Ensayo
Ensayo
Ensayo
Los métodos que siguen a este sistema lo realizo Leone Batista Alberti
inventor del primer disco de cifrado.
Explican de forma rápida cómo funcionan como la parte de los protocolos de red, que
son un conjunto de reglas que definen la sintaxis en la comunicación ej. Establece que
se puede y no se puede hacer en dicha comunicación. Para facilitar la interconexión
entre equipos y permitir el buen funcionamiento de dichos protocolos.
Se comenta también que el usuario final no necesariamente tiene que saber sobre estos
protocolos, el usuario final solo necesita usar el servicio y muchas veces no le interesa en
verdad como es que funciona, ya sea por la complejidad de estos o porque dicen que
no es su prioridad saber cómo funcionan.
En este caso por el desconocimiento del funcionamiento de dicha red puede traer
problemas a los usuarios simplemente porque no saben cómo funciona, ej. Si un usuario
no sabe que la computadora se conecta por un cable de red o por una red
inalámbrica, por el simple hecho de que esta desconectado el cable o el router está
apagado, ya no podrá conectarse, eso implica que el usuario no pueda usar el internet
y tenga que llamar al soporte o una persona que si sepa de estos problemas para poder
solucionarlo.
Riesgos y protecciones.
Las redes telemáticas o redes de datos se utilizan para comunicar no solo a las personas
sino también a las instituciones ya se públicas o privadas siendo así que mucha
información de todo tipo, sensible o normal circula diariamente por las redes, siempre
existe el riesgo de que personas no deseadas puedan tener acceso nuestras
informaciones y en este sentido entra la seguridad en redes que se define como todo
aquel conjunto de técnicas que tratan de minimizar la vulnerabilidad de los sistemas o
los problemas derivados de procesar la información en ellos contenida.
• La autenticación de entidades
• La confidencialidad de datos
• La integridad de datos
• El control de acceso
• El no repudio
• La disponibilidad
• el anonimato.
Video 5
Seguridad perimetral
Este video habla sobre la forma en que podemos dividir nuestra red para
enviar ataques mayormente en servidores con información cesible, se
observan varios ejemplos los cuales son bastantes comunes pero que, si
son funcionales, el objetiva de dividir o sacar servicios de nuestra red y
llevarlos a internet es que si uno de estos equipos en la nube como página
web o correo electrónico sufre algún ataque, nuestros datos no se verían
afectados ya que están en otra red.
Para continuar con otros equipos de seguridad se pueden instalar IDS que
son sistemas de detección de intrusos, también hay otros equipos que
funcionan prácticamente igual pero más completos. IDPS que son los
sistemas de detección y prevención de intrusos, estos son capaces de
bloquear la conexión si detectan que un evento realizado es peligroso.
Hay técnicas las cuales les llaman Honeypots el cual consiste en atraer
ataques a algunos equipos para ser vulnerados una vez son vulnerados
todos los movimientos del atacante son monitoreados para poder ver y
analizar donde se puede mejorar la seguridad de nuestra estructura.
Video 7
Una aplicación web bien estructurada consta con varias capas o una
estructura dependiendo que tipo de aplicación web sea.
Si dividimos por niveles:
1. Inyection
2. Cross-site scriptiong
3. Broken autentication and sesión management
4. Insecure direct object references
5. Cross-site requies forgery
6. Security misconfiguration
7. Insecure cryptographic storage
8. Failure to restrict url Access
9. Insufficient transport layer protection
10. Unvalidated redirects and forwards