0 calificaciones0% encontró este documento útil (0 votos)
5 vistas3 páginas
Este documento describe diferentes conceptos relacionados con la ciberseguridad y redes, incluyendo firewalls, encaminadores, pasarelas a nivel de aplicación y circuito, zonas desmilitarizadas, criptografía, cifrado César, criptoanálisis y autenticación. Explica brevemente el funcionamiento de estos elementos y cómo se usan para proteger redes y sistemas.
Este documento describe diferentes conceptos relacionados con la ciberseguridad y redes, incluyendo firewalls, encaminadores, pasarelas a nivel de aplicación y circuito, zonas desmilitarizadas, criptografía, cifrado César, criptoanálisis y autenticación. Explica brevemente el funcionamiento de estos elementos y cómo se usan para proteger redes y sistemas.
Este documento describe diferentes conceptos relacionados con la ciberseguridad y redes, incluyendo firewalls, encaminadores, pasarelas a nivel de aplicación y circuito, zonas desmilitarizadas, criptografía, cifrado César, criptoanálisis y autenticación. Explica brevemente el funcionamiento de estos elementos y cómo se usan para proteger redes y sistemas.
CON FILTRADO • Direcciones de origen y de destino. •Tipos de protocolo e indicadores DE PAQUETES Sistema de red expresamente encargado de separar redes (flags) especiales. Se trata de un dispositivo que informáticas, efectuando un control •Puertos de origen y de destino o encamina el tráfico TCP/IP sobre la del trafico existente entre ellas. Este base de una serie de reglas de tipos de mensaje (según el control consiste, en última instancia, filtrado que decide en qué paquetes protocolo). se encaminan a través suyo y en permitir o denegar el paso de la •Contenido de los paquetes. cuales se descartan. comunicación de una re da otra •Tamaño del paquete. mediante el control de los protocolosTCP/IP. PASARELAS A NIVEL DE APLICACIÓN Conocida también como servidor MECANISMOS PARA PREVENIR ATAQUES Y intermediario (o en inglés proxy), no encamina paquetes a nivel de red sino que actúa como retransmisor a CRIPTOGRAFÍA nivel de aplicación. Los usuarios de la red contactarán con el servidor intermediario ,que a su vez estará ofreciendo un servicio proxy asociado a una o más aplicaciones PASARELA A NIVEL ZONA determinadas. DE CIRCUITO DESMILITARIZADA Es un dispositivo similar al de pasarela a nivel Es una red local que se ubica entre El servicio proxy se encargará de realizar las de aplicación, donde el usuario establece la red interna de una organización y conexiones solicitadas con el exterior y, cuando primero una conexión con el sistema corta una red externa, generalmente en reciba una respuesta, se encargará de fuegos y este establece la conexión con el Internet. El objetivo de una DMZ es retransmitir la al equipo que había iniciado la equipo de destino. Pero, en contraste con que las conexiones desde la red conexión. Así, el servicio proxy ejecutado en la una pasarela tradicional, una pasarela a externa a la DMZ estén permitidas, pasarela aplicará las normas para decidir si se nivel de circuito opera de manera similar a un mientras que en general las acepta o se rechaza una petición de conexión. filtro de paquetes a nivel de red una vez que conexiones desde la DMZ no se la conexión ha sido inicializada. permitan a la red interna CRIPTOANÁLISIS CRIPTOLOGÍA CRIPTOGRAFÍA estudia las posibles técnicas El conjunto formado por estas utilizadas para contrarrestar La estudia desde un punto de dos disciplinas, criptografía y los métodos criptográficos,y es vista matemático, los métodos criptoanálisis ,se conoce como de gran utilidad para ayudar a de protección de la información. criptología que estos sean más robustos y difíciles de atacar.
CIFRADO CRIPTOGRAFÍA DE CLAVE SIMÉTRICA
De la información, es decir, la CRIPTOGRAFÍA Y Los sistemas criptográficos de ,utilizamos el método clave simétrica se caracterizan criptográfico conocido como AUTENTIFICACIÓN porque la clave de descifrado x cifrado . es idéntica a la clave de cifrado k, o bien se puede deducir directamente a partir CRIPTOGRAFÍA DE CLAVE PÚBLICA de ésta. En un algoritmo criptográfico de clave pública CIFRADO CESAR se utilizan claves distintas para el cifrado y Es un tipo de cifrado por el descifrado. Una de ellas, la llave pública, sustitución en el que una letra se puede obtener fácilmente a partir de la en el texto original es otra, la clave privada, pero por el contrario reemplazada por otra letra es computacionalmente de muy difícil obtención que se encuentra un número la clave privada a partir de la clave pública. fijo de posiciones más adelante en el alfabeto. Reflexión de lo aprendido Pude reforzar mucho mi aprendizaje sobre la ciberseguridad en redes, sobre todo porque en junio pude realizar una certificación, me sorprendió cómo mucho de los temas que ahí venían, también estaban en el libro como en el modulo uno, que venían los ataques distribuídos y el ping de la muerte, conceptos como el fire wall, proxy, encriptación, etc. He aprendido muchas cosas sobre ciberseguridad, como que yo antes pensaba que la encriptación era solo el cifrado, y ahora descubro que no, que el cifrado solo es una técnica de encriptación, pero que existen muchísimas más técnicas para hacerlo posible y que existen más como por ejemplo el hashing que sirve para comprobar si la integridad de un archivo no ha sido dañada, por medio de la comprobación de un código. Sé que los firewall utilizan ciertas reglas para permitir el acceso de paquetes dentro de una red, que el proxi es un tipo de firewall que conecta con la capa de aplicación del modelo OSI, y que las organizaciones protegen la zona central de su red o su servidor, poniendo dos fire wall, para que los usuarios externos puedan comunicarse con la red y entren al primer firewall pero para el otro ya no tengan acceso y que el segundo cortafuego se los niegue, a esto se le llama zona desmilitarizada. También sobre los ataques de denegación de servicios o DoS, que es mandar muchas peticiones a un sistema para que este colapse, y si se manda desde diferentes equipos es distribuido o DDoS.