Date post: | 12-Aug-2015 |
Category: |
Documents |
Upload: | elkin-rosero |
View: | 97 times |
Download: | 3 times |
SEGURIDAD EN REDES
PRESENTADO A:SANDRA VALLEJO
PRESENTADO POR:MAURICIO CAICEDO
UNIVERSIDAD DE NARIÑO-TEC.EN COMPUTACIONHARDWARE II
2011
FIREWALLEs un dispositivo de seguridad de redes de
informática que puede ser de software, hardware o una combinación de ambos. Su
función es bloquear, limitar o permitir comunicaciones autorizadas por el usuario.
GENERACIONES
Primera Generación (1988): Actúa la inspección de paquetes, si el paquete coincide con conjunto de reglas de filtro es aceptado, de lo contrario he rechazado.
Segunda Generación (1989-1990): Mantiene registro de todas las conexiones, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo.
Tercera Generación: Es capaz de entender ciertas aplicaciones por ejemplo de transferencia de ficheros, o de navegación web y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar y bloquearlo.
TIPOS DE CORTAFUEGOS
Nivel de aplicación de Pasarela: Usa seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de Pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control.
Cortafuegos de Filtrado de Paquetes: Funciona a nivel de red como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.
Cortafuegos de capa de Aplicación: Trabaja en el nivel de aplicación. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Cortafuegos Personal: Filtra las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.
“Un cortafuegos a nivel 7 (de Aplicación) de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red”.
SNIFFER
Un sniffer es un programa informático que registra la información que
envían los periféricos, así como la actividad realizada en un determinado ordenador.
Búsqueda de Sniffers
El objetivo que la mayoría de pruebas tratan de conseguir es que la máquina que tiene la
tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a información que no iba dirigida a ella y que, por tanto, tiene un
sniffer.
A veces resulta imposible detectar un sniffer.
Por ejemplo, si el sniffer ha sido diseñado exclusivamente para esta tarea, entonces no devolverá jamás un paquete, no establecerá nunca
una comunicación, sino que permanecerá siempre en silencio y
su detección remota será, simplemente, imposible.
PROXY
Es un programa que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve
para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles
como seguridad, rendimiento, anonimato, etc.
Características
1) El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
2) También existen proxy para otros protocolos, como el proxy de FTP.
3) Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
¿Que tipos de Proxy públicos hay?
1) Transparente: revela todos tus datos, solamente se utiliza para mejorar la velocidad de descarga.
2) Anónimo: No envía ninguna variable mostrando tu IP, pero si avisa que estas utilizando un proxy.
3) Muy Anónimo: No envían ninguna variable de ningún tipo a nadie.
Ventajas
Control: Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché (guardar la respuesta de una petición para darla directamente cuando otro usuario la pida).
Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Desventajas
Irregularidad: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
Carga: El hecho de que el proxy maneje a más de un usuario lo puede sobrecargar y hacerlo trabarse o bloquearse.