Seguridad En Las Redes
Enviado por MiitG • 21 de Abril de 2013 • 3.085 Palabras (13 Páginas) • 652 Visitas
UNIVERSIDAD POLITECNICA DE TLAXCALA
Mitzia Odalys García Silva
5: D
Carrera: Tecnologías de la Información
Profesor: Gerardo Gracia Rodríguez
MATERIA: Tecnologías WAN
ENSAYO
“SEGURIDAD EN REDES”
20/Marzo/2013
INTRODUCCIÓN
En el siguiente documento se habla sobre la ventaja del uso de las redes, especificando temas como las Listas de Control de Acceso, la Criptografía en las redes, los diferentes Protocolos seguros que podemos utilizar y por último la descripción, uso, ventajas y desventajas de los Cortafuegos.
Las redes nos permiten compartir grandes cantidades de recursos e información, al mismo tiempo aumentan la fiabilidad de los recursos que se comparten en la red y además de todo permiten que las aplicaciones que necesiten más recursos se ejecuten de manera distribuida.
INDICE
INTRODUCCIÓN 2
DESARROLLO 5
ACL 5
¿Qué es un ACL? 5
¿Cómo se ejecutan las ACL? 5
¿Cómo se crean las ACL? 6
ACL Estándar 7
ACL Extendida 7
ACL Nombradas 8
ACL y Protocolos 9
Ubicación de las ACLs 9
Comandos para la Verificación de las ACL 10
Ventajas de Utilizar una ACL 10
CRIPTOGRAFÍA EN REDES 11
Métodos básicos de Cifrado de Redes 11
Protocolos Seguros 11
Nivel de Aplicación 12
SSH (Secure SHell) 12
Nivel de Transporte 14
SSL (Secure Socket Layer) 14
Nivel de Red 17
IPSec (IP Security) 17
CORTAFUEGOS 19
Nivel de Protección 19
Función 19
Componentes 20
Técnicas aplicadas a Cortafuegos 20
Arquitecturas 21
Cortafuegos de Filtrado de Paquetes 21
Ventajas 22
Desventajas 22
Cortafuegos con inspección de estado 22
Ventajas 23
Desventajas 23
Cortafuegos de nivel de Aplicación 23
Ventajas 24
Desventajas 24
Cortafuegos con Filtrado Dinámico de Paquetes 24
Cortafuegos Híbridos 25
Servicios adicionales de los Cortafuegos 25
CONCLUSIÓN 25
DESARROLLO
ACL
Listas de Control de Acceso son aplicadas a una interfaz del Router, estas indican que tipos de paquetes deben aceptar y cuales denegar, basándose en la dirección de origen, dirección de destino, el protocolo de la capa superior y el número de puerto.
Podemos crear una ACL para todos los protocolos enrutados en red y configurar en el Router para controlar el acceso a una red o subred.
¿Qué es un ACL?
Es un grupo de Sentencias que define como se procesan los paquetes:
Entran a las interfaces de entrada.
Se reenvían a través del Router.
Salen de las interfaces de salida del Router.
¿Cómo se ejecutan las ACL?
El orden de las Sentencias en una Lista de Control de Acceso es importante, ya que con estas el Router está decidiendo si desea enviar o bloquear un paquete, el IOS prueba el paquete, verificando si cumple o no cada sentencia de condición, en el orden en que se crean las sentencias. Al encontrar una coincidencia, no se siguen verificando otras sentencias de condición.
Para agregar sentencias en una ACL tenemos que eliminar la ACL completa y volver a crearla completa con las nuevas sentencias de condiciones.
¿Cómo se crean las ACL?
Desde el modo de configuración global: (config)#
Existen 2 tipos de ACL:
ACL estándar ACL de 1 al 99
ACL extendida ACL del 100 al 199
Es importante seleccionar y ordenar lógicamente las ACL de forma cuidadosa.
Se deben seleccionar los protocolos IP que se deben verificar, todos los protocolos no se verifican.
Aplicar ACL a interfaces oportunos (tráfico entrante y saliente) se prefiere ACL para saliente (+ eficiente)
1. Definir ACL
2. Asociar ACL a un interfaz específico.
Generalmente, usaremos el protocolo IP:
Router(config-if)# ip access-group num_ACL {in | out}
asocia ACL existente a una interfaz (sólo se permite una
ACL por puerto por protocolo por
...