Está en la página 1de 3

Mauricio Carranza Conzuelo

REGLAS ENCAMINADORES FIREWALL


CON FILTRADO
• Direcciones de origen y de destino.
•Tipos de protocolo e indicadores
DE PAQUETES Sistema de red expresamente
encargado de separar redes
(flags) especiales. Se trata de un dispositivo que informáticas, efectuando un control
•Puertos de origen y de destino o encamina el tráfico TCP/IP sobre la del trafico existente entre ellas. Este
base de una serie de reglas de
tipos de mensaje (según el control consiste, en última instancia,
filtrado que decide en qué paquetes
protocolo). se encaminan a través suyo y en permitir o denegar el paso de la
•Contenido de los paquetes. cuales se descartan. comunicación de una re da otra
•Tamaño del paquete. mediante el control de los
protocolosTCP/IP.
PASARELAS A NIVEL
DE APLICACIÓN
Conocida también como servidor
MECANISMOS PARA
PREVENIR ATAQUES Y
intermediario (o en inglés proxy), no
encamina paquetes a nivel de red
sino que actúa como retransmisor a CRIPTOGRAFÍA
nivel de aplicación. Los usuarios de
la red contactarán con el servidor
intermediario ,que a su vez estará
ofreciendo un servicio proxy
asociado a una o más aplicaciones PASARELA A NIVEL ZONA
determinadas. DE CIRCUITO DESMILITARIZADA
Es un dispositivo similar al de pasarela a nivel Es una red local que se ubica entre
El servicio proxy se encargará de realizar las de aplicación, donde el usuario establece la red interna de una organización y
conexiones solicitadas con el exterior y, cuando primero una conexión con el sistema corta una red externa, generalmente en
reciba una respuesta, se encargará de fuegos y este establece la conexión con el Internet. El objetivo de una DMZ es
retransmitir la al equipo que había iniciado la equipo de destino. Pero, en contraste con que las conexiones desde la red
conexión. Así, el servicio proxy ejecutado en la una pasarela tradicional, una pasarela a externa a la DMZ estén permitidas,
pasarela aplicará las normas para decidir si se nivel de circuito opera de manera similar a un mientras que en general las
acepta o se rechaza una petición de conexión. filtro de paquetes a nivel de red una vez que conexiones desde la DMZ no se
la conexión ha sido inicializada. permitan a la red interna
CRIPTOANÁLISIS
CRIPTOLOGÍA CRIPTOGRAFÍA
estudia las posibles técnicas
El conjunto formado por estas utilizadas para contrarrestar La estudia desde un punto de
dos disciplinas, criptografía y los métodos criptográficos,y es vista matemático, los métodos
criptoanálisis ,se conoce como de gran utilidad para ayudar a de protección de la información.
criptología que estos sean más robustos y
difíciles de atacar.

CIFRADO CRIPTOGRAFÍA DE CLAVE SIMÉTRICA


De la información, es decir, la CRIPTOGRAFÍA Y Los sistemas criptográficos de
,utilizamos el método clave simétrica se caracterizan
criptográfico conocido como
AUTENTIFICACIÓN porque la clave de descifrado x
cifrado . es idéntica a la clave de
cifrado k, o bien se puede
deducir directamente a partir
CRIPTOGRAFÍA DE CLAVE PÚBLICA de ésta.
En un algoritmo criptográfico de clave pública
CIFRADO CESAR se utilizan claves distintas para el cifrado y
Es un tipo de cifrado por el descifrado. Una de ellas, la llave pública,
sustitución en el que una letra se puede obtener fácilmente a partir de la
en el texto original es otra, la clave privada, pero por el contrario
reemplazada por otra letra es computacionalmente de muy difícil obtención
que se encuentra un número la clave privada a partir de la clave pública.
fijo de posiciones más adelante
en el alfabeto.
Reflexión de lo aprendido
Pude reforzar mucho mi aprendizaje sobre la ciberseguridad en redes, sobre
todo porque en junio pude realizar una certificación, me sorprendió cómo
mucho de los temas que ahí venían, también estaban en el libro como en el
modulo uno, que venían los ataques distribuídos y el ping de la muerte,
conceptos como el fire wall, proxy, encriptación, etc.
He aprendido muchas cosas sobre ciberseguridad, como que yo antes pensaba
que la encriptación era solo el cifrado, y ahora descubro que no, que el cifrado
solo es una técnica de encriptación, pero que existen muchísimas más
técnicas para hacerlo posible y que existen más como por ejemplo el hashing
que sirve para comprobar si la integridad de un archivo no ha sido dañada, por
medio de la comprobación de un código.
Sé que los firewall utilizan ciertas reglas para permitir el acceso de paquetes
dentro de una red, que el proxi es un tipo de firewall que conecta con la capa
de aplicación del modelo OSI, y que las organizaciones protegen la zona
central de su red o su servidor, poniendo dos fire wall, para que los usuarios
externos puedan comunicarse con la red y entren al primer firewall pero para
el otro ya no tengan acceso y que el segundo cortafuego se los niegue, a esto se
le llama zona desmilitarizada.
También sobre los ataques de denegación de servicios o DoS, que es mandar
muchas peticiones a un sistema para que este colapse, y si se manda desde
diferentes equipos es distribuido o DDoS.

También podría gustarte