20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

) Inspección <strong>de</strong> Tráfico: CBAC pue<strong>de</strong> examinar información <strong>de</strong> <strong>la</strong> capa <strong>de</strong><br />

aplicación y utilizar esto para mant<strong>en</strong>er el registro <strong>de</strong> conexiones <strong>de</strong>l Firewall,<br />

incluso para <strong>la</strong>s aplicaciones que abr<strong>en</strong> múltiples conexiones o se conectan a<br />

<strong>la</strong> dirección NAT.<br />

Este proceso <strong>de</strong> <strong>la</strong> inspección permite no solo <strong>de</strong>volver nuevam<strong>en</strong>te el tráfico<br />

<strong>de</strong>ntro <strong>de</strong> <strong>la</strong> red, sino que también pue<strong>de</strong> ser utilizado para prev<strong>en</strong>ir <strong>de</strong><br />

ataques <strong>de</strong> Inundación TCP. CABAC pue<strong>de</strong> examinar <strong>la</strong> tarifa asignada <strong>de</strong><br />

cada conexión y pue<strong>de</strong> cerrar estas conexiones si se alcanza un nivel<br />

especificado. También pue<strong>de</strong> examinar conexiones TCP y botar cualquier<br />

paquete sospechoso. A<strong>de</strong>más examinando conexiones TCP pue<strong>de</strong> examinar<br />

tráfico prov<strong>en</strong>i<strong>en</strong>te <strong>de</strong> Ataques DoS.<br />

c) Detección <strong>de</strong> Intrusos: CBAB pue<strong>de</strong> proporcionar protección contra los<br />

ataques <strong>de</strong> Correo, limitando el tipo <strong>de</strong> comandos SMTP que pue<strong>de</strong>n ser<br />

<strong>en</strong>viados a los Servidores <strong>de</strong> Correo Internos. Ante estos tipos <strong>de</strong> ataques,<br />

CBAC pue<strong>de</strong> g<strong>en</strong>erar información acerca <strong>de</strong>l ataque y <strong>de</strong> manera opciónal el<br />

po<strong>de</strong>r reiniciar <strong>la</strong> conexiones TCP para interrumpir el flujo <strong>de</strong> paquetes<br />

sospechosos.<br />

d) G<strong>en</strong>eración <strong>de</strong> A<strong>la</strong>rmas: CBAC pue<strong>de</strong> g<strong>en</strong>erar a<strong>la</strong>rmas <strong>en</strong> tiempo real <strong>de</strong> los<br />

ataques <strong>de</strong>tectados, así como proporcionar un rastro <strong>de</strong>tal<strong>la</strong>do <strong>de</strong> <strong>la</strong> conexión<br />

solicitada. Por ejemplo: se pue<strong>de</strong> registrar todas <strong>la</strong>s peticiones <strong>de</strong> conexión <strong>de</strong><br />

red, incluy<strong>en</strong>do <strong>la</strong>s direcciones IP fu<strong>en</strong>te y <strong>de</strong>stino, los puertos utilizados <strong>en</strong><br />

dicha conexión y el número <strong>de</strong> octetos <strong>en</strong>viados, el tiempo <strong>de</strong> inicio y<br />

finalización <strong>de</strong> <strong>la</strong> conexión.<br />

Una <strong>de</strong> <strong>la</strong>s características <strong>de</strong> CBAC es su flexibilidad <strong>en</strong> <strong>la</strong> configuración, ya que<br />

permite <strong>de</strong>finir <strong>en</strong> cuál <strong>de</strong> <strong>la</strong>s direcciones examinará el tráfico. El caso típico es<br />

utilizar CBAC <strong>en</strong> el perímetro Router/Firewall para permitir retornar el tráfico a <strong>la</strong> red.<br />

Sin embargo pue<strong>de</strong> configurar CBAC para examinar tráfico <strong>en</strong> dos direcciones, tanto<br />

hacia fuera <strong>de</strong> <strong>la</strong> red como hacia <strong>de</strong>ntro.<br />

83

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!