INFORMATICA
Enviado por FCA86 • 12 de Noviembre de 2011 • 836 Palabras (4 Páginas) • 364 Visitas
1. CONCEPTOS BÁSICOS DE REDES Y SISTEMAS
OPERATIVOS
Las redes están constituidas por varias computadoras
interconectadas por medio de:
1.1 Protocolos
Reglas para suministrar un lenguaje formal que permita
que todos los equipos, sin importar su tecnología,
puedan comunicarse entre si.
Uno de los más importantes protocolos es el TCP/IP, el
cual “proporciona transmisión fiable de paquetes de
datos sobre redes. El nombre TCP / IP Proviene de dos
protocolos importantes de la familia, el Transmission
Control Protocol (TCP) y el Internet Protocol (IP). Todos
juntos llegan a ser más de 100 protocolos diferentes
definidos en este conjunto”
. Este protocolo hoy en día permite la utilización de
diversos servicios en la red como: transmisión de correo
electrónico, transferencia de archivos, Web, etc.
1.2 Los puertos
Un puerto se representa por un valor de 16 bits que
indica al servidor a cual servicio se le esta haciendo una
petición.
Por convención, los puertos se encuentran divididos en
tres rangos:
; Del 0 al 1023: Puertos denominados “Well Known”. Su
uso por convención requiere de privilegios de
Superusuario.
; Del 1024 al 49151: Registrados y asignados
dinámicamente.
; Del 49152al 65535: Puertos privados.
La tabla que se muestra a continuación presenta un
listado de algunos de los
puertos más utilizados:
2.2.6.1 Filtrado de Paquetes (choke)
Su funcionamiento es generalmente muy simple: se
analiza la cabecera de cada paquete y en función de una
serie de reglas ya establecidas, la trama es bloqueada o
se le permite continuar.
El filtrado de paquetes se puede basar en cualquiera de
los siguientes criterios:
; Protocolos utilizados
; Dirección IP de origen y de destino
; Puerto TCPMUDP de origen y destino
Algunas implementaciones de filtrado permiten además
especificar reglas basadas en la interfaz del router por
donde se reenvía el paquete y también en la interfaz por
donde llega a nuestra red.
Estas reglas se especif ican generalmente como una tabla
de condiciones y acciones que se consulta en un orden
dado hasta encontrar una regla que permita tomar una
decisión sobre el bloqueo o el reenvío de la trama.
Una tabla de reglas de filtrado podría tener la siguiente
forma:
Si al Firewall donde está definida esta política llega un
paquete proveniente de la red 192.169.0.0, su paso sería
bloqueado sin importar su destino. Igual sucede si llega
información a la subred 10.10.11.0, su paso sería
bloqueado sin importar su origen.
El orden de análisis de la tabla es muy importante para
poder definir una buena política de seguridad. En la tabla
anterior por ejemplo, podemos ver qué sucede si llega
un paquete desde la red 192.168.0.0 a la subred
10.10.10.0. Una de las reglas dice que todos los paquetes
provenientes de la red 192.168.0.0 son permitidos,
mientras que la siguiente regla indica que cualquier
paquete que llegue a la subred 10.10.10.0 debe ser
bloqueado. Si la tabla es leída de arriba hacia abajo, el
Los errores de programación que causan el
desbordamiento son:
Combinaciones no esperadas: Los programas
usualmente
...