20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.1.1 FUENTES DE ORIGEN DE LOS ATAQUES DOS / DDOS .................................60<br />

4.1.2 DETECCIÓN DE ATAQUES DoS ..........................................................................61<br />

4.1.2.1 ATAQUES COMUNES ...............................................................................................61<br />

4.1.2.2 DEFENSAS CONTRA DOS/DDOS ...........................................................................70<br />

4.1.3 ATAQUES DE AUTENTICACIÓN ........................................................................71<br />

4.1.4 ROUTING PROTOCOLS [3] ...................................................................................75<br />

4.2 IMPLEMENTACIÓN DE TÉCNICAS DE FILTRADO ...............................................77<br />

4.2.1 LISTAS DE CONTROL DE ACCESO (ACL) [4] .................................................77<br />

4.2.1.1 COMPRENDER EL FILTRADO DE PAQUETE ...................................................77<br />

4.2.2 FILTRADO DE URL[3] ...........................................................................................79<br />

4.2.2.1.1 VENTAJAS DE USAR FILTRADO DE URL .........................................80<br />

4.2.2.1.2 RESTRICCIONES DE FILTRADO DE URLS .........................................81<br />

4.3 CONTROL DE ACCESO BASADO EN CONTEXTO (CBAC) [3] .............................82<br />

4.3.1 FUNCIONES DE CBAC ..........................................................................................82<br />

4.3.2 PROTOCOLOS SOPORTADOS POR CBAC ........................................................84<br />

4.3.3 FUNCIONAMIENTO DE CBAC ............................................................................84<br />

4.3.4 LIMITACIONES DE CBAC ....................................................................................85<br />

4.3.5 CONFIGURACIÓN DE CBAC ...............................................................................86<br />

4.3.6 USO DE CBAC PARA PREVENCIÓN Y DETECCIÓN DE ATAQUES DOS .. 86<br />

4.4.1 COMPONENTES DE QOS ......................................................................................88<br />

4.4.2 NBAR Y SU CLASIFICACIÓN ..............................................................................88<br />

4.4.3 NBAR Y FILTRADO DE TRÁFICO ...................................................................... 89<br />

4.4.4 RESTRICCIONES DE NBAR .................................................................................90<br />

4.4.5 CONFIGURACIÓN BÁSICA DE NBAR ...............................................................90<br />

4.5 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) [3] ..............................................91<br />

4.5.1 ¿QUÉ ES UN SISTEMA DE DETECCIÓN DE INTRUSOS? ..............................91<br />

4.5.2 IMPLEMENTACIÓN DE IDS .................................................................................92<br />

4.5.3 CONFIGURACIÓN DE IDS ....................................................................................94<br />

4.6 NAT [7] ............................................................................................................................99<br />

4.7 TÉCNICAS DE ENCRIPTADO ...................................................................................100<br />

4.7.1 REDES VIRTUALES PRIVADAS (VPN) [7] ......................................................100<br />

4.7.2.1 VENTAJAS DE IPSEC .............................................................................................102<br />

4.7.2.2 BENEFICIOS QUE APORTA IPSEC .....................................................................103<br />

4.7.2.3 IPSEC SE DISTINGUEN POR LOS SIGUIENTES COMPONENTES .............104<br />

4.7.2.3.1 EL PROTOCOLO AH ..............................................................................104<br />

4.7.2.3.2 FUNCIONAMIENTO AH ........................................................................106<br />

4.7.2.3.3 EL PROTOCOLO ESP .............................................................................106<br />

14.3.4 FUNCIONAMIENTO ESP ........................................................................................108<br />

4.7.2.3.4 FUNCIONAMIENTO ESP ......................................................................109<br />

4.7.2.3.5 LOS MODOS DE TRANSPORTE Y DE TUNEL ..................................109<br />

4.7.2.3.6 IKE EL PROTOCOLO DE CONTROL ...................................................111<br />

4.7.2.4 APLICACIONES PRÁCTICAS DE IPSEC ........................................................... 113<br />

4.7.3 REQUERIMIENTOS BÁSICOS DE UNA VPN ...................................................120<br />

4.7.4 VENTAJAS DE UNA VPN ...................................................................................121<br />

iii

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!