S.T.I. Ronda

  • increase font size
  • Default font size
  • decrease font size
Inicio Manuales Cortafuegos (firewall) Firewalls y Seguridad en Internet - 22. Servidor de defensa.

Firewalls y Seguridad en Internet - 22. Servidor de defensa.

E-mail Imprimir PDF

feadi

Indice del artículo
Firewalls y Seguridad en Internet
1. Firewalls
2. La Política De Seguridad Crea Un Perímetro De Defensa.
3. Beneficios de un firewall en Internet
4. Beneficios De Un Firewall De Internet.
5. Limitaciones de un firewall
6. Conexión Circunvecina Al Firewall De Internet.
7. Herramientas del hacker
8. Recolección de información
9. Sondeo del sistema para debilitar la seguridad.
10. Acceso a sistemas protegidos.
11. Bases para el diseño decisivo del firewall.
12. Políticas del firewall.
13. Política interna de la seguridad.
14. Costo del firewall.
15. Componentes del sistema firewall.
16. Edificando obstáculos: ruteador filtra-paquetes.
17. Ruteador Filtra-Paquetes.
18. Servicio independiente del filtrado.
19. Beneficios del ruteador filtra-paquetes.
20. Limitaciones del ruteador filtra-paquetes.
21. Edificando obstáculos: gateways a nivel-aplicación.
22. Servidor de defensa.
23. Ejemplo: telnet proxy.
24 Telnet Proxy.
25 Sesión Vía Terminal De Telnet Proxy.
26. Beneficios del gateway a nivel-aplicación.
27. Limitaciones del gateway a nivel-aplicación.
28. Edificando obstáculos: gateway a nivel-circuito.
29. Gateway Nivel-Circuito.
Todas las páginas

Un ruteador filtra-paquetes permite la circulación directa de los paquetes dentro y fuera del sistema, diferente a esto el Gateway a nivel-aplicación deja que la información circule entre los sistemas pero no permite el intercambio directo de paquetes. El principal riesgo de permitir que los paquetes se intercambien dentro y fuera del sistema se debe a que el servidor residente en los sistemas de protección de la red podrá ser asegurado contra cualquier amenaza representada por los servicios permitidos.

Un Gateway a nivel-aplicación por lo regular es descrito como un “servidor de defensa” porque es un sistema diseñado específicamente blindado y protegido contra cualquier ataque. Hay varias características de diseño que son usadas para hacer mas seguro un servidor de defensa:

  • La plataforma de Hardware del servidor de defensa ejecuta una versión “segura” de su sistema operativo. Por ejemplo, si el servidor de defensa es una plataforma UNIX, se ejecutara una versión segura del sistema operativo UNIX que es diseñado específicamente para proteger los sistemas operativos vulnerables y garantizar la integridad del firewall.

  • Unicamente los servicios que el administrador de redes considera esenciales son instalados en el servidor de defensa. La lógica de operación es que si el servicio no esta instalado, este puede ser atacado. Generalmente, un conjunto limitado de aplicaciones Proxy tales como Telnet, DNS, FTP, SMTP, y autenticación de usuarios son instalados en este servidor.

  • El servidor de defensa podrá requerir de una autenticación adicional para que el usuario accese a los servicios Proxy. Por ejemplo, el servidor de defensa es ideal para colocar un sistema fuerte de supervisión de autorización (tal como la tecnología “una-sola vez” de contraseña donde una tarjeta inteligente generaba un código de acceso único por medios criptográficos). Adicionalmente, cada servicio Proxy podrá requerir de autorización propia después que el usuario tenga acceso a su sesión.

  • Cada Proxy es configurado para soportar únicamente un subconjunto de aplicaciones estándar de un conjunto de comandos. Si un comando estándar no es soportado por la aplicación Proxy, es porque simplemente no esta disponible para el usuario.

  • Cada Proxy esta configurado para dejar acceder únicamente a los servidores especificados en el sistema. Esto significa que existe un conjunto de características/comandos que podrán ser aplicados para un subconjunto de sistemas en la red protegida.
  • Cada Proxy mantiene la información detallada y auditada de todos los registros del trafico, cada conexión , y la duración de cada conexión. El registro de audición es un herramienta esencial para descubrir y finalizar el ataque de un intruso.

  • Cada Proxy es un programa pequeño y sencillo específicamente diseñado para la seguridad de redes. Este permite que el código fuente de la aplicación pueda revisar y analizar posibles intrusos y fugas de seguridad. Por ejemplo, una típica aplicación - UNIX mail - puede tener alrededor de 20,000 líneas de código cuando un correo Proxy puede contener menos de mil.

  • Cada Proxy es independiente de todas las demás aplicaciones Proxy en el servidor de defensa. Si se sucitara un problema con la operación de cualquier Proxy, o si se descubriera un sistema vulnerable, este puede desinstalarse sin afectar la operación de las demás aplicaciones. Aun, si la población de usuarios requiere el soporte de un nuevo servicio, el administrador de redes puede fácilmente instalar el servicio Proxy requerido en el servidor de defensa.

  • Un Proxy generalmente funciona sin acceso al disco lo único que hace es leer su archivo de configuración inicial, desde que la aplicación Proxy no ejecuta su acceso al disco para soporte, un intruso podrá encontrar mas dificultades para instalar caballos de Troya perjudiciales y otro tipo de archivos peligrosos en el servidor de defensa.

  • Cada Proxy corre como un usuario no-previlegiado en un directorio privado y seguro del servidor de defensa.


 
mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy207
mod_vvisit_counterAyer769
mod_vvisit_counterEsta semana2225
mod_vvisit_counterSemana anterior1983
mod_vvisit_counterEste mes6304
mod_vvisit_counterMes anterior7936
mod_vvisit_counterTodos los dias501891

Online (20 minutos): 14
Tu IP: 54.162.154.91
,
Hoy es: 20 Oct, 2017

Boton Google +1


 

FaceBook