TRABAJO DE INVESTIGACIÓN – CONCEPTOS DEL MODELO OSI
ESTUDIANTE:
JUAN MANUEL MATEUS TOVAR
PROFESOR:
EMMANUEL RIVERA GUZMÁN
MATERIA:
REDES DE DATOS
UNIVERSIDAD PILOTO DE COLOMBIA
SECCIONAL DEL ALTO MAGDALENA
GIRARDOT, CUNDINAMARCA
COLOMBIA
2022
Contenido
1. ¿Qué es Firewall? .................................................................................................... 3
2. ¿Qué es VPN? .......................................................................................................... 4
3. ¿Qué es Proxy? ........................................................................................................ 5
4. HASH........................................................................................................................ 6
5. SEMANTICA .......................................................................................................... 7
6. SINTAXIS ................................................................................................................ 8
7. ACL .......................................................................................................................... 9
8. REFERENCIAS ...................................................................................................... 9
1. ¿Qué es Firewall?
El Firewall, o también llamado cortafuegos, es un sistema de seguridad que vigila y
analiza el tráfico que entra y sale de una red y decide si se permite o se bloquea el tráfico.
Es una barrera que vigila las comunicaciones entre redes seguras y vigiladas y redes
inseguras o que no son de confianza como internet. Así mismo lo afirma CISCO en el
apartado oficial de su página “productos y servicios/seguridad”:
Los cortafuegos han sido la primera línea de defensa en la seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas seguras y
controladas en las que se puede confiar y las redes externas que no son de
confianza, como Internet. (CISCO, 2022)
Puede representarse a través de Software, como un programa informático, o Hardware,
como un dispositivo.
Existen distintos tipos de cortafuegos:
Firewall Proxy: Funciona como GateWay o puerta de enlace entre una red y otra pero
para una aplicación específica.
Firewall de inspección con estado: Permite o bloquea el tráfico según el estado de uso,
el puerto en uso y el protocolo en uso y vigila toda actividad desde que se abre hasta que
se cierra una conexión.
Firewall por Hardware: Viene ya instalado en los routers que se utilizan para acceder a
internet y el firewall protegerá a todos los dispositivos que estén conectados al router.
Beneficios
- Crea una barrera en contra de ataques hacia la red privada o segura desde redes
externas o desconocidas.
- Controlar el contenido de internet bloqueando material no apropiado.
- Vigilar los servicios utilizados para acceder a internet.
2. ¿Qué es VPN?
VPN que en sus siglas significa Virtual Private Network o red virtual privada, es un
servicio que establece un canal de comunicación privado y seguro entre un dispositivo e
internet. Afirma Charlotte Empey y Nica Latto en la página de Avast: “Proporciona un
túnel privado para sus datos y comunicaciones mientras utiliza las redes públicas.”
(Empey, C. & Latto, N., 2020)
VPN ayuda a proteger la información de posibles ataques o riesgos por encontrarse
navegando en sitios específicos de internet.
En palabras sencillas, una VPN cifra la conexión y oculta la dirección IP del dispositivo.
Si no se usa un servicio VPN, la IP queda visible para toda internet y se estaría en riesgo
de espionaje y hackeo de información.
¿Cómo funciona?
Una VPN redirige todo el tráfico a través de otros servidores, es decir, todo el tráfico de
información perteneciente a un usuario permanecerá oculto mientras navega a través de
internet y el origen de la conexión se dará desde uno de los servidores proxys del servicio
VPN en vez del router que el usuario utiliza en realidad, por lo que resultará imposible
espiar la información y el origen real del usuario.
En pocas palabras, VPN envía el tráfico de información primero a un servidor VPN y
luego al destino original de la comunicación en internet, debido a esto, el tráfico parecerá
proceder del servidor VPN en vez del dispositivo personal del usuario.
3. ¿Qué es Proxy?
Proxy es un servicio que mejora la privacidad al momento de navegar en internet, se suele
confundir con VPN ya que funcionan de forma similar, pero Proxy es un servicio de
privacidad de navegación más completo.
Un proxy hace de intermediario entre las transmisiones entre un cliente y un servidor,
cifrando o filtrando todos los paquetes entre ambos. Funciona de manera similar al
servicio VPN, ya que el intermediario o el proxy recibe las peticiones del cliente y este
las envía al servidor de tal forma que este ultimo no sabe quién en realidad hace la
petición. Lo cual significa que el servidor web no sabrá la IP del cliente original sino la
del Proxy.
Este servicio es muy utilizado para navegar en contenido bloqueado para determinados
países ya que a menudo se puede hacer pasar por un usuario del país donde si se permite
dicho contenido a través del Proxy.
Proxy no es tan seguro como VPN ya que Proxy solo esconde la IP, pero el tráfico puede
ser espiado por alguien que tenga acceso a la misma red del usuario, por el contrario, una
VPN cifra todo el tráfico de la conexión, lo que hace que sea muy difícil obtener los datos
del usuario.
4. HASH
Según Brian Donohue(2014) en la página Kaspersky daily, define: “Una función
criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que
transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una
longitud fija.”
Esto indica que una función Hash es una función matemática que convierte longitudes de
caracteres de datos variables a nuevas series de caracteres, pero con una longitud
permanente o fija.
Este tipo de tecnología es muy usada en la criptografía, y por lo general está presente en
las contraseñas. Son una estructura de uso común en la informática para autenticar la
información y verificar integridad de mensajes.
Hashing de contraseñas
Casi todos los sitios establecen el algoritmo Hash para encriptar y guardar las contraseñas,
ya que si se usan archivos de texto normales podría ser muy peligroso, lo que se hace es
que el resultado de aplicar el Hash se verifica en los servidores de la empresa.
