T4 Anexo Gestion de La Red
T4 Anexo Gestion de La Red
T4 Anexo Gestion de La Red
La única solución casi inexpugnable para las dolosas es el cifrado (fuerte) de las
comunicaciones pero por desgracia muchas veces es débil o, en el caso de las
LAN, ausente ya que se supone que existe un control de acceso físico a la red.
b. Mejor que los sistemas de comunicaciones “no tengan memoria”, esto es,
no necesiten saber nada de cómo ha ido la comunicación anterior para
atacar la actual à permite la recuperación rápida. Esto exige que sea la
capa de aplicación quien decida ante un fallo de comunicaciones si
reutiliza lo que ya tiene (p.e. transmisión de un fichero a medias) o decide
empezar desde el principio (p.e. sesión de banca electrónica)
a. Ethernet (LAN): medio físico es cable cobre y se basa en que todos los
recetores están escuchando a la vez, por lo que el emisor sólo tiene que
escuchar el medio y, cuando está libre, lanzar su mensaje sin preocuparte
del nivel red
c. Para WAN está X-25, donde existen varios nodos intermedios que
comprueban que el paquete haya llegado bien y, si no, piden renvío. Sigue
muy bien los 4 primeros niveles OSI
Nomenclatura:
d. Zona desmilitarizada (DMZ): Es una red local que se ubica entre la red
interna de una organización y una red externa, generalmente Internet. El
objetivo de una DMZ es que las conexiones desde la red interna y la
externa a la DMZ estén permitidas, mientras que las conexiones desde la
DMZ solo se permitan a la red externa -- los equipos en la DMZ no pueden
conectar con la red interna. Esto permite que los equipos de la DMZ
puedan dar servicios a la red externa a la vez que protegen la red interna
en el caso de que intrusos comprometan la seguridad de los equipos
situados en la zona desmilitarizada
5. Figuras de protección:
a. Routers (encaminadores)
6. Políticas de protección:
b. Promiscuas: al revés
Lista de controles:
c. Existencia de normas: