viernes, 22 de julio de 2011
lunes, 18 de julio de 2011
Permisos, Características y Aplicaciones del filtrado de paquetes
El filtrado de paquetes permite examinar la cabecera de los paquetes (IP, TCP, UDP, ICMP, etc.) que atraviesan o son generados por una maquina. En función de la cabecera se determina que acción debe realizarse sobre el paquete completo; básicamente, descartar el paquete (DROP), aceptarlo (ACCEPT) o registrarlo (LOG).
Permisos:
Denegación predeterminada: Denegar el paso a todo y a partir de ahí ir permitiendo el paso a través del cortafuegos de forma selectiva a cierto trafico.
Paso de tráfico: hay que permitir de forma explicita y selectiva el paso de tráfico a través del cortafuego, o de lo contrario seria bloqueado por la política de denegación predeterminada.
Características:
· Dejar pasar todo el tráfico excepto los paquetes prohibidos por filtros.
· Descartar todo el tráfico excepto los paquetes permitidos por filtros.
Aplicaciones:
CONTROL: Determinar que flujos de tráfico (aplicaciones) son permitidos y cuales son descartados.
SEGURIDAD: Determinar que aplicaciones o maquinas son accesibles y desde donde.
VIGILANCIA: Almacenar un log para analizar la actividad de la red, con objeto de determinar flujos de tráfico anómalos (ataques de intrusión, hackers, virus, gusanos, etc.).
Traducción de direcciones (NAT / PAT)
NAT: Es un mecanismo utilizado para enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles.
PAT: Es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna.
Permite que una sola dirección IP sea utilizada por varias maquinas de la internet. Este método permite a varias maquinas del internet compartir una sola dirección en internet.
Tablas predeterminadas de IPTables
Iptables, una herramienta de cortafuegos en Linux que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. Permite al administrador definir reglas de filtrado sobre el trafico de red. Las reglas determinan que hacer con los paquetes que han ingresado al sistema. Cada regla especifica diversas propiedades de los paquetes.
Ø RAW
Ø FILTER
Ø NAT
Ø MANGLE
Vulnerabilidades de TCP/IP
Red
Ø Línea de cableado
Ø Desvió de cableado
Ø Interceptación de comunicación entre equipos
Internet
Ø Acceso a datagramas
Ø Autentificación a nivel maquina
Ø Software espía de paquetes de datos
Transporte
Ø Autentificación de integración.
Ø Autentificación de confidencialidad.
ARP
Ø Servicios DNS.
Ø Modificar información.
Ø Telnet
Ø FTP
Ø HTTP
ØDeficiencias en la programación.
Conclusión: EL protocolo de internet TCP/IP hace posible que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el que fueron enviados. Pero como ya se sabe todo sistema informático tienen su punto débil en el cual se puede atacar para hacer al mismo y así tener acceso a información restringida, ya sea para poder robarla, modificarla o eliminarla , es por eso que se esta estudiando los medios en los cuales tener cuidado y tomar en cuenta que en cualquier lugar y a cualquier hora podemos ser victimas de estas anomalías.
viernes, 15 de julio de 2011
Vulnerabilidades de la Intranet, Internet y Extranet
INTRANET
Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.VULNERABILIDADES
- Después de trabajar algunas horas en intranet, intranet baja su velocidad aproximadamente 28.8k o 14.4k (desde la casa). Mientras que la velocidad de una máquina cliente implementada en acceso a Intranet basada en LAN es sumamente rápida.
EXTRANET
Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
VULNERABILIDADES
- El acceso al sistema debe ser cuidadosamente controlado para evitar la información sensible caiga en manos equivocadas y que esto puede ser una gran preocupación cuando se trate de informacion valiosa.
- Pueden reducir el contacto personal (cara a cara) con los clientes y socios comerciales. Esto podría causar una falta de conexión entre las personas y una empresa, que resulta perjudicial para los negocios cuando se trata de la lealtad de sus socios comerciales y clientes.
INTERNET
Conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
VULNERABILIDADES
- Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
- Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
Suscribirse a:
Entradas (Atom)