Entradas populares

domingo, 17 de julio de 2011

Vulnerabilidad en las direcciones NAT

Ami entender las vulnerabilidad en direcciones NAT  provoca que:
  • El dispositivo afectado recargue.
  • La denegación de servicio extendido(DOS) condicion.
  • Ademas de que son patchables.

Destacando que Cisco ha publicado actualizaciones de software libre que se ocupan de estas vulnerabilidades, mientras que UCTM solución ofrece una protección completa contra la miríada de fuzzing de protocolo y pruebas negativas anomalía para las plataformas SIP. 

Confiuracion de las reglas de filtrado


Las reglas de paquete abarcan los filtros de protocolo de Internet (IP) y la conversión de direcciones de red (NAT). Con estos dos componentes se gestiona el tráfico TCP/IP.Los filtros IP y NAT funcionan como un cortafuegos con el fin de proteger las direcciones IP internas contra posibles intrusos, importante para poder utilizar las reglas de paquete, es necesario tener instalado TCP/IP en el iSeries 400.

Herramientas IP tables


IPtables es un sistema de firewall vinculado al kernel(nucleo) de linux que se ha extendido enormemente a partir del kernel 2.4 de este sistema operativo.  Iptables está integrado con el kernel, es parte del sistema operativo.

 Sintaxis
La sintaxis básica de una regla de iptables es la siguiente:
iptables [-t tabla] -comando cadena [opciones] accion


Instalación:En caso de que no tengamos instalado iptables, basta con hacer esto en la terminal:
# apt-get install iptables

Ejecución
Para ponerlo en marcha basta añadir una serie de reglas. Para ellos se ejecuta el comando iptables, con el que añadimos, borramos, o creamos reglas. Por ello un firewall de iptables no es sino un simple script de
shell en el que se van ejecutando las reglas de firewall.





Articulo

ARTICULO:Vulnerabilidad descubierta en el protocolo TCP/IP

Enviado por redaccion el 22 Abril, 2004 - 10:50.

El Centro Nacional de Coordinación de Seguridad en Infraestructuras en el Reino Unido informó el pasado martes 20 de una vulnerabilidad fundamental en el protocolo TCP/IP usado en la mayoría de redes. La vulnerabilidad crea un mecanismos a través el cual los hackers pueden entrar en routers y redes de forma severa.

Los Routers que utilizan el Border Gateway Protocol (BGP) son los que más severamente están afectados por la vulnerabilidad, ya que éste protocolo se basa en una sesión permanente TCP entre dos usuarios que usen BGP. Otros protocolos como DNS y SSL son también potencialmente vulnerables pero en menor medida.

Por el momento son muy pocos los fabricantes los que han aportado a sus usuarios actualizaciones que corrijan estas vulnerabilidades, Cisco ha sido uno de ellos.
El ataque no compromete directamente la integridad de los datos o la confidencialidad de éstos en los sistemas. Aunque el gran problema, es que afecta a una gran cantidad de equipamiento de redes, firewalls, switches, routers de múltiples fabricantes.
Opinión:
Creo que en el momento la vulnerabilidad  fue un problema muy grave ya que  no solo afectaba a los routers si no que también a las redes, a pesar de no afectar directamente la integridad de los datos o la confidencialidad, afectaba gran cantidad de equipamiento y esto de varios fabricantes osea que la mayoría estaban expuestos a esta vulnerabilidad...
Creo que actualmente ya se resolvieron tal ves no todos los problemas vulnerables, pero si la mayoría ya que conforme aumenta la seguridad, la vulnerabilidad y ataques no se quedan a tras siguen evolucionando.  

sábado, 16 de julio de 2011

SEGURIDAD INFORMATICA

LOS 7 PECADOS CAPITALES DE LA SEGURIDAD INFORMÁTICA.
Recientemente Computer Associates (CA) ha desarrollado un trabajo donde establece lo que ha denominado los 7 pecados capitales en seguridad. En ellos se mencionan las actitudes (tanto personales como foráneas) que más comúnmente llevan a compromisos de seguridad en un entorno corporativo.

Según CA, las fallas de seguridad se basan en:

Suplantación de identidad:
Alguien que intenta ser quien no es, a los efectos de obtener información, como en el caso de solicitudes telefónicas de enviar información a terceras partes.

Curiosidad:
Es el caso de quienes se introducen en sistemas que no deben, no por malicia, sino por mero interés de ver de que se trata.

Cortesía:
Puede llevar a brechas de seguridad como en el caso de mantener la puerta abierta, (en un sistema de acceso mediante tarjeta) para permitir el ingreso de quien viene detrás.
También es el caso de dar la clave a terceros sin cuestionar para que realmente la requieren.

Codicia:
En el caso de desear obtener ganancias, ya sea económica o intelectualmente mediante el acceso ilegal a un sistema ajeno.

Negligencia:
Dar lugar a situaciones que permitirán claramente comprometer un sistema, como en el caso de dejar que vean nuestra clave cuando la introducimos en el sistema.

Descuido:
Siempre debemos tener presente la seguridad, cuando ésta no sea nuestra prioridad, existirá riesgo de compromiso.

Apatía:
Llevando adelante una actitud de desidia, en situaciones como la destrucción de documentos o en lo referente a temas donde intervienen personas ajenas.


Todos aquellos que trabajemos con computadoras, tanto desde la faz personal, hasta la corporativa, identificaremos alguno de los postulados del Sans Institute o de Computer Associates, ya sea, por no haber seguido alguno de ellos nosotros mismos o habiendo sido testigos que otros no lo han hecho.


 


lunes, 27 de junio de 2011

SEGURIDAD

Para que se pueda establecer seguridad en sistemas de información es necesario intervenir técnicamente a varios niveles, en algunos casos se debe recurrir a criptografía para firmar, cifrar y autentificar; esta es una alternativa para no permitir el robo de la información almacenada.