0% encontró este documento útil (0 votos)
57 vistas10 páginas

Conceptos Clave del Modelo OSI en Redes

Este documento presenta una introducción a varios conceptos clave relacionados con la seguridad en redes como Firewall, VPN, Proxy, hash, semántica, sintaxis y ACL. Explica brevemente qué es cada uno y cómo funcionan para proteger la información y controlar el tráfico en una red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
57 vistas10 páginas

Conceptos Clave del Modelo OSI en Redes

Este documento presenta una introducción a varios conceptos clave relacionados con la seguridad en redes como Firewall, VPN, Proxy, hash, semántica, sintaxis y ACL. Explica brevemente qué es cada uno y cómo funcionan para proteger la información y controlar el tráfico en una red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TRABAJO DE INVESTIGACIÓN – CONCEPTOS DEL MODELO OSI

ESTUDIANTE:
JUAN MANUEL MATEUS TOVAR

PROFESOR:
EMMANUEL RIVERA GUZMÁN

MATERIA:
REDES DE DATOS

UNIVERSIDAD PILOTO DE COLOMBIA


SECCIONAL DEL ALTO MAGDALENA
GIRARDOT, CUNDINAMARCA
COLOMBIA
2022
Contenido

1. ¿Qué es Firewall? .................................................................................................... 3

2. ¿Qué es VPN? .......................................................................................................... 4

3. ¿Qué es Proxy? ........................................................................................................ 5

4. HASH........................................................................................................................ 6

5. SEMANTICA .......................................................................................................... 7

6. SINTAXIS ................................................................................................................ 8

7. ACL .......................................................................................................................... 9

8. REFERENCIAS ...................................................................................................... 9
1. ¿Qué es Firewall?

El Firewall, o también llamado cortafuegos, es un sistema de seguridad que vigila y

analiza el tráfico que entra y sale de una red y decide si se permite o se bloquea el tráfico.

Es una barrera que vigila las comunicaciones entre redes seguras y vigiladas y redes

inseguras o que no son de confianza como internet. Así mismo lo afirma CISCO en el

apartado oficial de su página “productos y servicios/seguridad”:

Los cortafuegos han sido la primera línea de defensa en la seguridad de la red

durante más de 25 años. Establecen una barrera entre las redes internas seguras y

controladas en las que se puede confiar y las redes externas que no son de

confianza, como Internet. (CISCO, 2022)

Puede representarse a través de Software, como un programa informático, o Hardware,

como un dispositivo.

Existen distintos tipos de cortafuegos:

Firewall Proxy: Funciona como GateWay o puerta de enlace entre una red y otra pero

para una aplicación específica.

Firewall de inspección con estado: Permite o bloquea el tráfico según el estado de uso,

el puerto en uso y el protocolo en uso y vigila toda actividad desde que se abre hasta que

se cierra una conexión.

Firewall por Hardware: Viene ya instalado en los routers que se utilizan para acceder a

internet y el firewall protegerá a todos los dispositivos que estén conectados al router.

Beneficios
- Crea una barrera en contra de ataques hacia la red privada o segura desde redes

externas o desconocidas.

- Controlar el contenido de internet bloqueando material no apropiado.

- Vigilar los servicios utilizados para acceder a internet.

2. ¿Qué es VPN?

VPN que en sus siglas significa Virtual Private Network o red virtual privada, es un

servicio que establece un canal de comunicación privado y seguro entre un dispositivo e

internet. Afirma Charlotte Empey y Nica Latto en la página de Avast: “Proporciona un

túnel privado para sus datos y comunicaciones mientras utiliza las redes públicas.”

(Empey, C. & Latto, N., 2020)

VPN ayuda a proteger la información de posibles ataques o riesgos por encontrarse

navegando en sitios específicos de internet.

En palabras sencillas, una VPN cifra la conexión y oculta la dirección IP del dispositivo.

Si no se usa un servicio VPN, la IP queda visible para toda internet y se estaría en riesgo

de espionaje y hackeo de información.

¿Cómo funciona?

