mientras que el cifrado con clave privada garantiza la firma digital.

Formatos de Trama en Redes

  • Trama PPP (WAN): Indicador (1 byte), Dirección (1 byte), Control (1 byte), Protocolo (2 bytes), Datos (0-1500 bytes), FCS (2-4 bytes), Flag (1 byte).
  • Trama Ethernet: Preámbulo (8 bytes), Dirección destino (6 bytes), Dirección origen (6 bytes), Tipo (2 bytes), Datos (46-1500 bytes), FCS (4 bytes).
  • Trama 802.11: Control (2 bytes), Duración (2 bytes), Direcciones 1-4 (6 bytes c/u), Control de secuencia (2 bytes), Datos (0-2312 bytes), FCS (4 bytes).

Infraestructura de Redes Cisco

Características del Switch

Rendimiento, seguridad y funcionalidad.

Técnicas de reenvío

  • Store and Forward: Almacena la trama en RAM y verifica errores CRC. Es seguro pero reduce el rendimiento.
  • Cut-through: Lee solo la MAC destino y reenvía inmediatamente. Es el método más rápido, pero no detecta errores.
  • Adaptive-Switching: Alterna entre ambos métodos según la tasa de errores detectada.

Redes jerárquicas

  • Capa de acceso: Conexión de dispositivos finales.
  • Capa de distribución: Agregación de switches de acceso, control de flujo y redundancia.
  • Capa núcleo: Zona de alta velocidad y prestaciones para el transporte de tráfico.

Ventajas: Escalabilidad, redundancia, rendimiento, seguridad y facilidad de administración.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.