20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.2 IMPLEMENTACIÓN DE TÉCNICAS DE FILTRADO<br />

4.2.1 LISTAS DE CONTROL DE ACCESO (ACL) [4]<br />

Las listas <strong>de</strong> acceso también l<strong>la</strong>madas listas <strong>de</strong> control <strong>de</strong> acceso (ACL, Access<br />

Control List), constituy<strong>en</strong> los mecanismos principales <strong>de</strong> filtrado <strong>de</strong> paquete <strong>en</strong> <strong>la</strong><br />

mayor parte <strong>de</strong> los Routers <strong>de</strong> Cisco. Asi mismo, <strong>la</strong>s ACL, se utilizan para otra serie<br />

<strong>de</strong> funciones, incluy<strong>en</strong>do el filtrado <strong>de</strong> ruta y <strong>la</strong> utilización <strong>de</strong> <strong>de</strong>terminados<br />

comandos show. Por ello, resulta necesario t<strong>en</strong>er un sólido conocimi<strong>en</strong>to sobre <strong>la</strong>s<br />

ACL, para po<strong>de</strong>r resolver cualquier c<strong>la</strong>se <strong>de</strong> problema y configurar los equipos <strong>de</strong><br />

Cisco <strong>en</strong> <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s. Las ACL, permit<strong>en</strong> contro<strong>la</strong>r que c<strong>la</strong>se <strong>de</strong><br />

coinci<strong>de</strong>ncia efectúa un Router <strong>en</strong> re<strong>la</strong>ción con una <strong>de</strong>terminada función, como el<br />

<strong>en</strong>vió <strong>de</strong> paquetes.<br />

Por ejemplo, si no existe una forma <strong>de</strong> especificar <strong>de</strong> forma condicional que<br />

paquetes pue<strong>de</strong>n <strong>en</strong>viarse <strong>de</strong> una red a otra (como es el caso <strong>de</strong> Internet), el usuario<br />

t<strong>en</strong>drá que autorizar el <strong>en</strong>vio <strong>de</strong> todos los paquetes (lo cual hace que <strong>la</strong> red <strong>en</strong><br />

cuestión sea un objetivo s<strong>en</strong>cillo para los hackers), o bi<strong>en</strong> <strong>de</strong>negar todos los<br />

paquetes (lo que haría imposible <strong>la</strong> conectividad). El control g<strong>en</strong>eral a través <strong>de</strong><br />

filtrado <strong>de</strong> paquete constituye una función primaria <strong>de</strong> <strong>la</strong>s ACL. Sin embargo, <strong>la</strong>s ACL<br />

se pue<strong>de</strong>n utilizar con comandos más complejos (como los mapas <strong>de</strong> ruta o <strong>la</strong>s listas<br />

<strong>de</strong> distribución), lo que proporciona un grado <strong>de</strong> control muy preciso sobre <strong>la</strong><br />

funcionalidad <strong>de</strong>l <strong>en</strong>rutador.<br />

Los objetivos básicos <strong>de</strong>l filtrado <strong>de</strong> paquete resultan muy s<strong>en</strong>cillos. Consiste <strong>en</strong><br />

acce<strong>de</strong>r exclusivam<strong>en</strong>te a recursos específicos situados <strong>en</strong> una red privada <strong>de</strong>s<strong>de</strong><br />

una red remota (g<strong>en</strong>eralm<strong>en</strong>te, una red pública como Internet).<br />

4.2.1.1 COMPRENDER EL FILTRADO DE PAQUETE<br />

77

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!