sábado, 18 de junio de 2016

1.2 Seguridad en TIC


Lista de control de acceso (ACL)

   Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

     Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.



    En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un cortafuegos.





Existen dos tipos de listas de control de acceso: listas fijas y listas variables.


INSPECT

                                                                                    
    FireWall-1 es la solución firewall de la empresa CheckPoint. Provee herramientas para la administración de aspectos de seguridad distribuida sobre una red.

   FireWall-1 permite definir una política de seguridad de forma central utilizando una herramienta gráfica, y una vez que se ha definido una regla o conjunto de reglas, el sistema provee la habilidad de definir sobre que puntos de la red serán aplicadas.

  El lenguaje utilizado por FireWall-1 para la definición de políticas de seguridad, llamado INSPECT  permite incorporar aspectos de reglas de seguridad, conocimiento particular de las aplicaciones, información de contexto, y datos de comunicación en un solo sistema. Es un lenguaje script de alto nivel, orientado a objetos que provee a su Modulo de Inspección un medio de implementar la política de seguridad diseñada para la red completa.




   En la mayoría de los casos, la política es definida usando la interfaz gráfica de FireWall-1. A partir de la política de seguridad, se genera un script de inspección, escrito en código INSPECT. Luego se genera un código de inspección del script y es cargado en los puntos de aplicación del firewall, donde reside en Modulo de Inspección (encargado de aplicar la política correspondiente). Los scripts son archivos en código ASCII por lo que son fácilmente editables para facilitar tareas de depuración o cubrir requerimientos especializados.

  INSPECT provee extensibilidad del sistema, permitiendo a una organización incorporar nuevas aplicaciones, servicios y protocolos, simplemente modificando una de las plantillas de scripts propias de FireWall-1 usando la interfaz gráfica.



Protocolo SNMP



      El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Los dispositivos que normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.






     SNMP es un componente de la suite de protocolo de Internet como se define por el IETF. Se compone de un conjunto de normas para la gestión de la red, incluyendo una capa de aplicación del protocolo , una base de datos de esquema , y un conjunto de objetos de datos . Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).

    SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad; sin embargo no ha sido mayoritariamente aceptado en la industria.


Función de Protocolo SNMP


      En usos típicos SNMP, uno o más equipos administrativos, llamados gerentes, tienen la tarea de supervisión o la gestión de un grupo de hosts o dispositivos de una red informática. En cada sistema gestionado se ejecuta, en todo momento, un componente de software llamado agente que reporta la información a través de SNMP con el gerente. 






     Los agentes SNMP exponen los datos de gestión en los sistemas administrados como variables. El protocolo también permite realizar tareas de gestión de activos, tales como la modificación y la aplicación de una nueva configuración a través de la modificación remota de estas variables. Las variables accesibles a través de SNMP están organizadas en jerarquías. Estas jerarquías, y otros metadatos (tales como el tipo y la descripción de la variable), se describen por Bases de Información de Gestión (MIB).


Comandos básicos

   Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos: lectura, escritura, notificación y operaciones transversales.

    El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados.

El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados.

      El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación al NMS.


    Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por ejemplo, una tabla de rutas.


No hay comentarios:

Publicar un comentario