TEMA 4: SEGURIDAD EN REDES

INTERNET

La red es un sistema por el qual, distintos ordenadores pueden comunicarse con facilidad de una manera directa.
Las redes más desarrolladas actualmente son las TCP/IP.

SEGURIDAD

Puntos de ataque de la red.



Para evitar problemas debemos mantener el software actualizado, ya que hay personas que constantemente se dedican a buscar fallos de seguridad en los programas.
Estas personas pueden hacer saber el error o no. Si lo hacen lo hace en sitios como listas de correo y de estos sitios se pueden bajar las actualizaciones o enterarse de los fallos de seguridad en el programa que se desee.
Existen organismos como son los CERT, los cuales advierten a los interesados de cisas raras o problemas que causan en el sistema que les implica


Reglas para el mantenimiento de la seguridad:
  1. Intentar mantener el software actualizado en los servidores.
  2. Cumplir las normas de seguridad.
    • aplicar los principios de simplicidad, etc...
    • dar solo los puntos de entrada al sistema que queramos.
    • decir si queremos seleccionar a las personas que queremos dar servicio (a las IP's).

      Para poder configurar estas opciones tenemos la erramienta conocida FIREWALL.

Firewalls

Conjunto de politicas y técnicas cuya misión es aislar al máximo un trozo de la red del resto de la red, por ejemplo, la red de una empresa de internet, pero no en su totalidad.
    Politicas:
  • Abierta:
    Si no se dice lo contrario permitimos el acceso/transito y de forma selectiva cerramos a ciertos individuos.
  • Cerrada:
    No entra nadie, excepto a quien yo le permito.
    Implementación de politicas:
    
  • Técnicas de cifrado de paquetes: establecer algun punto que una la red con la red general que mediante unas reglas que nosotros establecemos deje pasar o no-
    • polica
      • aceptar
      • denegar
    • siguiente regla
      • paqutes entrantes
      • paqutes salientes
      • paqutes que pasan
    • si supera esta regla
      • IP origen
      • IP destino
      • maskara (número de bytes afectados)
    • protocolo (TCP, TCMP...)
    • número de puerto
    • caracteristicas del paquete

        Ejemplo de firewall:
    	iptable -I INPUT -P DROP 	(rechazo a todos)
    	iptable -I INPUT -S o/o  -D ip/32  -P tcp  --dport=80  -j ACCEPT
    
  • Volver a Indice