Informacion de redes

261 views
139 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
261
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Informacion de redes

  1. 1. Definición de protocolo de seguridadWEP (WiredEquivalentPrivacy, Privacidad Equivalente al Cable) esel algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluidoen la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP esun sistema de encriptación estándar implementado en la MAC y soportado por la mayoría delassoluciones inalámbricas. En ningún caso es compatible con IPSec.Definición de protocolo de seguridad:Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,diseñadas para que el sistema pueda soportar ataques de carácter malicioso.Protegerse contra todos los ataques posibles es generalmente muy costoso, por locual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgosa los cuales el sistema está expuesto.EstándarEl estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos deautenticación y cifrado. En el modo de red Ad Hoc o conjunto deservicios avanzados, laautenticación puede realizarse mediante un sistema abierto o mediante clave compartida. Unaestación de red que reciba una solicitud puede conceder la autorización a cualquier estación, osólo a aquellas que estén incluidas en una lista predefinida. En un sistema de clave compartida,sólo aquellas estaciones que posean una llave cifrada serán autenticadas.El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP(Wireless EquivalentPrivacy); su intención es la de establecer un nivel de seguridad similar alde las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado paracifrar las transmisiones realizadas a través del aire.Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la única formaefectiva de prevenir que alguien pueda comprometer los datos transmitidos consiste en utilizarmecanismos de cifrado. El propósito de WEP es garantizar que los sistemas WLAN dispongande un nivel de confidencialidad equivalente al de las redes LAN cableadas, mediante el cifradode los datos que son transportados por las señales de radio. Un propósito secundario de WEPes el de evitar que usuarios no autorizados puedan acceder a las redes WLAN (es decir,proporcionar autenticación). Este propósito secundario no está enunciado de manera explícitaen el estándar 802.11, pero se considera una importante característica del algoritmo WEP.WEP es un elemento crítico para garantizar la confidencialidad e integridad de los datos en lossistemas WLAN basados en el estándar 802.11, así como para proporcionar control de accesomediante mecanismos de autenticación. Consecuentemente, la mayor parte delos productos WLAN compatibles con 802.11 soportan WEP como característica estándaropcional.Cifrado:
  2. 2. WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso.Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden ser cifradosutilizando esta clave compartida. El estándar 802.11 no especifica cómo se establece la clavesecreta, pero permite que haya una tabla que asocie una clave exclusiva con cada estación. Enla práctica general, sin embargo, una misma clave es compartida entre todas las estaciones ypuntos de acceso de un sistema dado.Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en tránsito,WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en claro, lo quegenera un valor de comprobación de integridad (ICV). Dicho valor de comprobación deintegridad se concatena con el texto en claro. El valor de comprobación de integridad es, dehecho, una especie de huella digital del texto en claro. El valor ICV se añade al texto cifrado y seenvía al receptor junto con el vector de inicialización. El receptor combina el texto cifrado conel flujo de clave para recuperar el texto en claro. Al aplicar el algoritmo de integridad al texto enclaro y comparar la salida con el vector ICV recibido, se puede verificar que el proceso dedescifrado ha sido correcto ó que los datos han sido corrompidos. Si los dos valores de ICV sonidénticos, el mensaje será autenticado; en otras palabras, las huellas digitales coinciden.Autenticación:WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuariostienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, quecontrola el acceso a la WLAN y evita accesos no