<?xml version="1.0" encoding="utf-8"?>
<pedido numero="..17..">
<fecha_recibido>
<dia>20</dia>
<mes>Octubre</mes>
<anyo>1999</anyo>
</fecha_recibido>
<datos_cliente_hosting>
<numero_cliente>....1396....</numero_cliente>
<nombre>Roberto</nombre>
<apellidos>Movilla</apellidos>
<dni>...123456789l....</dni>
<telefono>...661234567..</telefono>
<email>...Roberto@Alicia.com...</email>
<direccion_de_envio>
<calle>Plaza de la Duquesa</calle>
<numero>12</numero>
<puerta>...5A...</puerta>
<hosting>Servidores</hosting>
<poblacion>Albacete</poblacion>
<provincia>Albacete</provincia>
<codigo_postal>05020</codigo_postal>
<nota>Recogera mi esposa, Sra. Alicia Abad </nota>
</direccion_de_envio>
<direccion_de_facturacion>
<calle>General Ricardos</calle>
<numero>56</numero>
<puerta>...6B...</puerta>
<poblacion>Madrid</poblacion>
<provincia>Madrid</provincia>
<codigo_postal>28055</codigo_postal>
</direccion_de_facturacion>
</datos_cliente>
<Catalogo_de_productos>
<producto cod="872-AA">
<caracteristicas>Cortadora de cesped,modelo electrico...etc.</caracteristicas>
<precio>148,95 euros</precio>
<cantidad>1</cantidad>
<oferta>si</oferta>
<envio>Urgente</envio>
</producto>
<producto cod="926-FH">
<caracteristicas>Podadora para setos...etc.</caracteristicas>
<precio>7,98 euros</precio>
<cantidad>3</cantidad>
<oferta>no</oferta>
<envio>Urgente</envio>
</producto>
</Catalogo_de_productos>
<comentarios> Es urgente, por favor, el cesped esta muy alto</comentarios>
</pedido>
domingo, 14 de diciembre de 2014
lunes, 3 de noviembre de 2014
Seguridad en las comunicaciones
2.
Seguridad en las comunicaciones.
2.1
Aspectos a tener en cuenta.
La seguridad en los computadores implica tres
exigencias que son:
-
Secreto: acceso a la información y
recursos sólo a los entes autorizados.
-
Integridad: modificación de la
información y recursos sólo por entes autorizados.
-
Disponibilidad: la información y
recursos deben estar disponibles para los entes autorizados.
Una comunicación esté segura de quien o quienes son las otras partes (man in the
midle):
-
Control de acceso
-
Prueba de origen
-
Prueba de recepción
-
No rechazo
-
No publico.
2.2
Amenazas y ataques.
Estas amenazas son violaciones potenciales de
la seguridad de un sistema o una red de comunicaciones como:
-
Accidentales.
-
Intencionales.
Podemos clasificar los ataques de forma
genérica como ataques pasivos, aquellos que no producen modificación ni en la
información ni en el funcionamiento aparente de las redes de comunicaciones y/o
sistemas; o activos, aquellos que alteran el comportamiento de los sistemas y
las redes de comunicaciones.
Podemos agrupar los ataques en:
-
Acceso no autorizado: revelación
de datos, reenvío de datos, manipulación de datos, repudio de datos y recepción
de datos.
-
Sobre las identidades: suplantación
de identidad, intercepción de identidades.
-
Sobre servicios: denegación de
servicio (DoS), encaminamiento incorrecto.
Los ataques tienen
distintos tipos de motivación:
-
Gubernamental o militar.
-
Negocios
-
Financieros.
-
Terroristas.
-
Rencor.
-
Diversión.
2.3
Vulnerabilidades.
Un
ataque tiene lugar porque existe una vulnerabilidad en algún punto del sistema.
Ejemplos de vulnerabilidades:
-
Acceso físico.
-
Defectos o errores en el software
o en los sistemas operativos (bugs). Estos bugs se descubren analizando el
código fuente. Una de las maneras más típicas de aprovecharse de errores de
programación suele ser provocar desbordamientos de pila.
-
Sistemas operativos inseguros: un
S.O. no seguro es una fuente de vulnerabilidades.
-
Malas configuraciones: son una
fuente de vulnerabilidad para sistemas operativos, aplicaciones o dispositivos.
-
Vulnerabilidades en las
comunicaciones: son objeto de ataque por la debilidad de muchos de los
protocolos de comunicación actuales y también
para utilizar redes públicas para transmitir datos de manera encubierta.
-
Acceso a equipos intermedios: un
atacante normalmente no atacará una red de manera directa sino a través de
equipos intermedios.
2.4
Tipos de ataques por herramientas.
- Gusanos
(Worms)
- Trap-Door
- Caballos
de Troya
- Virus
- Bombas
lógicas.
3.
Ataques a redes TCP/IP
3.1
Estructura de un ataque a TCP/IP.
Los podemos clasificar como:
-
Exploración y obtención de
información.
-
Ataque a servicios telemáticos
-
Basado en las comunicaciones o el
funcionamiento de protocolos.
Cualquier ataque se dividirá en las siguientes
etapas:
-
Foot-printing: son técnicas que
usaremos para intentar establecer el perfil del funcionamiento y las
características de seguridad del sitio o atacar, recopilando información sobre
como se conecta a Internet.
-
Scanning: el escaneo de
direcciones y puertos podremos averiguar que servidores están activos y como.
Los mecanismos usados son “el barrido de pings” y escaneo de puertos.
-
Enumeración: una vez tenemos toda
esta información, pasamos a la etapa de enumeración, donde, dependiendo del sistema operativo objetivo la
utilizaremos de una u otra manera.
3.2
Ejemplos de ataques a redes TCP/IP.
Ataques
de Denegación de Servicios (DoS).
EL principal objetivo de estos ataques es el
consumo de recursos o de ancho de banda de una red o sistema atacado de manera
que el atacante consiga, finalmente, dejar este objetivo fuera de servicio.
-
IP SPOOFING: tiene como objetivo la ejecución
de comandos de forma remota.
-
TCP HIJACKING: tiene como objetivo la monotorización
de los paquetes.
-
Ataques sobre encaminamiento: su objetivo es
alterar las rutas de los paquetes para alcanzar su destino, intentando
desviarlas a su antojo para su provecho.
-
Ataques sobre DNS: su objetivo es tratar de
alterar la resolución de nombres.
-
Virus: son programas maliciosos que son
capaces de infectar un sistema y, a veces, capaces de reproducirse y expandirse
en otros sistemas.
TEMA 8 PARTE 2 POLÍTICAS
DE SEGURIDAD
Una política de seguridad es
un plan de acción o un conjunto de reglas a los que atenerse para evitar
posibles riesgos o problemas de seguridad de un ordenador, red o un país.
Algunas características de una buena política
de seguridad son:
-
Deber ser posible su
implementación a nivel organizativo.
-
Deber ser posible su implementación
a nivel técnico.
-
Debe ser posible su cumplimiento
obligatorio mediante la utilización de herramientas de seguridad.
-
Debe definir claramente las áreas
de responsabilidad de los usuarios.
-
Deber ser flexible y adaptable a
los cambios que se puedan producir.
Aspectos que se
debe incluir una política de seguridad son:
-
Definición de las clases de
usuarios.
-
Definición del sistema de
passwords.
-
Definición de las clases de
información.
-
Definición de los permisos de
acceso.
2. Implementación de una política de seguridad.
1. Planificación de
las necesidades de seguridad.
Confidencialidad,
integridad de los datos, disponibilidad, consistencia, control y auditoría.
2. Análisis de
riesgos.
Identificación de
amenazas y puntos críticos de la red. La toma o no de una medida ha de estar
directamente relacionada con el análisis coste beneficio. Hemos de tener en
cuenta que el análisis realizado será siempre diferente para cada organización.
El objetivo de
estos métodos es intentar medir los posibles riesgos que afronta nuestra
empresa y cual sería la probabilidad de que estos se produjeran.
3. Análisis de de
coste-beneficio.
Los posibles
riesgos inherentes al sistema y habiendo hecho una clasificación según su gravedad y probabilidad de
ocurrencia, hemos de pasar a decidir como vamos a afrontarlos.
Ejemplos de
coste-beneficio:
-
SAI en un entorno en que no se
producen muchas caídas de red eléctrica.
-
Perdida del password de un
administrador en una entidad financiera.
4. Desarrollo de políticas de seguridad.
Las políticas deben de ser:
-
Sencillas y generales.
-
Complejas y por servicio.
Deben:
-
Aclarar que se está protegiendo.
-
Establecer las responsabilidades
de la protección.
-
Establecer las bases para resolver
e interpretar conflictos posteriores
5.Auditoria y respuesta ante incidentes.
Las auditorías son la última parte de nuestro
sistema. Pese a haber instaurado una política de seguridad y confiar en los
usuarios, debemos de verificar que esta política realmente se lleva a cabo,
mediante aplicaciones que comprueben que efectivamente los usuarios siguen las
recomendaciones.
DISEÑO DE SISTEMAS Y ESTACIONES DE TRABAJO
1. Diseño de sistemas
El volumen de datos que tendrá que soportar el sistema de
información, la cantidad de usuarios, si
se necesita interconexión con otras redes o salida al exterior.
1.1 Hardware.
Servidor: redes pequeñas o medianas será suficiente con un
PC de gama alta. En redes grandes se utilizan equipos diseñados para obtener un
buen rendimiento.
Los parámetros:
·
Básicos: son PCs de gama alta
apropiados para redes pequeñas. Pueden dar servicio a unos 50 puestos como
máximo con un rendimiento moderado.
·
Avanzadas: multiproceso, tarjetas
de red de alto rendimiento, para redes medias de hasta 200 estaciones.
·
Superservidores: son apropiados
para redes grandes. Poseen buses de alto rendimiento, baterías de
microprocesadores.
-
Sus objetivos:
§ Maximizar el throughtput.
§ Minimizar el tiempo de respuesta.
§ Maximizar la fiabilidad.
Estaciones
de trabajo.
La elección es mucho menos crítica que la del
servidor. La influencia de una estación lenta en un sistema en red es bastante
limitada. Una posibilidad no muy empleada es utilizar estaciones sin disco. El
arranque del S.O. se ha efectuar desde la BIOS de la tarjeta de red.
Tiene como ventajas que el usuario no puede
administrar el terminal cargando aplicaciones o alterando parámetros y como
desventajas la sobrecarga de trabajo que supone para el sistema y lo complejo
de su configuración.
1.2 Software
-
Sistema operativo: se elige en
función del hardware seleccionado.
-
Software complementario: se
estudiará la necesidad de incorporar software para posibilitar todos los
servicios requeridos.
-
Aplicaciones: la compatibilidad
entre el software de red y aplicaciones.
1.3 Servicios
-
Discos: planificar los nombres de
los discos, su situación en la red y la seguridad de la información.
-
Impresoras: planificar los tipos
de impresoras a instalar y como la vamos a conectar.
1.4 Conexiones con el
exterior.
Habrá que decidir cómo se realizará esta interconexión:
punto a punto, RTB, ADSL o fibra óptica, en función de la velocidad y el
volumen de datos que se van a retransmitir.
Todo los que no está explícitamente permitido, está
prohibido. Todo lo que no está explícitamente prohibido, está permitido.
2. Parámetros del diseño
El sistema de cableado está formado por dos
elementos: la topología y los componentes físicos. La topología determina la
disposición geográfica, coste de la instalación, seguridad, protocolos y
posibles medios de transmisión que podría utilizar.
2.1 Componentes físicos.
-
Cables UTP, fibra óptica…
-
Conectores
-
Rack
-
Latiguillos
-
Canaleta
-
Rosetas y placas de conectores
-
Soporte inalámbrico:
·
Radio frecuencia
·
Microondas
·
Infrarrojos
·
Bluetooth.
3. Cableado estructurado.
La infraestructura de cable destinada a
soportar, a lo largo y ancho de un edifico. Se trata físicamente de una red de
cable única y completa y permite una administración sencilla y sistemática.
3.2
Subsistemas de cableado estructurado.
- Entrada
al edificio.
- Cuarto de equipos
- Cableado
vertical
- Conexión
vertical entre pisos.
- Cables
entre cuartos de equipos.
-
Cables entre edificios.
- Gabinete
o rack de telecomunicaciones.
- Cableado
horizontal.
- Enchufe
de telecomunicaciones.
- Conexiones
de transición.
- Terminaciones
de cable
- Área
de trabajo.
3.3
El subsistema horizontal.
El
cableado horizontal incluye los cables horizontales, las tomas/conectores de
telecomunicaciones.
Consta de 2 elementos básicos:
-
Cable horizontal y hardware de
conexión
-
Rutas y espacios horizontales.
Recomendaciones:
-
Topología:
o Estrella
o Cada conector del área de trabajo se debe conectar a un único conector
en el cuarto de telecomunicaciones.
o No se permiten empalmes.
-
Distancias:
o No debe pasar de los 90m.
o Los paneles de parcheo no deben pasar de 6m de longitud.
o Van desde el equipo de la zona de trabajo al conector de
telecomunicaciones no debe pasar de los 3m.
-
Cables:
o UTO de 100 ohms y 4 pares
o STP de 150 ohms y 2 pares.
o Fibra óptica multimodo.
Elementos
del cableado horizontal.
Categoria 5.
Cable, el medio de transmisión. Rosetas de
conexión que actúan como terminaciones del cableado horizontal. RJ-11 para
telefonía y RJ-45 para datos. Panel de parcheo. Canaletas.
3.4
Documentación de la red.
-
Establecer una nomenclatura de
documentación.
-
Etiquetar interior y exteriormente
todos los cables, paneles y salidas.
-
Realizar esquemas lógicos claros.
-
Confeccionar planos de los
edificios donde se ha instalado la red, indicando los recorridos.
4. Documentación del sistema.
-
Mapa de red.
-
Mapa de nodos.
-
Mapa de protocolos.
-
Mapa de grupos, usuarios y
recursos.
-
Calendario de averías.
-
Informe de costes.
5. Ejecución del diseño.
1.
Verificar que la instalación
eléctrica funciona correctamente.
2.
Instalación del cableado de datos.
3.
Preparación del hardware/software.
4.
Instalación de la infraestructura
de comunicaciones.
5.
Particionado de los discos duros.
6.
Arranque de la instalación.
7.
Instalación y configuración de la
lógica de encaminamiento.
8.
Instalación:
a.
Creación de sistemas de archivos y
espacio de intercambio.
b.
Instalación de los programas del
sistema operativo.
c.
Instalación del acceso a sistemas
de comunicación.
d.
Instalación remota masiva en
estaciones.
9.
Configuración de convertidores de
protocolo.
10. Instalación y configuración de los clientes de red.
DISPOSITIVOS DE INTERCONEXIÓN NAT PARTE 2
DISPOSITIVOS DE INTERCONEXIÓN NAT
El nivel de transporte se encarga de gobernar
el acceso múltiple a la red.
Puertos.
En una máquina multiproceso debe preocuparse
de saber a qué proceso va destinado.
Por ello, los procesos que usan la red lo hacen
a través de las abstracciones denominadas puertos. Cada puerto proporciona a un
proceso un punto de acceso a la red de comunicaciones, con la que ésta puede
dialogar con otro proceso situado en un puerto de una máquina remota.
El nivel de Transporte TCP/IP:
-
Multiplexa las unidades de datos
que envían las aplicaciones a través de los puertos, encapsulándolas en
unidades de datos de TCP.
-
Demultiplexa las unidades de datos
TCP, pasando los datos a las aplicaciones.
Se identifican por
un número de 16 bits.
2.
NAT (Network Adress Translation)
Recibe este nombre la reescritura por parte de
un router de campos la cabecera IP de los datagramas que encamina:
-
Cambia dirección IP origen y
puerto origen en el tráfico saliente.
-
Cambia dirección IP destino y
puerto destino en el tráfico entrante.
2.1
Direccionamiento
Todos
los ordenadores de la red interna utilizan direcciones privadas, que no son
validas en Internet.
El router que da acceso a Internet tiene una
dirección pública, valida en Internet. Siempre que haya disponibles menos IPs
públicas que maquinas en la red interna habrá que realizar NAT.
2.2
Tráfico saliente. Mecanismo básico.
El router NAT cambia la IP de origen
sustituyendo la IP privada de la máquina. La máquina que recibe el datagrama
cree que el origen del mismo es el propio router NAT.
2.3
Tráfico saliente. Mecanismo detallado.
El router NAT mantiene una tabla con los
cambios que hace en el tráfico saliente, para más tarde poder hacer los cambios
correspondientes en el tráfico entrante.
Suscribirse a:
Entradas (Atom)