Una VPN redirige todo el tráfico a través de otros servidores, es decir, todo el tráfico de

información perteneciente a un usuario permanecerá oculto mientras navega a través de

internet y el origen de la conexión se dará desde uno de los servidores proxys del servicio

VPN en vez del router que el usuario utiliza en realidad, por lo que resultará imposible

espiar la información y el origen real del usuario.


En pocas palabras, VPN envía el tráfico de información primero a un servidor VPN y

luego al destino original de la comunicación en internet, debido a esto, el tráfico parecerá

proceder del servidor VPN en vez del dispositivo personal del usuario.

3. ¿Qué es Proxy?

Proxy es un servicio que mejora la privacidad al momento de navegar en internet, se suele

confundir con VPN ya que funcionan de forma similar, pero Proxy es un servicio de

privacidad de navegación más completo.

Un proxy hace de intermediario entre las transmisiones entre un cliente y un servidor,

cifrando o filtrando todos los paquetes entre ambos. Funciona de manera similar al

servicio VPN, ya que el intermediario o el proxy recibe las peticiones del cliente y este

las envía al servidor de tal forma que este ultimo no sabe quién en realidad hace la

petición. Lo cual significa que el servidor web no sabrá la IP del cliente original sino la

del Proxy.

Este servicio es muy utilizado para navegar en contenido bloqueado para determinados

países ya que a menudo se puede hacer pasar por un usuario del país donde si se permite

dicho contenido a través del Proxy.

Proxy no es tan seguro como VPN ya que Proxy solo esconde la IP, pero el tráfico puede

ser espiado por alguien que tenga acceso a la misma red del usuario, por el contrario, una

VPN cifra todo el tráfico de la conexión, lo que hace que sea muy difícil obtener los datos

del usuario.
4. HASH

Según Brian Donohue(2014) en la página Kaspersky daily, define: “Una función

criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que

transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una

longitud fija.”

Esto indica que una función Hash es una función matemática que convierte longitudes de

caracteres de datos variables a nuevas series de caracteres, pero con una longitud

permanente o fija.

Este tipo de tecnología es muy usada en la criptografía, y por lo general está presente en

las contraseñas. Son una estructura de uso común en la informática para autenticar la

información y verificar integridad de mensajes.

Hashing de contraseñas

Casi todos los sitios establecen el algoritmo Hash para encriptar y guardar las contraseñas,

ya que si se usan archivos de texto normales podría ser muy peligroso, lo que se hace es

que el resultado de aplicar el Hash se verifica en los servidores de la empresa.

De acuerdo con lo anterior, lo que hacen los servicios en línea es guardar el Hash de la

contraseña y no la contraseña real en texto plano, es más, el servicio no tiene ni idea de

cual es la contraseña real.

Características del Hash

- Una contraseña determinada siempre debe generar el mismo valor de Hash.


- Las salidas del hash cuando se realiza un pequeño cambio en la contraseña deben

ser significativas e impredecibles.

- El valor hash de la contraseña no debe ser predecible a partir de ella.

- No existen dos claves distintas con el mismo valor hash.

¿Cómo se puede relacionar con capa 6?

Teniendo en cuenta que la capa 6 es la capa que se encarga de la forma en la que será

representada la información durante el viaje de la trama; se puede decir que el Hash se

encarga de encriptar los datos y representarlos mediante una serie de caracteres de

longitud fija o permanente.

Esto se realiza con el objetivo de que los mensajes y archivos transmitidos del remitente

al receptor no sean manipulados en el curso del viaje de la trama.

5. SEMANTICA

Semántica quiere decir “Significado” en el vocablo griego, por lo tanto, la semántica es

la rama de la lingüística que estudia los significados de los símbolos, palabras o

representaciones de un lenguaje o vocabulario. (Pérez P. y Merino M., 2010)

Está vinculada a la interpretación, definición y sentido de las palabras, símbolos o

representaciones, en la semántica se denotan la clasificación de las palabras como

sinónimas, homónimas, antónimas, etc. Y definiciones como campo semántico, al definir

dentro de él las palabras con significados similares.

