viernes, 16 de abril de 2010

FIREWALL









Un muro de fuego (firewall en ingles) es una parte de un sitema o una red que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se tratade un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, desifrar, el tráfico entre los difenentes ámbitos sobre la base de un conjunto de normas y otros crtiterios.

Los cortafuegos (firewall) pueden ser implementados en Hardware y Software, o una combinación de ambos.Los cortafuegos se utlizan con frecuencia para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas conectadas a internet, especialmente a intranets.


Un uso típico es situarlo entre una red de area local y la red internet, como disposotivo de seguridad para evitar que los intrusos puedan acceder a informacion confidencial.


HISTORIA

La tecnología de los cortafuegos surgio a finales de los 80's, cuando internet esra una tecnologia bastante nueva en cuanto a su uso global y la conectividad.



VENTAJAS

*Establece perimetros confiables.



*Protege de intrusiones: El acceso a ciertos segmentos de la red de una organizacion sólo se permite desde maquinas autorizads de otros segmentos de la organizacion de internet.


*Proteccion de informacion privada.



*Optimización de acceso.


DESVENTAJAS

*No puede proteger aquellos ataques coyu tráfico no paseatravés de él.



*No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes.



*No puede prohibir a espias corporativos copiar datos sensibles en medios fisicos de almacenamientos y sustraerlas del edificio.



*No puede protegr contra los ataques de ingenieria social.




BENEFICIOS

*Permite al administrador de lka red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados fuera de la red, proporcionar la proteccion para varios tipos de ataques posibles.


*Ayuda a simplificar los trabajadores de administracion, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirlan en cada uno de los servidores que integran nuestra red privada.



*Ofrce un punto donde la seguriad puede ser monitoreada y si aparaece alguna actividad sospechosa, éste genera una alrma ante la posobilidad de que ocurra un ataque, o sucedad algun problema en el sistema de los datos.



GENERACIONES

Éste esta dividido en tres generaciones:

*Firewalls de Red: Fue la primera generacion de lo que se convertiria en una caracteristica mas tecnica y evolucionada de la seguridad.



*Firewalls de Aplicacion: Son aquellos que actuan sibre la capa de aplicacion del modelo OSI. La clave es que pueden entender ciertas aplicaciones y protocolos.



*Firewall de Estado: Tiene en cuenta la colocacion de cada paquete individual dentro de una serie de paquetes.
CLAVES DE ACCESO O PASSWORD


Una Clave de Acceso es una combinación de letras, numeros y signos que deben teclearse para tener acceso a un programa o partes de un programa determinado, un terminal u ordenador personal, un punto en la red, etc.

Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia un recurso.



RECOMENDACIONES

Las recomendaciones para elegir una clave de acceso son:

*No utilizar nombres pertenecientes a familiares o amigos, fechas concretas como son: nacimiento o aniversario.

*No utilizar nombres de mascotas, o palabras con significado (clave, acceso, etc).

*Los expertos recomiendan utilizar una combinación de letras, numeros y signos que debe cambiarse con relativa frecuencia.


BALANCE ENTRE SEGURIDAD Y COMODIDAD

Para el control de acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos.


FACTORES EN LA SEGURIDAD DE UN SISTEMA DE CONTRASEÑAS

La seguridad de un sistema protegido por la contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (ver seguridad e inseguridad de computadoras).


TECNIACS PARA MEJORAR LA SEGURIDAD

*No repetir la contarseña en la pantalla de visualización cuando se esta accediendo.

*Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres)

*Obligan a que la contraseña tenga algun caracter especial y algun numero.

*Requerir a los usuarios volver a ingresar su contraseña deoues de un periodo de inactividad.

*Hacer cumplir una politica de contraseñas para asegurar contraseñas importantes.

*Requerir periodicamente cambios de contraseña.

*Asignar contraseñas al azar.

*Al cambiar la contraseña, comprobar que no se parece las contraseñas anteriormente usadas.

*Las medidas mas rigurosas corren un riesgo de enajenar a usuarios.






lunes, 12 de abril de 2010

ARQUITECTURA ARCNET



La red de computacion derecursos conectadas. Es un sistema de banda base, con paso de testigo (token) , que ofrece topologias flesibles en estrella y bus a un precios bajo.



HISTORIA

En sus origenes ARCNET utilizo un el cable coaxial RG-62/U y los hub pasivos y activos en una topologia de bus .

A la hora de su renombre gozó de dos ventajas importantes:

*Uno era el bus star-wired, esto era mucho mas facil de construir y de ampliarse que Ethernet lineal.

*Otra era la distancia del cable los funcionamientos de cables coaxiales de ARCNET podrian ampliar 2000 pies.



VELOCIDAD

Su velocidad rondeaba los sd 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redesde Ethernet. Empezaron a entrar en deshuso en favor Ethernet al bajar los precios de estas. Las velocidads de sus transmisiones son de 2.5 Mbits /s. Soporta longitudes dehasta unos 609m.



VENTAJAS

*Su esquema de cableado flexible permite conexiones largas.

*Es una buena eleccion cuando la velocidad no es un factor determinate pero el precio si.

*El cable es del mismo tipo del que se utiliza para la conexion de terminales IBM 3270 a computadoras centrales de IBM.

*Soporta longitudesde cables de hasta 2000 pies cuando se usan concentradores activos .

*Es adecuada para entornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos.

*Las versiones mas uevas de ARCNET soportan cable de firbra optica y de par- trenzado .
CARACTERISTICAS
*Aunque utilizan una topologia de bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuracion de estrella.
*El cable que utiliza suele ser coaxial, aunque el partenzado es el mas conveniente para cubrir distancias cortas.
*Usa el metodo de paso de testigo, aunque fisicamete la red no ea de anillo.
*El cable uniliza un BNC giratorio.
METODO DE ACCESO A LA ARCNET
Utiliza un protocolo de bus de token que considera a la red como anillo logico. El permiso para transmitir un token se tiene que turnar en anillo logico, deacuerdo con la direccion de la tarjeta de interfaz dered de la estacion de trabajo, la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8 posiciones.Cda tarjetade interfaz de red conoce su propio modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha. El moso con la direccion mayor cierra el anillo pasando a la ficha al modo con la direccion menor.