miércoles, 27 de julio de 2011

ARTICULO DE PLANEACION DE DESASTRES

Es muy importante tener una planeación de desastre ya que en muchas ocasiones han ocurrido perdida de información Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave,  el propósito es la protección de datos.Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada.

algunos casos de desastres pueden ser:
  • Fuego.
  • Fallos en el suministro eléctrico.
  • Interrupciones organizadas o deliberadas.
  • Sistema y/o fallos del equipo.
  • Error humano.
  • Virus informáticos.
                   PREVENCIÓN ANTE DESASTRES
Algunos puntos importantes para la perdida de información es enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana.

Incluir el software así como toda la información de datos, para facilitar la recuperación.

Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos.

Tener instalado un Antivirus y contar con Software originales.

lunes, 18 de julio de 2011

NAT

(Network Address Translation - Traducción de Direcciones de red)  constituye el proceso por el que una maquina, modica las direcciones IP origen y/o destino.
Es un macanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamenmte direcciones incompatibles.Consiste en convertir e tiempo real, las direcciones utilizadas en los paquetes transportados.
Tambien es necesario editar los paquetes para permitir la operaciòn de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.admite varias modalidades, en particular, una de ellas considera la traduccion de direcciones atendiendo a la modicacion de parametros del destino
o parametros del origen.

sábado, 16 de julio de 2011

VULNERABILIDADES DE TCP/IP

 
Vulnerabilidades de la capa de red
Las vulnerabilidades de esta capa están asociadas a los medios sobre los cuales se realiza la conexión. Esta capa presenta problemas de control de acceso y de confidencialidad. Ejemplos de estas vulnerabilidades son desvió de los cables de conexión hacia otros sistemas, pinchazos de la línea, escuchas en medios de transmisión inalámbricos, etc.
Vulnerabilidades de la capa Internet
En esta capa se puede realizar cualquier tipo de ataque que afecte a un datagrama IP. Tipos de ataques que se pueden realizar en esta capa son por ejemplo: técnicas de sniffing o escuchas de red, suplantación de mensajes, modificación de datos, retrasos de mensajes y denegación de mensajes. Cualquier atacante puede suplantar un paquete si indica que proviene de otro sistema. La suplantación de un mensaje se puede realizar, por ejemplo dando una respuesta a otro mensaje antes de que lo haga el suplantado. La autentificación de los paquetes se realiza a nivel de máquina por dirección IP y no a nivel de usuario. Si un sistema da una dirección de maquina errónea, el receptor no detectara la suplantación. Este tipo de ataques suele utilizar técnicas como la predicción de números de secuencia TCP, el envenenamiento de tablas cache, etc.
Vulnerabilidades de la capa de transporte
Esta capa trasmite información TCP o UDP sobre datagramas IP. En esta capa se pueden encontrar problemas de autentificación, integridad y de confidencialidad. Los ataques mas conocidos en esta capa son las denegación de servicio de protocolos de transporte.  En el mecanismo de seguridad del diseño del protocolo TCP, existe una serie de ataques que aprovechas las deficiencias en el diseño, entre las mas graves se encuentra la posibilidad de la intercepción de sesiones TCP establecidas, con el objetivo de secuestrarlas y dirigirlas a otros equipos.
Vulnerabilidades de la capa de aplicación
Esta capa presenta varias deficiencias de seguridad asociadas a sus protocolos. Ya que esta capa utiliza un gran número de protocolos, la cantidad de vulnerabilidades presentes también es superior al resto de capas. Varios ejemplos son los siguientes:

Servicio de nombres de dominio
Telnet
File Transfer Protocol (FTP)
Hypertext Transfer Protocol (HTTP)   

IP TABLES

iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red.
Hay que apuntar que iptables es una extensión del kernel, es decir, el propio sistema se encarga de su gestión y lo que eso conlleva, para bien o para mal.
Su función consiste básicamente en analizar todo el flujo de tráfico entrante y saliente hacia/desde él y tomar unas decisiones sobre cada paquete en base a unas reglas definidas.