De acuerdo con lo anterior, lo que hacen los servicios en línea es guardar el Hash de la
contraseña y no la contraseña real en texto plano, es más, el servicio no tiene ni idea de
cual es la contraseña real.
Características del Hash
- Una contraseña determinada siempre debe generar el mismo valor de Hash.
- Las salidas del hash cuando se realiza un pequeño cambio en la contraseña deben
ser significativas e impredecibles.
- El valor hash de la contraseña no debe ser predecible a partir de ella.
- No existen dos claves distintas con el mismo valor hash.
¿Cómo se puede relacionar con capa 6?
Teniendo en cuenta que la capa 6 es la capa que se encarga de la forma en la que será
representada la información durante el viaje de la trama; se puede decir que el Hash se
encarga de encriptar los datos y representarlos mediante una serie de caracteres de
longitud fija o permanente.
Esto se realiza con el objetivo de que los mensajes y archivos transmitidos del remitente
al receptor no sean manipulados en el curso del viaje de la trama.
5. SEMANTICA
Semántica quiere decir “Significado” en el vocablo griego, por lo tanto, la semántica es
la rama de la lingüística que estudia los significados de los símbolos, palabras o
representaciones de un lenguaje o vocabulario. (Pérez P. y Merino M., 2010)
Está vinculada a la interpretación, definición y sentido de las palabras, símbolos o
representaciones, en la semántica se denotan la clasificación de las palabras como
sinónimas, homónimas, antónimas, etc. Y definiciones como campo semántico, al definir
dentro de él las palabras con significados similares.
La semántica se puede clasificar en diversos tipos, pero la que se considera más usada en
el ámbito de las ciencias como las matemáticas es la semántica lógica, que estudia los
problemas lógicos y los analiza para poder otorgarles una buena interpretación y
significado. La semántica lógica estudia signos como los paréntesis, estudia las variables
y las constantes, predicados y reglas, etc.
6. SINTAXIS
Derivada de la gramática, es la que estudia el orden y la relación entre las palabras. Es
decir, nos vincula al orden en el que se puede crear una oración de tal forma que esté
correcto y sea lógico. Define las normas en las que se pueden situar las palabras dentro
de una oración para obtener un sentido lógico de lo que se quiere decir, también nos abre
puertas a crear oraciones creativas en formas originales con distintos ordenes de palabras
pero permitidos, que tienen un sentido lógico.
Según Definició[Link](2020), la utilidad del uso de la sintaxis y su importancia son:
“La sintaxis tiene una importancia central en la gramática, pues nos enseña los órdenes
posibles del lenguaje, es decir, señala las combinaciones permitidas y no permitidas de
palabras para obtener significados reconocibles.”
Sintaxis en lenguajes de programación
Al igual que el significado dado anteriormente, de forma similar la sintaxis en el ámbito
de la programación define el orden de las palabras, sentencias e instrucciones que
permiten la correcta ejecución de un programa informático.
Del mismo modo, al cometerse errores de sintaxis o de orden quiere decir que no hay
buena lógica en el mensaje o no hay entendimiento completo del mismo por parte de la
computadora y esto hace que el programa no se ejecute como debería.
7. ACL
ACL o lista de control de acceso es un conjunto de reglas o normas que se establecen para
permitir o denegar la entrada y tráfico de paquetes en una red.
“De acuerdo a estas reglas el equipo toma la decisión de reenviar o descartar los paquetes
en función a las políticas utilizadas por el módulo de servicio al que se le aplica la ACL.”
(Huawei,2020).
Las ACL funcionan para permitir o denegar el tráfico dentro de una red de acuerdo a
ciertos parámetros dentro de los que se encuentra la dirección IP de origen y destino,
número de puertos, etc.
Una lista de control de acceso se puede clasificar como básica o avanzada, la ACL básica
crea reglas de tráfico únicamente de acuerdo a la dirección IP de origen. Mientras que
una lista de control de acceso avanzada crea reglas de acuerdo a múltiples parámetros,
como dirección IP de origen y dirección IP de destino, origen y destino de puertos,
protocolos de red y transporte, etc.
¿cómo funciona?
El dispositivo compara los paquetes de tráfico con las reglas ACL asignadas, si el paquete
coincide con una sentencia ACL, se permite el paso del mismo, si el paquete no coincide
con ninguna sentencia ACL, su paso será denegado.
LISTAS BLANCAS: Lista de tarjetas o entidades autorizadas para acceder a través de un
acceso específico, normalmente está formada por código de barras que están autorizados
para acceder a una determinada zona.
LISTAS NEGRAS: Define las tarjetas o entidades maliciosas o sospechosas a las que se
les debe denegar el acceso a la red
8. REFERENCIAS
"Sintaxis". Autor: Equipo editorial, Etecé. De: Argentina. Para: [Link]. Disponible
en: [Link] Última edición: 6 de septiembre de 2020. Consultado:
24 de octubre de 2022
CISCO (2022). ¿Qué es un cortafuegos?.
[Link]
Avast (8 de abril de 2020). ¿Qué es una VPN y cómo funciona?.
[Link]
Donohue, B.(10 de abril de 2014). ¿Qué es un Hash y cómo funciona?.
[Link]
Julián Pérez Porto y María Merino ([Link]). Definición de semántica.
[Link]
Huawei(23 de abril de 2020). Que es y cómo funciona un ACL (lista de control de
Acceso). [Link]
acl-lista-de-control-de-acceso/thread/616176-100235