estudio de la situación actual en materia de seguridad en redes e ...
estudio de la situación actual en materia de seguridad en redes e ...
estudio de la situación actual en materia de seguridad en redes e ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
4.1.1 FUENTES DE ORIGEN DE LOS ATAQUES DOS / DDOS .................................60<br />
4.1.2 DETECCIÓN DE ATAQUES DoS ..........................................................................61<br />
4.1.2.1 ATAQUES COMUNES ...............................................................................................61<br />
4.1.2.2 DEFENSAS CONTRA DOS/DDOS ...........................................................................70<br />
4.1.3 ATAQUES DE AUTENTICACIÓN ........................................................................71<br />
4.1.4 ROUTING PROTOCOLS [3] ...................................................................................75<br />
4.2 IMPLEMENTACIÓN DE TÉCNICAS DE FILTRADO ...............................................77<br />
4.2.1 LISTAS DE CONTROL DE ACCESO (ACL) [4] .................................................77<br />
4.2.1.1 COMPRENDER EL FILTRADO DE PAQUETE ...................................................77<br />
4.2.2 FILTRADO DE URL[3] ...........................................................................................79<br />
4.2.2.1.1 VENTAJAS DE USAR FILTRADO DE URL .........................................80<br />
4.2.2.1.2 RESTRICCIONES DE FILTRADO DE URLS .........................................81<br />
4.3 CONTROL DE ACCESO BASADO EN CONTEXTO (CBAC) [3] .............................82<br />
4.3.1 FUNCIONES DE CBAC ..........................................................................................82<br />
4.3.2 PROTOCOLOS SOPORTADOS POR CBAC ........................................................84<br />
4.3.3 FUNCIONAMIENTO DE CBAC ............................................................................84<br />
4.3.4 LIMITACIONES DE CBAC ....................................................................................85<br />
4.3.5 CONFIGURACIÓN DE CBAC ...............................................................................86<br />
4.3.6 USO DE CBAC PARA PREVENCIÓN Y DETECCIÓN DE ATAQUES DOS .. 86<br />
4.4.1 COMPONENTES DE QOS ......................................................................................88<br />
4.4.2 NBAR Y SU CLASIFICACIÓN ..............................................................................88<br />
4.4.3 NBAR Y FILTRADO DE TRÁFICO ...................................................................... 89<br />
4.4.4 RESTRICCIONES DE NBAR .................................................................................90<br />
4.4.5 CONFIGURACIÓN BÁSICA DE NBAR ...............................................................90<br />
4.5 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) [3] ..............................................91<br />
4.5.1 ¿QUÉ ES UN SISTEMA DE DETECCIÓN DE INTRUSOS? ..............................91<br />
4.5.2 IMPLEMENTACIÓN DE IDS .................................................................................92<br />
4.5.3 CONFIGURACIÓN DE IDS ....................................................................................94<br />
4.6 NAT [7] ............................................................................................................................99<br />
4.7 TÉCNICAS DE ENCRIPTADO ...................................................................................100<br />
4.7.1 REDES VIRTUALES PRIVADAS (VPN) [7] ......................................................100<br />
4.7.2.1 VENTAJAS DE IPSEC .............................................................................................102<br />
4.7.2.2 BENEFICIOS QUE APORTA IPSEC .....................................................................103<br />
4.7.2.3 IPSEC SE DISTINGUEN POR LOS SIGUIENTES COMPONENTES .............104<br />
4.7.2.3.1 EL PROTOCOLO AH ..............................................................................104<br />
4.7.2.3.2 FUNCIONAMIENTO AH ........................................................................106<br />
4.7.2.3.3 EL PROTOCOLO ESP .............................................................................106<br />
14.3.4 FUNCIONAMIENTO ESP ........................................................................................108<br />
4.7.2.3.4 FUNCIONAMIENTO ESP ......................................................................109<br />
4.7.2.3.5 LOS MODOS DE TRANSPORTE Y DE TUNEL ..................................109<br />
4.7.2.3.6 IKE EL PROTOCOLO DE CONTROL ...................................................111<br />
4.7.2.4 APLICACIONES PRÁCTICAS DE IPSEC ........................................................... 113<br />
4.7.3 REQUERIMIENTOS BÁSICOS DE UNA VPN ...................................................120<br />
4.7.4 VENTAJAS DE UNA VPN ...................................................................................121<br />
iii