Conceptos Esenciales de Redes y Ciberseguridad: Protocolos, Ataques y Arquitectura

Clasificado en Informática

Escrito el en español con un tamaño de 3,78 KB

Protocolos de Transporte: TCP vs. UDP

La elección del protocolo de transporte (TCP o UDP) es fundamental y depende de los requisitos de fiabilidad y velocidad de la aplicación.

TCP (Transmission Control Protocol)

  • Cada segmento de TCP posee 20 bytes de sobrecarga en el encabezado, que encapsula los datos de la capa de aplicación.
  • Esta sobrecarga se debe a los mecanismos de verificación de errores, control de flujo y retransmisión que soporta TCP, garantizando la entrega fiable y ordenada de los datos.

UDP (User Datagram Protocol)

  • Las porciones de comunicación en UDP se llaman datagramas.
  • Se envían estos datagramas como "máximo esfuerzo" (best-effort) y, por lo tanto, solo requieren 8 bytes de sobrecarga en el encabezado.

Seguridad en la Web: HTTP y HTTPS

Para lograr una comunicación segura a través de Internet, se utiliza el HTTP seguro (HTTPS) para obtener acceso o enviar información al servidor web.

  • HTTPS utiliza autenticación y encriptación para asegurar los datos mientras viajan entre el cliente y el servidor.
  • Especifica reglas adicionales para el paso de datos entre la capa de aplicación y la capa de transporte.
  • La encriptación se realiza mediante protocolos como SSL/TLS (Secure Sockets Layer / Transport Layer Security).

Estructura de una URL (Uniform Resource Locator)

Una URL se compone típicamente de tres partes esenciales:

  1. El protocolo en uso (ej. HTTP, HTTPS, FTP).
  2. El nombre de dominio del servidor al que se necesita acceder.
  3. La ubicación (ruta) del recurso específico en el servidor.

Conceptos Fundamentales de Seguridad en Redes

Encriptación Digital

Proceso de transformación de datos durante la transmisión para evitar que cualquier persona que no sea el destinatario correspondiente pueda leer el contenido.

Tipos de Ataques de Denegación de Servicio (DoS)

Ataque DoS (Denial of Service)

Se produce cuando se ataca un servidor o servicio para impedir el acceso legítimo a dicho servicio por parte de los usuarios.

Ataque DDoS (Distributed Denial of Service)

Ocurre cuando se utilizan múltiples computadoras (sistemas comprometidos, a menudo llamados botnets) para atacar un objetivo específico simultáneamente, saturando sus recursos.

Ataque DRDoS (Distributed Reflection Denial of Service)

Se produce cuando el atacante envía una solicitud de suplantación de identidad (spoofed request) a muchos sistemas en Internet, modificando la dirección de origen para que sea la del sistema objetivo. Los sistemas responden al objetivo, inundándolo de tráfico.

Componentes Clave de la Arquitectura de Seguridad

ACL (Access Control List)

Son herramientas utilizadas principalmente por firewalls y routers para aplicar políticas de seguridad y filtrar el tráfico de la red.

DMZ (Demilitarized Zone)

Es una subred física o lógica que expone servicios orientados al público (como servidores web o de correo) a una red no confiable (Internet), mientras aísla la red interna privada.

IDS (Intrusion Detection System)

Es una solución basada en software o hardware que escucha de forma pasiva el tráfico de la red para la detección de intrusos o actividades sospechosas.

IPS (Intrusion Prevention System)

Es un dispositivo físico activo o una característica de software que, además de detectar, previene activamente los intentos de intrusión bloqueando el tráfico malicioso en tiempo real.

Entradas relacionadas: