ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INFORMATICA


Enviado por   •  12 de Noviembre de 2011  •  836 Palabras (4 Páginas)  •  364 Visitas

Página 1 de 4

1. CONCEPTOS BÁSICOS DE REDES Y SISTEMAS

OPERATIVOS

Las redes están constituidas por varias computadoras

interconectadas por medio de:

1.1 Protocolos

Reglas para suministrar un lenguaje formal que permita

que todos los equipos, sin importar su tecnología,

puedan comunicarse entre si.

Uno de los más importantes protocolos es el TCP/IP, el

cual “proporciona transmisión fiable de paquetes de

datos sobre redes. El nombre TCP / IP Proviene de dos

protocolos importantes de la familia, el Transmission

Control Protocol (TCP) y el Internet Protocol (IP). Todos

juntos llegan a ser más de 100 protocolos diferentes

definidos en este conjunto”

. Este protocolo hoy en día permite la utilización de

diversos servicios en la red como: transmisión de correo

electrónico, transferencia de archivos, Web, etc.

1.2 Los puertos

Un puerto se representa por un valor de 16 bits que

indica al servidor a cual servicio se le esta haciendo una

petición.

Por convención, los puertos se encuentran divididos en

tres rangos:

; Del 0 al 1023: Puertos denominados “Well Known”. Su

uso por convención requiere de privilegios de

Superusuario.

; Del 1024 al 49151: Registrados y asignados

dinámicamente.

; Del 49152al 65535: Puertos privados.

La tabla que se muestra a continuación presenta un

listado de algunos de los

puertos más utilizados:

2.2.6.1 Filtrado de Paquetes (choke)

Su funcionamiento es generalmente muy simple: se

analiza la cabecera de cada paquete y en función de una

serie de reglas ya establecidas, la trama es bloqueada o

se le permite continuar.

El filtrado de paquetes se puede basar en cualquiera de

los siguientes criterios:

; Protocolos utilizados

; Dirección IP de origen y de destino

; Puerto TCPMUDP de origen y destino

Algunas implementaciones de filtrado permiten además

especificar reglas basadas en la interfaz del router por

donde se reenvía el paquete y también en la interfaz por

donde llega a nuestra red.

Estas reglas se especif ican generalmente como una tabla

de condiciones y acciones que se consulta en un orden

dado hasta encontrar una regla que permita tomar una

decisión sobre el bloqueo o el reenvío de la trama.

Una tabla de reglas de filtrado podría tener la siguiente

forma:

Si al Firewall donde está definida esta política llega un

paquete proveniente de la red 192.169.0.0, su paso sería

bloqueado sin importar su destino. Igual sucede si llega

información a la subred 10.10.11.0, su paso sería

bloqueado sin importar su origen.

El orden de análisis de la tabla es muy importante para

poder definir una buena política de seguridad. En la tabla

anterior por ejemplo, podemos ver qué sucede si llega

un paquete desde la red 192.168.0.0 a la subred

10.10.10.0. Una de las reglas dice que todos los paquetes

provenientes de la red 192.168.0.0 son permitidos,

mientras que la siguiente regla indica que cualquier

paquete que llegue a la subred 10.10.10.0 debe ser

bloqueado. Si la tabla es leída de arriba hacia abajo, el

€

Los errores de programación que causan el

desbordamiento son:

Combinaciones no esperadas: Los programas

usualmente

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com