La semántica se puede clasificar en diversos tipos, pero la que se considera más usada en

el ámbito de las ciencias como las matemáticas es la semántica lógica, que estudia los

problemas lógicos y los analiza para poder otorgarles una buena interpretación y
significado. La semántica lógica estudia signos como los paréntesis, estudia las variables

y las constantes, predicados y reglas, etc.

6. SINTAXIS

Derivada de la gramática, es la que estudia el orden y la relación entre las palabras. Es

decir, nos vincula al orden en el que se puede crear una oración de tal forma que esté

correcto y sea lógico. Define las normas en las que se pueden situar las palabras dentro

de una oración para obtener un sentido lógico de lo que se quiere decir, también nos abre

puertas a crear oraciones creativas en formas originales con distintos ordenes de palabras

pero permitidos, que tienen un sentido lógico.

Según Definició[Link](2020), la utilidad del uso de la sintaxis y su importancia son:

“La sintaxis tiene una importancia central en la gramática, pues nos enseña los órdenes

posibles del lenguaje, es decir, señala las combinaciones permitidas y no permitidas de

palabras para obtener significados reconocibles.”

Sintaxis en lenguajes de programación

Al igual que el significado dado anteriormente, de forma similar la sintaxis en el ámbito

de la programación define el orden de las palabras, sentencias e instrucciones que

permiten la correcta ejecución de un programa informático.


Del mismo modo, al cometerse errores de sintaxis o de orden quiere decir que no hay

buena lógica en el mensaje o no hay entendimiento completo del mismo por parte de la

computadora y esto hace que el programa no se ejecute como debería.

7. ACL

ACL o lista de control de acceso es un conjunto de reglas o normas que se establecen para
permitir o denegar la entrada y tráfico de paquetes en una red.
“De acuerdo a estas reglas el equipo toma la decisión de reenviar o descartar los paquetes
en función a las políticas utilizadas por el módulo de servicio al que se le aplica la ACL.”
(Huawei,2020).
Las ACL funcionan para permitir o denegar el tráfico dentro de una red de acuerdo a
ciertos parámetros dentro de los que se encuentra la dirección IP de origen y destino,
número de puertos, etc.
Una lista de control de acceso se puede clasificar como básica o avanzada, la ACL básica
crea reglas de tráfico únicamente de acuerdo a la dirección IP de origen. Mientras que
una lista de control de acceso avanzada crea reglas de acuerdo a múltiples parámetros,
como dirección IP de origen y dirección IP de destino, origen y destino de puertos,
protocolos de red y transporte, etc.
¿cómo funciona?

El dispositivo compara los paquetes de tráfico con las reglas ACL asignadas, si el paquete
coincide con una sentencia ACL, se permite el paso del mismo, si el paquete no coincide
con ninguna sentencia ACL, su paso será denegado.

LISTAS BLANCAS: Lista de tarjetas o entidades autorizadas para acceder a través de un


acceso específico, normalmente está formada por código de barras que están autorizados
para acceder a una determinada zona.
LISTAS NEGRAS: Define las tarjetas o entidades maliciosas o sospechosas a las que se
les debe denegar el acceso a la red

8. REFERENCIAS
"Sintaxis". Autor: Equipo editorial, Etecé. De: Argentina. Para: [Link]. Disponible
en: [Link] Última edición: 6 de septiembre de 2020. Consultado:
24 de octubre de 2022

CISCO (2022). ¿Qué es un cortafuegos?.


[Link]

Avast (8 de abril de 2020). ¿Qué es una VPN y cómo funciona?.


[Link]

Donohue, B.(10 de abril de 2014). ¿Qué es un Hash y cómo funciona?.


[Link]

Julián Pérez Porto y María Merino ([Link]). Definición de semántica.


[Link]

Huawei(23 de abril de 2020). Que es y cómo funciona un ACL (lista de control de


Acceso). [Link]
acl-lista-de-control-de-acceso/thread/616176-100235

También podría gustarte