​​¿Qué es SSL/TLS?

SSL (Security Socket Layer, capa de conexión segura) y TLS (Transport Layer Security, capa de transporte seguro) son los protocolos criptográficos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna. 

Estos tratan de mantener la CONFIDENCIALIDAD y la INTEGRIDAD del dato/mensaje y la AUTENTICIDAD de éste verificando las partes involucradas.

 

¿Qué es un firewall?

Un firewall es un dispositivo que está diseñado para controlar el tráfico de entrada-salida, bloqueando el acceso no autorizado y permitiendo al mismo tiempo comunicaciones autorizadas. Un firewall no exime de la necesidad de un antivirus complementario.

Estos pueden implementarse en hardware o software, o en una combinación de ambos. 


¿Qué es un proxy?

Un proxy, o servidor proxy, es un servidor que se presenta, normalmente como un intermediario entre los usuarios y una red local e Internet. El proxy recibe peticiones de usuarios y las redirige a Internet.

 Esta situación de punto intermedio suele ser aprovechada para conseguir una serie de funcionalidades: control de acceso, registro del tráfico, filtrado del tráfico, mantener el anonimato, proporcionar Caché web, etc.


¿Qué es una VPN?

Una VPN (Virtual Private Network, red privada virtual) permite que el sistema envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada, con toda la funcionalidad y seguridad de esta.

Las VPN funcionan de tal manera que, si se utiliza una red pública, los datos son transmitidos por un canal privado (un “túnel” entre dos puntos que negocian un esquema de encriptación y autentificación para el transporte), de forma que no peligra la seguridad ni la integridad de la información interna.


¿Por qué las redes wi-fi públicas pueden ser peligrosas?

Las redes wi-fi públicas poseen muchas incógnitas que desconocemos, por ejemplo, no podemos ser capaces de saber quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados.

Una red pública “abierta”, sin contraseña, presenta un gran riesgo, ya que la información que se envíe en esa conexión está totalmente expuesta y podría ser leída e interpretada por cualquiera que tuviera un mínimo de conocimientos para hacerlo. Esto conlleva riesgos como: robo de los datos transmitidos (no debería enviarse ni acceder a nada confidencial en una red pública), robo de datos de nuestros propios terminales o la infección de estos con algún malware, etc.


¿Qué es un Router? 

El router es un dispositivo que proporciona conectividad a nivel de red, se encarga de especificar qué ruta se destinará a cada paquete de datos dentro de una red informática.

Establece un nexo de conexión entre un punto de partida, el emisor de la señal, hacia el terminal destino que lo requiere, solamente a este, que sería el punto de llegada de esta comunicación.


¿Qué es backbone?

Una red backbone es una infraestructura de alto rendimiento que tiene carácter de red principal, incorpora la funcionalidad de hacer posible el intercambio de datos entre las subredes y los sistemas (switchear el tráfico de datos rápidamente).


¿Qué es un switch?

Un switch es un dispositivo inteligente utilizado en redes de área local. Su principal función es unir varias redes entre sí, evaluando la dirección de destino pero sin examinar la información.


¿Qué es un bastion host?

Un bastion host (servidor bastión) es una aplicación que trata de ofrecer seguridad a la red interna, filtra el tráfico de entrada y salida y también esconde la configuración de la red hacia fuera.


¿Qué es una DMZ?

La DMZ (DeMilitarized Zone, zona desmilitarizada) es un segmento de red local que se ubica entre la red interna de una organización y la red externa de Internet. Permite publicar servicios o aplicaciones de una organización hacia Internet, manteniendo una separación de la red interna.

En general, desde Internet o redes externas solo se puede acceder a la red DMZ de una organización (si la DMZ se ve comprometida no hay manera de, a través de ella, llegar a activos cruciales de dicha organización) y desde la red interna suele constituir una puerta de salida hacia Internet o la red externa.


¿Qué es y para que se utiliza la segmentación de redes?

Segmentar una red consiste en dividirla en subredes para poder aumentar el número de ordenadores conectados a ella, y así aumentar el rendimiento dando más ancho de banda por usuario.

Otro motivo importante para emplear una segmentación de redes es por motivos de seguridad. La segmentación de redes consiste en crear redes diferentes, dándolas usos diferenciados, de tal manera que se aísle el tráfico de datos entre ellas. Al dedicar cada subred a un uso diferente se puede restringir el acceso de usuarios a unas u otras redes. 


¿Qué es un IPS?

Un IPS (Intrusion Prevention System, sistema de prevención de intrusos) es un software utilizado para prevenir supuestos intrusos en la red o en un terminal. Estos sistemas monitorean el tráfico de red en busca de patrones o comportamientos que hagan sospechar de posibles intentos de intrusión que se estén llevando a cabo, lo que permite evitar la materialización de ataques.


¿Qué es un IDS?

Un IDS (Intrusion Detection System, sistema de detección de intrusos) es un software utilizado para la detectar supuestos intrusos en la red o un terminal. Estos sistemas monitorean el tráfico de red en busca de patrones o comportamiento que hagan sospechar que una intrusión ha tenido lugar. El IDS, no sólo analiza el tráfico de la red, sino también su comportamiento y su contenido.​
Ministerio de Economía y Competitividad - Fondo Europeo de Desarrollo Regional