autorizados a la red. De los dos niveles, laautenticación mediante clave compartida es el modo seguro. En él se utiliza una clave secretacompartida entre todas las estaciones y puntos de acceso del sistema WLAN. Cuando unaestación trata de conectarse con un punto de acceso, éste replica con un texto aleatorio, queconstituye el desafío (challenge). La estación debe utilizar la copia de su clave secretacompartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin deautenticarse. El punto de acceso descifra la respuesta utilizando la misma clave compartida ycompara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el puntode acceso envía un mensaje de confirmación a la estación y la acepta dentro de la red. Si laestación no dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso larechaza, evitando que la estación acceda a la red.La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado WEP. Sino está habilitado, el sistema revertirá de manera predeterminada al modo de sistema abierto(inseguro), permitiendo en la práctica que cualquier estación que esté situada dentro del rangode cobertura de un punto de acceso pueda conectarse a la red. Esto crea una ventana para queun intruso penetre en el sistema, después de lo cual podrá enviar, recibir, alterar o falsificarmensajes. Es bueno asegurarse de que WEP está habilitado siempre que se requiera unmecanismo de autenticación seguro. Incluso, aunque esté habilitada la autenticación medianteclave compartida, todas las estaciones inalámbricas de un sistema WLAN pueden tener lamisma clave compartida, dependiendo de cómo se haya instalado el sistema. En tales redes, noes posible realizar una autenticación individualizada; todos los usuarios, incluyendo los noautorizados, que dispongan de la clave compartida podrán acceder a la red. Esta debilidadpuede tener como resultado accesos no autorizados, especialmente si el sistema incluye un grannúmero de usuarios. Cuantos más usuarios haya, mayor será laprobabilidad de que la clavecompartida pueda caer en manos inadecuadas.Características
  3. 3. Según el estándar, WEP debe proporcionar confidencialidad, autentificación y control deacceso en redes WLAN. WEP utiliza una misma clave simétrica y estática en las estaciones y elpunto de acceso. El estándar no contempla ningún mecanismo de distribución automática declaves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Estogenera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones,aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual declaves provoca un aumento demantenimiento por parte del administrador de la red, lo queconlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.Características: - Sintaxis: formato, codificación y niveles de señal de datos. - Semántica: información de control y gestión de errores. - Temporización: coordinación entre la velocidad y orden secuencial de lasseñales. Las características más importantes de un protocolo son: - Directo/indirecto: los enlaces punto a punto son directos pero losenlaces entre dos entidades en diferentes redes son indirectos ya que intervienenelementos intermedios. - Monolítico/estructurado: monolítico es aquel en que el emisor tiene elcontrol en una sola capa de todo el proceso de transferencia. En protocolosestructurados, hay varias capas que se coordinan y que dividen la tarea decomunicación. - Simétrico/asimétrico: los simétricos son aquellos en que las dosentidades que se comunican son semejantes en cuanto a poder tanto emisorescomo consumidores de información. Un protocolo es asimétrico si una de lasentidades tiene funciones diferentes de la otra (por ejemplo en clientes yservidores). - Normalizado/no normalizado: los no normalizados son aquellos creadosespecíficamente para un caso concreto y que no va a ser necesario conectarloscon agentes externos. En la actualidad, para poder intercomunicar muchasentidades es necesaria una normalización.Cableado Estructurado Fibra Optica, CCTV,corriente R. Certificaciones, Mantenimiento
  4. 4. Protocolos que existen en las redes de computadorasExisten varios protocolos posibles. Las distintas compañías que instalan yadministran este tipo de redes elige unos u otros protocolos. En todos los casos secran túneles entre origen y destino. Dentro de estos túneles viaja la información,bien por una conexión normal (en este caso no se encriptan los datos) o bien poruna conexión VPN. El protocolo IP Sec es uno de los más empleados. Este se basaen GRE que es un protocolo de tunneling. Este protocolo también se utiliza deforma conjunta con otros protocolos como PPTP.Generic Routing Encapsulation (GRE 47)Point-to-Point Tunneling Protocol (PPTP)IP SecProtocolo de tunelado nivel 2 (L2TP)Secure shell (SSH)Generic Routing Encapsulation (GRE 47)Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea encombinación con otros protocolos de túnel para crear redes virtuales privadas.El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado paraproporcionar mecanismos de propósito general, ligeros y simples, para encapsulardatos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP47.Este protocolo es normalmente usado con VPN de Microsoft entre servidores conacceso remoto (RRAS) configurados para el enrutamiento entre redes de árealocal.Esquema:GRE se encarga del encapsulamiento de los datos para enviarlos por un túnel, peroél no crea no los túneles, de eso de encarga el protocolo PPTP u otro que estemosempleando.El proceso de encapsulamiento tienen los siguientes pasos:
  5. 5. El paquete IP con los datos se transmite desde el Ecliente al servidor E-RRAS.Se le añade la cabecera del PPP y se cifra todo junto obteniendo un „fragmentoPPP‟.Los datos cifrados se colocan dentro de un paquete GRE con su correspondientecabecera.Se envía el paquete GRE del servidor E-RRAS al servidor R-RRAS a través deInternet.Este envía se realiza por una conexión VPN creada anteriormente.El servidor R-RRAS elimina el encabezados GRE, descifra, elimina el encabezadoPPP y transmite los datos (paquete IP) a el Rcliente.Los datos cifrados se colocan dentro de un paquete GRE con su correspondientecabecera.Esquema: Formato de un paquete GREPoint-to-Point TunnelingProtocolEl Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes (frames) delProtocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP paratransmitirlos por una red IP como Internet o una intranet privada.El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTPpara crear, mantener y terminar el túnel, y una versión modificada de GRE, paraencapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de lospaquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas.El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente detúnel que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de túnel queutiliza el protocolo PPTP). El cliente PPTP podría estar ya conectado a una red IPpor la que puede tener acceso al servidor PPTP, o podría tener que llamartelefónicamente a un servidor de acceso de red (Network Access Server, NAS)para establecer la conectividad IP como en el caso de los usuarios de accesostelefónicos para Internet.La autentificación que ocurre durante la creación de una conexión VPN con PPTPutiliza los mismos mecanismos de autentificación que las conexiones PPP, tales
  6. 6. como el Protocolo de Autentificación Extendible (Extensible AuthenticationProtocol,EAP), el Protocolo de Autentificación con Reto/Negociación de Microsoft (MicrosoftChallenge-HandshakeAuthenticationProtocol, MS-CHAP), el CHAP, el Protocolo deAutentificación de Claves Shiva (Shiva PasswordAuthenticationProtocol, SPAP) y elProtocolo de Autentificación de Claves (PasswordAuthenticationProtocol, PAP). ElPPTP hereda la encriptación, la compresión o ambas de las cargas PPP del PPP.Para servidores PPTP sobre Internet, el servidor PPTP es un servidor VPN con PPTPcon una interfase con Internet y una segunda interfase con la intranet.IP SecIP Sec es un grupo de extesiones de la familia del protocolo IP pensado paraproveer servicios de seguridad a nivel de red, de un modo transparente a lasaplicaciones superiores.IP Sec está ya explicado en su trabajo correspondiente: I Pv 6 e IP SecProtocolo de tunelado de nivel 2 (L2TP)Es un componente de creación importante para las VPN de acceso. Es unaextensión del protocolo Punto a Punto, fundamental para la creación de VPNs.L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) deMicrosoft.L2TP es un estándar emergente, que se encuentra actualmente encodesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend,3Com y otros líderes en la industria de la conectividad.A continuación una serie de términos relacionados con este protocolo:L2TP Access Concentrator (LAC): Se añade un dispositivo LAC a los componentesfísicos de la red conmutada; como la red telefónica convencional o RDSI, o secoloca con un sistema de terminación PPP capaz de gestionar el protocolo L2TP. UnLAC sólo necesita implementar el medio sobre el cual opera el L2TP para admitir eltráfico de una o más LNS. Puede “tunelizar” cualquier protocolo que incluya el PPP.LAC es el iniciador de las llamadas entrantes y el receptor de las llamadassalientes.L2TP Network Server (LNS): Un LNS opera sobre cualquier plataforma concapacidad de terminación PPP. LNS gestiona el lado del servidor del protocoloL2TP. Ya que L2TP se apoya sobre el medio al que llegan los túneles L2TP, LNSsólo puede tener un único interfaz LAN o WAN, aunque es capaz de terminar las
  7. 7. llamadas entrantes en cualquiera de la amplia gama de los interfaces PPP LAC(asíncronos, RDSI, PPP sobre ATM, PPP sobre FrameRelay).Network Access Server (Servidor de acceso a la red): NAS es un dispositivo queproporciona a los usuarios acceso temporal a la red bajo demanda. Este acceso espunto a punto, de uso típico en líneas de la red telefónica convencional o RDSI. Enla implementación Cisco, un NAS sirve como LAC.Secureshell (SSH)Tradicionalmente en sistemas Unix en el momento de entrar en el sistema, tantoel login como el password, así como el resto de la sesión, se transmiten a travésde nuestra LAN o incluso a través de routers y nodos ajenos al nuestro en textoclaro. Esto quiere decir que cualquiera que tenga activado un sniffer puedecapturar nuestras sesiones con el potencial peligro que ello conlleva. La manera deevitar que alguien pueda espiar nuestras claves y sesiones, es utilizar unaherramienta muy potente, fácil de instalar y muy cómoda para el usuario.ssh/sshd actúan basándose en la arquitectura cliente/servidor , en este casoconcreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a laespera de que alguien utilizando un cliente ssh se conecte para ofrecerle unasesión segura encriptándola de extremo a extremo.Todo es como en una sesión telnet tradicional, pero con la particularidad de quetodas las comunicaciones serán encriptadas. El manejo de cualquier programacliente de SSH es muy sencillo. Básicamente hay que introducir el servidor al quete quieres conectar (por ejemplo fanelli.sindominio.net) y que algoritmo deencriptación quieres usar (por ejemplo 3DES). Si no se dispone de un programacliente de SSH, puede bajarse de Internet.Los programas que vienen con la distribución son:sshd Es el servidor propiamente dicho, escucha a la espera de conexiones.ssh Es el cliente, con él nos podemos conectar a un servidor sshd así comoejecutar comandos.scp Copia archivos con seguridad entre hosts. (Sustituto ideal de rcp) .ssh-keygen Usado para crear RSA keys (host keys y userauthenticationkeys).
  8. 8. ssh-agent Agente de autentificación (Usado para manejar RSA keys en laautentificación).ssh-add Se usa para añadir nuevas llaves con el agente.make-ssh-known-hosts Usado para crear el archivo /etc/ssh_known_hosts .Protocolos de seguridad utilizados en los sistemasoperativos Linux. SEGURIDAD DE REDINTRODUCCIÓN << Volver >>La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso pormedios de comunicación no especializados, por el impacto que representan los fallos ante laopinión pública.El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, esde fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridaden Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchaspersonas distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa.Si además comprendemos los mecanismos que se siguen en las conexiones en red, ymantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y unafuncionalidad aceptables.Tampoco tienen las mismas necesidades de seguridad un equipo doméstico, con conexionesesporádicas a Internet, que un servidor conectado permanentemente y que actúe como pasarelaentre una intranet e Internet.Para describir las pautas de actuación seguras iremos examinando cómo actúan las conexiones ycómo podemos protegerlas.INETD << Volver >>
  9. 9. Para atender las solicitudes de conexión que llegan a nuestro equipo existe un demonio llamado inetd que está a la escucha de todos los intentos de conexión que se realicen a su máquina. Cuando le llega una solicitud de conexión irá dirigida a un puerto (número de servicio, quizás sea más claro que puerto), por ejemplo, el 80 sería una solicitud al servidor de páginas web, 23 para telnet, 25 para smtp, etc. Los servicios de red que presta su máquina están descritos en /etc/inetd.conf (y en /etc/services los números de puertos). Por ejemplo, en /etc/inetd.conf podemos encontrar las siguientes líneas:(...)pop-3 stream tcpnowait root /usr/sbin/tcpd ipop3d# imap stream tcpnowait root /usr/sbin/tcpdimapd(...) Esto quiere decir que, cuando llegue una solicitud de conexión al puerto 110 (pop3) se ejecutará el programa /usr/sbin/tcpd ipop3d. Sin embargo, el servicio imap está deshabilitado (está comentado con un # delante), por lo que el sistema no le responde. TCP Wrapper << Volver >> El siguiente paso es /usr/sbin/tcpd, que es el tcp_wrapper: un servicio que verifica el origen de las conexiones con su base de datos /etc/hosts.allow (equipos autorizados) y /etc/hosts.deny (equipos a los que se les deniega la conexión). tcpd anota todos los intentos de conexión que le llegan en /var/log/secure para que tenga la posibilidad de saber quién intenta conectarse a su máquina y si lo consigue. Si tcpd autoriza la conexión, ejecuta ipop3dque es el programa que realmente atiende la conexión, ante el cual se tiene que validar el usuario mediante una clave. Observe que ya llevamos tres niveles de seguridad: prestar un servicio, autorizar un conexión y validar un usuario. Un consejo que es conveniente seguir: No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a cambio de nada. Tampoco limite la funcionalidad del sistema, si tiene que usar un servicio, hágalo sabiendo lo que hace. También hay que asegurarse de que el programa ipop3d no tenga ninguna vulnerablidad, es decir, que esté actualizado. Existen numerosos medios para estar al día de las vulnerabilidades que aparecen. Una buena lista de correo o una revista electrónica tal vez sean la forma más rápida de conocer los incidentes, las causas y las soluciones. Posiblemente la mejor lista de correo para el mundo Unix sea Bugtraq
  10. 10. Pero esto no es todo, además puede filtrar las conexiones que le lleguen desde el exterior para que ni siquiera alcancen a los tcp_wrappers. Por ejemplo, en el caso de conexiones a Internet por módem:ipchains -A input -j DENY –s 0/0 -d $4/32 23 -p tcp -i ppp0 -l poniendo la anterior línea en el fichero /etc/ppp/ip-up (y ipchains -F input en ip-down) estaríamos añadiendo (-A) un filtro de entrada (input), que deniega (-j DENY) desde cualquier sitio de internet (-s 0/0) dirigidas a nuestro equipo (-d $4/32) al puerto telnet (23) por tcp (-p tcp) que lleguen desde internet (en este caso -i ppp0) y que además las anote en el registro de incidencias (-l) ($4 es la dirección IP que obtenemos dinámicamente). El mecanismo de filtrado de conexiones se realiza en el núcleo del sistema operativo y si ha sido compilado con estas opciones. Normalmente lo está. Este filtrado se realiza a nivel de red y transporte: cuando llega un paquete por un interfaz de red se analiza siguiendo los filtros de entrada. Este paquete puede ser aceptado, denegado o rechazado, en este último caso se avisa al remitente. Si los filtros de entrada aceptan el paquete, pasa al sistema si era su destino final o pasa por los filtros de reenvío o enmascaramiento, donde se vuelve a repetir una de las acciones. Por último, los paquetes que proceden del propio sistema o los que han sido aceptados por los filtros de reenvío o enmascaramiento pasan al filtro de salida. En cualesquiera de estos filtros se puede indicar que lo anote en el registro de incidencias. Registro y conocimiento de incidencias << Volver >> A parte de todo esto, puede conocer las incidencias que ocurren durante el funcionamiento del sistema. Por un lado conviene familiarizarse con los procesos que se ejecutan habitualmente en una máquina. Es una buena costumbre ejecutar periódicamente psaxu. Cualquier cosa extraña debiéramos aclararla. Puede matar cualquier proceso con la orden kill -9 pid (o killall -9 nombre_proceso). Pero en caso de ataque activo, lo mejor es desconectar de la red inmediatamente, si es posible, claro está. Después tenemos los registros de incidencias (las ubicaciones pueden ser diferentes dependiendo del sistema, pero no radicalmente distintas) de /var/log. Trabajando en modo texto se puede hacer en una consola virtual (como root)
  11. 11. tail -f /var/log/messages ytail -f /var/log/secure y de esta forma podemos ir viendo las incidencias del sistema. Conviene también familiarizarse con las anotaciones que aparecen habitualmente para diferenciarlas de las que puedan presentar un problema. En modo gráfico hay un programa llamado ktail que le muestra las incidencias de una forma similar a la anterior. Comunicaciones seguras << Volver >> Por último, nos interesará mantener unas comunicaciones seguras para garantizar la privacidad e integridad de la información. Actualmente existen las herramientas necesarias para cada necesidad. Podemos usar cifrados simétricos como pgp y gpg para documentos, correo electrónico y comunicaciones sobre canales inseguros Podemos crear canales de comunicación seguros de distinto tipo: SSH (Secure Shell), stelnet: SSH y stelnet son programas que le permiten efectuar conexiones con sistemas remotos y mantener una conexión cifrada. Con esto evitamos, entre otras cosas, que las claves circulen por la red sin cifrar. Cryptographic IP Encapsulation (CIPE): CIPE cifra los datos a nivel de red. El viaje de los paquetes entre hosts se hace cifrado. A diferencia de SSH que cifra los datos por conexión, lo hace a nivel de socket. Así un conexión lógica entre programas que se ejecutan en hosts diferentes está cifrada. CIPE se puede usar en tunnelling para crear una Red Virtual Privada. El cifrado a bajo nivel tiene la ventaja de poder hacer trabajar la red de forma transparente entre las dos redes conectadas en la RVP sin ningún cambio en el software de aplicación. SSL: o Secure Sockets Layer, fue diseñado y propuesto en 1994 por Netscape CommunicationsCorporation junto con su primera versión del Navigator como un protocolo para dotar de seguridad a las sesiones de navegación a través de Internet. Sin embargo, no fue hasta su tercera versión, conocida como SSL v3.0 que alcanzó su madurez, superando los problemas de seguridad y las limitaciones de sus predecesores. En su estado actual proporciona los siguientes servicios: o Cifrado de datos: la información transferida, aunque caiga en manos de un atacante, será indescifrable, garantizando así la confidencialidad. o Autenticación de servidores: el usuario puede asegurarse de la identidad del servidor al que se conecta y al que posiblemente envíe información personal confidencial.
  12. 12. o Integridad de mensajes: se impide que modificaciones intencionadas o accidentales en la información mientras viaja por Internet pasen inadvertidas. o Opcionalmente, autenticación de cliente: permite al servidor conocer la identidad del usuario, con el fin de decidir si puede acceder a ciertas áreas protegidas.Consejos acerca de Seguridad Local << Volver >>Limite las acciones que realice como root al mínimo imprescindible, y sobre todo no ejecuteprogramas desconocidos. Por ejemplo, en un juego (el quake) que distribuía una revista había unprograma llamado runme que enviaba por mail las características de la máquina a una dirección decorreo. En este caso se trataba de un troyano inofensivo, pero ofrece una idea de lo que puedehacer un programa ejecutado sin saberse lo que hace.Linux también tiene la posibilidad de proporcionar acceso transparente a Internet a una red localmediante IP masquerade. En este caso, si usamos direcciones de red privadas, nos aseguramosque los equipos de la red interna no son accesibles desde Internet si no es a través del equipoLinux.También podemos instalar un servidor proxy con caché, que a la vez que actúa de filtro deconexiones a nivel de aplicación, puede acelerar el acceso a servicios desde la red local.LO QUE KIERE EL PROFE SON DIAPOSITIVAS QUECONTENGAN LO SIGUIENTE:UNIDAD: SEGURIDADTEMA: PROTOCOLOS DE SEGURIDAD¿QUE ES UN PROTOCOLO DE SEGURIDAD?¿CUALES SON LOS PROTOCOLOS QUE EXISTEN EN LASREDES DE COMPUTADORAS?CARACTERISTICAS
  13. 13. ¿CUALES SON LOS PROTOCOLOS DE SEGURIDADUTILIZADOS EN LOS S.O LINUX?

×