DEA Es 97Conclusiones

Páginas: 7 (1726 palabras) Publicado: 15 de mayo de 2015
http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”

CONCLUSIONES
Seguridad en redes IP

La realización de este trabajo nos ha permitido la obtención de una mayor comprensión
de la seguridad existente en las redes IP. No sólo se ha profundizado en el estudio de los
protocolos más importantes que permiten el funcionamiento de Internet (IP, UDP,
ICMPy TCP) si no que además se han podido observar globalmente, lo que nos ha
permitido examinar sus características, relaciones y roles en el transporte de la
Información por Internet.
Son numerosos los ataques analizados que se basan en explotar algunas características
de los protocolos de comunicación. Estos ataques buscan o bien el cese de las
actividades o servicios que presta el ordenadoratacado (ataques de denegación de
servicio) o bien conseguir un acceso dentro de la máquina que le permita utilizarla a su
gusto y conveniencia.
208

http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”

El uso de herramientas de seguridad clásicas basadas en el filtrado simple de los
datagramas que circulan por Internet (firewalls) se ha reveladoinsuficiente ante los
ataques organizados. Cuando el atacante es único y está perfectamente identificado (por
la dirección IP usualmente) los sistemas básicos de seguridad pueden resultar un muro
de defensa relativamente efectivo.
Sin embargo, cuando el atacante no está identificado de una forma explícita o el número
de atacantes es desconocido (ataques de denegación de servicio distribuido), estossistemas no pueden dar la respuesta adecuada.
La proliferación de herramientas automáticas que permiten de una forma sencilla
coordinar ataques de cientos o miles de ordenadores simultáneamente, exige sistemas
más sofisticados que sean capaces de seguir y entender el flujo de las comunicaciones
existentes. El simple filtrado de paquetes aislados del resto del flujo de la comunicación
ha dejado de serefectivo.
También debemos tener en cuenta que muchas veces no basta únicamente con
protegernos de las posibles amenazas que provienen de Internet. En el caso de que un
sistema fuera comprometido por el motivo que fuese, el resto de ataques que lanzaría el
atacante hacia nuestra red serían ataques internos que pasarían desapercibidos.
Los sistemas de detección de intrusos en redes (NIDS) sonmecanismos de seguridad
pasiva que se encargan de monitorizar todo el tráfico existente en nuestra red, tanto
local como remoto. Este tipo de sistemas “inteligentes” nos permitirán incluso la
detección de ataques perpetrados por un usuario legítimo de nuestro sistema.
Los sistemas NIDS unen a la capacidad de filtrado del tráfico las posibilidades que
brindan la detección por firmas (patrones específicosde ataques conocidos) y el
seguimiento de las comunicaciones desde un nivel de flujo de la comunicación.
Las contrapartidas de estos sistemas son principalmente la posibilidad de generar falsos
positivos y falsos negativos que pueden desvirtuar la efectividad del sistema. Por otro
lado generan una inmensa cantidad de información al tratar con todo el tráfico existente
en la red (benigno ymaligno) lo que dificulta su post-proceso e interpretación.
209

http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”

Además, para que un sistema de detección de intrusos sea realmente efectivo debe estar
perfectamente parametrizado y adaptado a la red en la cual está instalada, lo que implica
la existencia de un personal cualificado que regularmenteverifique el buen
funcionamiento del sistema.
La mejora tecnológica que se produce constantemente en las telecomunicaciones ha
llevado a la proliferación de ataques y comportamientos maliciosos que anteriormente
eran imposibles. La comprobación de toda una clase A, B o C de direcciones IP
empieza a ser factible actualmente en espacios de tiempo cada vez menores. Lo que
antes hubiera tardado meses y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ni dea
  • O Qwe Dea
  • Presentación dea
  • USO DE DEA
  • ensayo dea
  • Definicion de DEA
  • Documentos DEA
  • asdasd dea

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS