Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
MODELO OSI
PROTOCOLOS DE CAPAS SUPERIORES
SEGURIDAD EN REDES
PROFESOR:
Modelo osi
Protocolo tcp
Handshake de 3 vias
Seguridad en redes
INTRODUCCION
Toda organización en la actualidad debe precisar de elementos a través de los cuales sea
posible medir, mantener y mejorar los procesos informáticos lo que se llama con
frecuencia “Calidad de servicio”. Cada área funcional dentro de la empresa, representa
diferentes retos tanto comunicacionales como de almacenamiento y/o seguridad, por lo
tanto, todo esto debe ponerse de manifiesto a la hora de configurar y mantener el
equipamiento informático que lleva la carga de todas estas operaciones. En este sentido,
es preciso abordar la gestión de red por ser el protagonista de todos estos controles que
deben llevarse permanentemente para poder ofrecer lo que al principio se conoció como
calidad en el servicio
MODELO OSI
Capas
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la
primera capa, la capa Física, y la última capa, la capa de Aplicación.
Capa Física: Es la responsable del envío de la información sobre el sistema hardware
utilizado en cada caso, se utiliza un protocolo distinto según el tipo de red física.
Capa de Red o Capa Internet: Es la encargada de enviar los datos a través de las
distintas redes físicas que pueden conectar una máquina origen con la de destino de la
información. Los protocolos de transmisión, como el IP están íntimamente asociados a
esta capa.
Capa de Aplicación: Conformada por los protocolos que sirven directamente a los
programas de usuario, navegador, e-mail, FTP, TELNET, etc.
Capa de Enlace de Datos: Puede decirse que esta capa traslada los mensajes hacia y
desde la capa física a la capa de red. Especifica cómo se organizan los datos cuando se
transmiten en un medio particular. Esta capa define como son los cuadros, las
direcciones y las sumas de control de los paquetes Ethernet.
Capa sesión: Es una extensión de la capa de transporte que ofrece control de diálogo y
sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.
Concepto
Características
Normas y protocolos
* Aplicación
* Presentación
* Sección
* Transporte
* Red
* Enlace
Protocolo TCP
Función
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura
(gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las
capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet)
sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el
monitoreo de datos porque esta función la cumple la capa de transporte (o más
específicamente el protocolo TCP).
Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer
una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la
máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno
Cliente-Servidor. Las máquinas de dicho entorno se comunican en modo en línea, es
decir, que la comunicación se realiza en ambas direcciones.
Para posibilitar la comunicación y que funcionen bien todos los controles que la
acompañan, los datos se agrupan; es decir, que se agrega un encabezado a los paquetes
de datos que permitirán sincronizar las transmisiones y garantizar su recepción.
Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su
capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman
segmentos.
Formato de Cabecera
Handshake de 3 vías
El mecanismo es el siguiente:
0. El host receptor, que en el caso de más común será un servidor, espera pasivamente
una conexión ejecutando las primitivas LISTEN y ACCEPT.
1. En primer lugar, el host que desea iniciar la conexión ejecuta una primitiva
CONNECT especificando la dirección IP y el puerto con el que se desea conectar, el
tamaño máximo del segmento que está dispuesto a aceptar y opcionalmente otros datos,
como alguna contraseña de usuario. Entonces la primitiva CONNCET hace una apertura
activa, enviando al otro host un paquete que tiene el bit SYN (ver formato de un
segmento TCP más abajo) activado, indicándole también el número de secuencia inicial
"x" que usará para enviar sus mensajes.
2. El host receptor recibe el segmento revisa si hay algún proceso activo que haya
ejecutado un LISTEN en el puerto solicitado, es decir, preparado para recibir datos por
ese puerto. Si lo hay, el proceso a la escucha recibe el segmento TCP entrante, registra
el número de secuencia "x" y, si desea abrir la conexión, responde con un acuse de
recibo "x + 1" con el bit SYN activado e incluye su propio número de secuencia inicial
"y", dejando entonces abierta la conexión por su extremo. El número de acuse de recibo
"x + 1" significa que el host ha recibido todos los octetos hasta e incluyendo "x", y
espera "x + 1" a continuación. Si no desea establecer la conexión, envía un contestación
con el bit RST activado, para que el host en el otro extremo lo sepa.
3. El primer host recibe el segmento y envía su confirmación, momento a partir del cual
puede enviar datos al otro extremo, abriendo entonces la conexión por su extremo.
Protocolo UDP
Función
En envío:
– El valor de retorno de la función indica el número de bytes que el S.O. acepta mandar
como datagrama, no la cantidad de bytes que llegó al destino (es un servicio no fiable).
– No hay condición de error que indique que los datos no llegaron al destino.
En recepción:
Formato de Cabecera
Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de
origen como de destino durante una sesión de comunicación. Para que las
comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación
implementados en el host de origen y destino.
Los protocolos establecen reglas consistentes para intercambiar datos entre las
aplicaciones y los servicios cargados en los dispositivos participantes. Los protocolos
especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes
que se envían entre origen y destino. Estos mensajes pueden ser solicitudes de servicios,
acuses de recibo, mensajes de datos, mensajes de estado o mensajes de error. Los
protocolos también definen los diálogos de mensajes, asegurando que un mensaje
enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes
cuando se realiza la transferencia de datos.
Las aplicaciones y los servicios también pueden utilizar protocolos múltiples durante el
curso de una comunicación simple. Un protocolo puede especificar cómo se establece la
conexión de redes y otro describir el proceso para la transferencia de datos cuando el
mensaje se pasa a la siguiente capa inferior.
HTTP
FTP
Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia
de archivos (FTP) - Especificaciones).
SMTP
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo
se envía directamente al servidor de correo del destinatario. El protocolo SMTP
funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera
predeterminada). A cada comando enviado por el cliente (validado por la cadena de
caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta
del servidor SMTP compuesta por un número y un mensaje descriptivo.
A continuación se describe una situación en la que se realiza una solicitud para enviar
correos a un servidor SMTP:
- Date (Fecha)
- Subject (Asunto)
- Cc
- Bcc (Cco)
- From (De)
MIME
MIME describe el tipo de contenido del mensaje y el tipo de código usado con
encabezados.
MIME usa directivas especiales en los encabezados para describir el formato utilizado
en el cuerpo de un mensaje, de modo que el cliente de correo electrónico pueda
interpretarlo correctamente:
DNS
DHCP
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero
desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo
Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red
(BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos
que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver
parámetros BOOTP o la configuración específica a un determinado host.
ICMP
ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite
administrar información relacionada con errores de los equipos en red. Si se tienen en
cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir
los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el
protocolo ICMP es usado por todos los routers para indicar un error (llamado un
problema de entrega).
Los mensajes de error ICMP se envían a través de la red en forma de datagramas, como
cualquier otro dato. Por lo tanto, los mismos mensajes de error pueden contener errores.
Mensaje ICMP
PING. Este comando, que permite evaluar la red, envía un datagrama a un destino y
solicita que regrese.
SEGURIDAD EN REDES
- REQUISITOS DE SEGURIDAD
Existen diferentes métodos cuales pueden facilitarnos una solución inmediata al acceso
de las redes de manera segura:
ATAQUES PASIVOS
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la
información y otros mecanismos que se verán más adelante.
ATAQUES ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la
creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir
un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta
dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes
son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el
mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir
“Ingresa un millón de pesetas en la cuenta B”.
PRIVACIDAD DE MENSAJES
Algoritmo descifrado
Algoritmo asimétrico: criptografía asimétrica es el método criptográfico que usa un
par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a
la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier
persona, la otra clave es privada y el propietario debe guardarla de modo que nadie
tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de
claves sólo se puede generar una vez, de modo que se puede asumir que no es posible
que dos personas hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez
cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el
único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie
salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera
puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la
identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él
quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea
es el fundamento de la firma electrónica.
CIFRADO SIMÉTRICO
Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para
cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico
deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente
cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la
misma clave. Como ejemplo de sistema simétrico está «Enigma»; Éste es un sistema
que fue usado por Alemania, en el que las claves se distribuían a diario en forma de
libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su
copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por
ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.
Algunos ejemplos actuales de algoritmos simétricos son 3DES, Blowfish e IDEA.
Inglaterra usó máquinas para adivinar las claves durante la Segunda Guerra Mundial. El
sistema alemán Enigma estaba provisto de un amplio abanico de claves, pero los
ingleses diseñaron máquinas de cómputo especializado, los Bombes, para probar las
claves de un modo mecánico hasta que la clave del día era encontrada. Esto significaba
que algunas veces encontraban la clave del día unas pocas horas después de que ésta
fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta.
Los Bombes no fueron máquinas de cómputo general, sino los precursores de las
computadoras (ordenadores) de hoy en día.
Hoy por hoy, los ordenadores pueden adivinar claves con extrema rapidez, y ésta es la
razón por la cual el tamaño de la clave es importante en los «criptosistemas» modernos.
El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 56
claves posibles. 256 son 72.057.594.037.927.936 claves. Esto representa un número muy
alto de claves, pero una máquina computadora de uso general puede comprobar todo el
espacio posible de claves en cuestión de días. Un máquina especializada lo puede hacer
en horas. Por otra parte, algoritmos de cifrado de diseño más reciente como 3DES,
Blowfish e IDEA usan todos claves de 128 bits, lo que significa que existen 2128 claves
posibles. Esto representa muchas, muchísimas más claves, y aun en el caso de que todas
las máquinas del planeta estuvieran cooperando, todavía tardarían más tiempo que la
misma edad del universo en encontrar la clave.
DISTRIBUCIÓN DE CLAVES
Distribución manual
Distribución basada en centro
Distribución basada en certificado
Realizando la suma módulo dos de varias claves enviadas por distintos medios
por ejemplo: carta certificada + vía telefónica + fax.
Utilizando un inyector de claves; éste es un pequeño aparato en donde se
almacena una clave la cual puede ser transferida una o más veces a un equipo,
tiene un contador que registra el número de veces que la clave es transferida por
lo que se puede controlar el número de instalaciones de la clave en otros
equipos, el inyector debe ser trasportado por medio de una tercera entidad de
gran confianza y de preferencia que no sea experto en el tema.
Este tipo de métodos dejan de ser prácticos cuando la cantidad de claves que se deben
mandar o las distancias que se deban recorrer para realizar la entrega son muy grandes,
lo cual hace que este método sea lento, caro y poco seguro.
Las dos entidades interesadas en intercambiar datos tienen una conexión cifrada con una
tercera entidad de confianza, esta tercera entidad es la encargada de entregar la clave a
través de los enlaces cifrados a las otras dos entidades.
El modelo PULL requiere que el emisor A obtenga la clave de sesión del KDC, antes de
comunicarse con B.
AUTENTIFICACIÓN DE MENSAJES
Funciones de dispersión
Método de la División
Suma de ASCII
Es la función de dispersión clásica para claves de tipo cadena. Consiste en sumar los
valores ASCII de la clave.
Ejemplo: “HOLA” => (‘H’+’O’+’L’+’A’) % B
Control de acceso
Para una mayor eficiencia los siguientes valores se calculan de antemano y se almacenan
como parte de la clave privada:
Cifrado
Alicia comunica su clave pública (n y e), a Bob y guarda la clave privada en secreto.
Ahora Bob desea enviar un mensaje M a Alicia.
Primero, Bob convierte M en un número entero m menor que n mediante un protocolo
reversible acordado de antemano. Luego calcula el texto cifrado c mediante la
operación
.
Esto puede hacerse rápido mediante el método de exponenciación binaria. Ahora
Bob transmite c a Alicia.
Firmas digitales Una función `hash' es una función múltiple que asigna su entrada a un
valor dentro de un grupo finito. Por regla general este grupo es un rango de números
naturales. Un modelo simple de función `hash' es f(x) = 0 para todo entero x. Una
función hash más interesante es f(x) = x mod 37, que asigna x al resto de la
división x entre 37.
Algunos sistemas de cifrado de clave pública se pueden usar para firmar documentos. El
firmante cifra el documento con su clave privada. Cualquiera que quiera comprobar la
firma y ver el documento, no tiene más que usar la clave pública del firmante para
descifrarla. Este algoritmo satisface las dos propiedades necesarias para una buena
función de `hash', pero en la práctica este algoritmo es demasiado lento para que sea de
utilidad.
Como alternativa está el uso de funciones `hash' designadas para satisfacer estas dos
importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos. Al
usar uno de estos algoritmos, un documento se firma con una función `hash', y el valor
del `hash' es la firma. Otra persona puede comprobar la firma aplicando también una
función `hash' a su copia del documento y comparando el valor `hash' resultante con el
del documento original. Si concuerdan, es casi seguro que los documentos son
idénticos.
Claro que el problema está en usar una función `hash' para firmas digitales que no
permita que un atacante interfiera en la comprobación de la firma. Si el documento y la
firma se enviaran descifrados, un atacante podría modificar el documento y generar una
firma correspondiente sin que lo supiera el destinatario. Si sólo se cifrara el documento,
un atacante podría manipular la firma y hacer que la comprobación de ésta fallara. Una
tercera opción es usar un sistema de clave público híbrido para cifrar tanto la firma
como el documento. El firmante usa su clave pública, y cualquiera puede usar su clave
pública para comprobar la firma y el documento. Esto suena bien, pero en realidad no
tiene sentido. Si este algoritmo hiciera el documento seguro también lo aseguraría de
manipulaciones, y no habría necesidad de firmarlo. El problema más serio es que esto
no protege de manipulaciones ni a la firma, ni al documento. Con este algoritmo, sólo la
clave de sesión del sistema de cifrado simétrico, es cifrada usando la clave privada del
firmante. Cualquiera puede usar la clave pública y recuperar la clave de sesión. Por lo
tanto, es sencillo para un atacante recuperar la clave de sesión y usarla para cifrar
documentos substitutos y firmas para enviarlas a terceros en nombre del remitente.
Un algoritmo que funciona es aquél que hace uso de un algoritmo de clave pública para
cifrar sólo la firma. En particular, el valor `hash' se cifra mediante el uso de la clave
privada del firmante, de modo que cualquiera pueda comprobar la firma usando la clave
pública correspondiente. El documento firmado se puede enviar usando cualquier otro
algoritmo de cifrado, o incluso ninguno si es un documento público. Si el documento se
modifica, la comprobación de la firma fallará, pero esto es precisamente lo que la
verificación se supone que debe descubrir. El "Digital Signature Standard" (DSA) es un
algoritmo de firmado de clave pública que funciona como hemos descrito. DSA es el
algoritmo principal de firmado que se usa en GnuPG.
Es una tecnología de red de computadoras que permite una extensión segura de la red de
área local (LAN) sobre una red pública o no controlada como Internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si
fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una
red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante
el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico
la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su
equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello
utilizando la infraestructura de Internet.
La conexión VPN a través de Internet es técnicamente una unión wide area
network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace
privado— de allí la designación "virtual private network"
Básicamente existen cuatro arquitecturas de conexión VPN:
SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las
aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las
aplicaciones que utilizan el protocolo Secure Sockets Layer sí saben cómo dar y recibir
claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los
datos enviados entre los dos.
¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse
SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de
correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File
Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma
automática SSL conexiones.
Para establecer una conexión segura SSL, sin embargo, su aplicación debe tener una
clave de cifrado que le asigna una autoridad de certificación en la forma de un
Certificado. Una vez que haya una única clave de su cuenta, usted puede establecer una
conexión segura utilizando el protocolo SSL.
Son protocolos criptográficos que proporcionan comunicaciones seguras por una red,
comúnmente Internet.
Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la
contraparte con quien se están comunicando, y para intercambiar una llave simétrica.
Esta sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la
confidencialidad del dato/mensaje, y códigos de autenticación de mensajes para
integridad y como un producto lateral, autenticación del mensaje. Varias versiones del
protocolo están en aplicaciones ampliamente utilizadas como navegación web, correo
electrónico, fax por Internet, mensajería instantánea, y voz-sobre-IP (VoIP). Una
propiedad importante en este contexto es forward secrecy, para que la clave de corta
vida de la sesión no pueda ser descubierta a partir de la clave asimétrica de largo plazo
Cabecera IPsec AH
No puede aplicar el ESP a paquetes de IP fragmentados. Sin embargo, tras aplicar ESP a
un paquete de IP, los direccionadores intermedios pueden fragmentar el paquete para su
entrega. Si el sistema de destino recibe un paquete fragmentado, el sistema de destino
vuelve a ensamblar el paquete antes de aplicarle el proceso de ESP. Si solicita proceso
de ESP para un paquete de IP que parece ser un fragmento, se descarta el paquete. Estas
medidas evitan el ataque de fragmento solapado. Este ataque aprovecha el algoritmo de
conjunto del fragmento para crear paquetes falsos y hacerles atravesar el cortafuego.
Si un sistema de destino recibe un paquete ESP que haya sido cifrado y autenticado,
primero autenticará el paquete. Si la autenticación resulta anómala, el sistema receptor
descarta el paquete sin descifrarlo. Este procedimiento de dos pasos ahorra recursos del
sistema y además reduce el riesgo de un ataque de denegación de servicio.
En modalidad de túnel, las direcciones de IP de las cabeceras externas no tienen que ser
iguales que las direcciones de las cabeceras internas. Por ejemplo, dos cortafuegos
pueden operar un túnel de ESP para asegurar todo el tráfico entre las redes que los
cortafuegos conectan (una VPN). La modalidad de túnel proporciona protección total
del datagrama de IP encapsulado y permite a los cortafuegos direccionar datagramas
que utilizan direcciones IP privadas.
IPSec no es un protocolo único, sino más bien un conjunto de servicios y protocolos que
proporcionan una completa solución de seguridad para redes IP. Estos servicios y
protocolos se combinan para proporcionar varios tipos de protección. Dado que IPSec
funciona en la capa IP, puede proporcionar esta protección para cualquier aplicación o
protocolo de capa superior TCP / IP sin la necesidad de métodos adicionales de
seguridad, lo cual es una fortaleza importante. Algunos de los tipos de servicios de
protección que ofrece IPSec incluyen:
Protección contra ciertos tipos de ataques de seguridad, como los ataques de repetición
(replay attacks).
La capacidad de los dispositivos para negociar los algoritmos de seguridad y las claves
necesarias para satisfacer sus necesidades de seguridad.
FIREWALLS
Un firewall es un sistema o un grupo de sistemas que decide que servicios pueden ser
accedidos desde el exterior (Internet, en este caso) de un red privada, por quienes
pueden ser ejecutados estos servicios y también que servicios pueden correr los usuarios
de la intranet hacia el exterior (Internet). Para realizar esta tarea todo el tráfico entre las
dos redes tiene que pasar a través de él.
El firewall solo dejar pasar el tráfico autorizado desde y hacia el exterior. No se puede
confundir un firewall con un enrutador, un firewall no direcciona información (función
que si realiza el enrutador), el firewall solamente filtra información. Desde el punto de
vista de política de seguridad, el firewall delimita el perímetro de defensa y seguridad
de la organización. El diseño de un firewall, tiene que ser el producto de una
organización conciente de los servicios que se necesitan, además hay que tener
presentes los puntos vulnerables de toda red, los servicios que dispone como públicos al
exterior de ella (WWW, FTP, telnet, entre otros) y conexiones por módem (dial-in
módem calling).
Beneficios de un firewall
Los firewalls manejan el acceso entre dos redes, si no existiera todos los hosts de la
intranet estarían expuestos a ataques desde hosts remotos en Internet. Esto significa que
la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera violar la seguridad
local de cada máquina interna. El firewall es el punto ideal para monitorear la seguridad
de la red y generar alarmas de intentos de ataque, el administrador de la red escogerá la
decisión si revisar estas alarmas o no, la decisión tomada por este no cambiaría la
manera de operar del firewall.
Otra causa que ha hecho que el uso de firewalls se haya convertido en uso casi que
imperativo es el hecho que en los últimos años en Internet han entrado en crisis el
número disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones CIRD (o direcciones sin clase), las cuales salen a Internet por medio de un
NAT (Network address traslator), y efectivamente el lugar ideal y seguro para alojar el
NAT ha sido el firewall. Los firewalls también han sido importantes desde el punto de
vista de llevar las estadísticas del ancho de banda "consumido" por el tráfico de la red, y
que procesos han influido más en ese tráfico, de esta manera el administrador de la red
puede restringir el uso de estos procesos y economizar o aprovechar mejor ancho de
banda. Finalmente, los firewalls también son usados para albergar los servicios WWW
y FTP de la intranet, pues estos servicios se caracterizan por tener interfaces al exterior
de la red privada y se ha demostrado que son puntos vulnerables.
La limitación más grande que tiene un firewall sencillamente es el hueco que no se tapa
y que coincidencialmente o no, es descubierto por un hacker. Los firewalls no son
sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su
diseñador, por ende si un paquete de información no se encuentra dentro de estos
parámetros como una amenaza de peligro simplemente lo dejara pasar. Pero este no es
lo más peligroso, lo verdaderamente peligroso es que ese hacker deje "back doors" es
decir abra un hueco diferente y borre las pruebas o indicios del ataque original.Otra
limitación es que el firewall "no es contra humanos", es decir que si un hacker logra
entrar a la organización y descubrir passwords o se entera de los huecos del firewall y
difunde la información, el firewall no se dará cuenta. Es claro que el firewall tampoco
provee de herramientas contra la filtración de software o archivos infectados con virus.
CONCLUSION
El modelo de referencia OSI nos hace la vida más fácil cuando entramos al mundo de
las telecomunicaciones, dado que nos da un lenguaje común para referirnos a los
procesos requeridos para establecer una comunicación. Éste es la base para cualquier
estudio más avanzado de telecomunicaciones y redes de datos. Una de las necesidades
más acuciantes de un sistema de comunicaciones es el establecimiento de estándares,
sin ellos sólo podrían comunicarse entre sí equipos del mismo fabricante y que usaran la
misma tecnología.
Por lo que los fabricantes consideran que es la mejor herramienta disponible para
enseñar cómo enviar y recibir datos a través de una red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red que
se producen en cada capa. Y lo más sorprendente “Es un modelo entendible para los
usuarios”.
Referencias bibliográficas