Cisco

Páginas: 26 (6421 palabras) Publicado: 2 de junio de 2014
A pesar del uso de la AAA y de la encriptación, todavía existen muchos tipos diferentes de ataque contra los cuales un ISP debe proveer protección. Los ISP son especialmente vulnerables a ataques de denegación de servicio (DoS, denial of service) porque el ISP puede ser el host de sitios de muchos nombres de dominio registrados diferentes que pueden o no requerir autenticación. Actualmente,existen tres tipos principales de ataques DoS.

DoS

Un ataque DoS estándar se produce cuando se ataca un servidor o servicio para evitar el acceso legítimo a dicho servicio. Algunos ejemplos de ataques DoS estándar incluyen: Saturación SYN, saturación de ping, Ataque Land, ataques de consumo de ancho de banda y ataque de desbordamiento del búfer.

DDoS

Un ataque por denegación de serviciosdistribuido (DDoS, distributed denial-of-service) se produce cuando se utilizan varias computadoras para atacar un objetivo específico. Quien realiza el ataque tiene acceso a muchos sistemas de computación comprometidos, normalmente en Internet. Debido a esto, quien realiza el ataque puede iniciarlo en forma remota. Los ataques de DDoS usualmente son los mismos tipos de ataques de DoS estándar,excepto que los ataques de DDoS se ejecutan desde muchos sistemas de computación en forma simultánea.

DRDoS

Un ataque de denegación de servicio distribuido reflejado (DRDoS, Distributed reflected denial-of-service) se produce cuando quien realiza el ataque envía una solicitud de suplantación de identidad o simulada, a muchos sistemas de computación en Internet, con la dirección de origenmodificada para que sea el sistema de computación objetivo. Los sistemas de computación que reciben la solicitud serán los que respondan. Cuando los sistemas de computación responden a la solicitud, todas las solicitudes se direccionan al sistema de computación objetivo. A causa de la reflexión del ataque, resulta muy difícil determinar quién originó el ataque.
El ISP debe ser capaz de filtrar eltráfico de la red, tal como el caso de los ataques DoS, que pueden llegar a ser perjudiciales para el funcionamiento de los servidores o de la red. El Filtrado del puerto y las listas de control de acceso (ACL, access control list) se pueden utilizar para controlar el tráfico hacia los servidores y el equipo de networking.

Filtrado del puerto

El filtrado de puertos controla el flujo de tráficosegún un puerto UDP o TCP específico. Muchos sistemas operativos de servidores poseen opciones para restringir el acceso con filtrado de puertos. Además, los switches y routers de red también utilizan el filtrado de puertos para ayudar a controlar el flujo de tráfico y asegurar el acceso al dispositivo.

Listas de control de acceso

Las ACL definen el tráfico que se admite o se rechaza a travésde la red según las direcciones IP de destino y de origen. Las ACL además pueden admitir o rechazar tráfico en el puerto de origen o de destino del protocolo que se esté utilizando. Además, los Protocolos de mensajes de control en Internet (ICMP, Internet Control Message Protocol) y el tráfico de actualización de enrutamiento se pueden controlar mediante el uso de las ACL. Los administradorescrean ACL en los dispositivos de red, como los routers, para controlar si el tráfico se envía o se bloquea o no.

Las ACL son sólo la primera línea de defensa y no son suficientes para asegurar una red. Las ACL sólo evitan el acceso a una red, no protegen la red de todos los tipos de ataques maliciosos.
Un firewall es un software o hardware de la red que define qué tráfico puede entrar y salir delas distintas secciones de la red, además de también definir cómo se maneja el tráfico.

Las ACL son una de las herramientas utilizadas por los firewalls. Las ACL controlan qué tipo de tráfico tiene permitido pasar a través del firewall. También se puede controlar la dirección en que se permite que el tráfico se desplace. En una red de tamaño mediano, la cantidad de tráfico y protocolos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cisco
  • Cisco
  • CISCO
  • cisco
  • cisco
  • cisco
  • Cisco
  • cisco

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS