ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad De Redes


Enviado por   •  29 de Mayo de 2014  •  2.043 Palabras (9 Páginas)  •  189 Visitas

Página 1 de 9

Seguridad informática:

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Características:

Integridad: La información producida es de calidad porque no puede ser modificada por quien no autorizado.

Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.

Disponibilidad: la información debe estar disponible cuando se la necesita.

Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.

Configuración de un proxy:

Proxy

Es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: Proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico.

Al usar un servidor proxy traerá varias utilidades como lo es:

Servir como sistema de seguridad y filtrado. Un servidor proxy puede actuar como un firewall, capaz de filtrar ataques o contenidos indeseados desde el servidor. También es capaz de esconder tu IP para navegar anónimamente.

Permitir compartir recursos. En especial la conexión a Internet. Con un proxy pueden conectarse varios PCs sin necesidad de tener cada uno su propio acceso directo a Internet.

Mejorar la experiencia del usuario. Por ejemplo guardando una copia (caché) de sitios web visitados. Eso hace más rápido el acceso a sus páginas, las disponibiliza aunque la conexión no funcione y ahorra ancho de banda.

Firewall: (wilber)

Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Configurar Firewall con (wilber)

Ipchains.

El soporte del cortafuego 'IP Chains' fue desarrollado por Paul Russell y Michael Neuling para ser utilizado en GNU/Linux, el cual permitirá desarrollar unas clases de reglas de cortafuegos a las que se puede añadir y quitar hosts o redes. El cortafuego 'IP Chains', crea un número arbitrario de conjuntos de reglas, cada una enlazada con otra, por lo tanto se utilizaran en el cortafuego 'IP Chains' las siguientes reglas o estándares: input, forward y output.

Existen diversas formas de manipular las reglas y conjuntos de reglas con la orden ipchains. Las relevantes para la funcionalidad de cortafuegos de IP son:

-A cadena: Añade una o más reglas al final de la cadena especificada. Si se proporciona un nombre de 'host' como origen o destino que se resuelve a más de una dirección IP, entonces se añade una regla por cada una de las direcciones.

-I cadena: Inserta una o más reglas al principio de la cadena especificada. De nuevo, si se proporciona un nombre de 'host', se añade una regla por cada dirección que se resuelva.

-D cadena: Elimina una o más reglas de la cadena especificada que coincida con la especificación de regla.

-D cadena número_de_regla: Elimina la regla ubicada en la posición número_de_regla de la cadena especificada. Las posiciones de reglas comienzan por uno en la primera regla de la cadena.

-R cadena número_de_regla: Reemplaza la regla ubicada en la posición número_de_regla de la cadena especificada por la especificación de regla proporcionada.

-C cadena: Comprueba el datagrama que se describe con la especificación de la regla contra la cadena especificada. Esta orden devuelve un mensaje que describe cómo se procesará el datagrama por la cadena. Esto resulta muy útil para comprobar la configuración del cortafuego.

-L [cadena]: Muestra las reglas de la cadena especificada, o de todas las cadenas si no se especifica ninguna.

-F [cadena]: Elimina todas las reglas de la cadena especificada, o de todas las cadenas si no se especifica ninguna.

-Z [cadena]: Establece a cero los contadores de datagramas y bytes de la cadena especificada, o de todas las cadenas si no se especifica ninguna.

-N cadena: Crea una nueva cadena con el nombre especificado. No puede existir una cadena con el mismo nombre. Así es como se crean las cadenas de usuario.

-X [cadena]: Elimina la cadena de usuario especificada, o todas las cadenas de usuario especificadas si no se especifica ninguna cadena. Para que esta orden tenga éxito, no deben existir referencias de ninguna otra cadena de reglas a la cadena especificada.

-P política_de_cadena: Establece la política por defecto de la cadena especificada a la política especificada. Las políticas de cortafuegos válidas son ACCEPT, DENY, REJECT, REDIR, o RETURN.

ACCEPT, DENY, y REJECT tienen los mismos significados que las políticas correspondientes de la implantación tradicional de los cortafuegos de IP. REDIR especifica que se debe redirigir de forma transparente el datagrama a un puerto del 'host' de los cortafuegos. La política RETURN causa que el código del cortafuego de IP vuelva a la cadena de cortafuegos que hizo la llamada a la que contiene esta regla y que continúe empezando por la regla situada tras la regla que hizo la llamada.

Parámetros de especificación de las reglas.(liz)

Ciertos parámetros de ipchains crean una especificación de reglas al determinar qué tipos de paquetes coinciden. Si se omite algunos de esos parámetros de la especificación de una regla, se asumen sus valores por omisión.

-p [!]protocolo: Puede especificarse un número de protocolo para buscar coincidencias con otros protocolos. Los protocolos válidos son: tcp, udp, icmp, o todos.

-s [!]dirección [/máscara] [!] [puerto]: Especifica la dirección de origen y

...

Descargar como (para miembros actualizados)  txt (13.2 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com