Conceptos Fundamentales de Redes, Seguridad y Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 4,66 KB

Modelo OSI: Funciones por Capa

A continuación, se detallan las funciones principales asociadas a cada capa del Modelo OSI:

  1. Físico

    Especificaciones mecánicas y eléctricas del **interfaz** y del **medio de transmisión**, tipo del medio de transmisión, **codificación**, **sincronización de bit**, **topología física**, modo de transmisión.

  2. Enlace

    **Tramas**, **direccionamiento físico**, sincronización de trama, **control de errores**, **control de flujo**, **control de acceso**.

  3. Red

    **Paquetes**, **direccionamiento lógico**, **encaminamiento**, **control de la congestión**, interconexión de redes heterogéneas.

  4. Transporte

    Comunicación de **extremo a extremo**, **segmentación** y **reensamblaje**, identificación (puntos de servicio), **multiplexión**, control de flujo y errores de extremo a extremo.

  5. Sesión

    **Control del diálogo**, **puntos de verificación**.

  6. Presentación

    **Sintaxis** y **semántica** de la información, es decir, **representación**, **compresión** y **seguridad**.

  7. Aplicación

    **Transferencia de archivos**, **correo electrónico**, **mensajería instantánea**, **conexión remota**, etc.

Tipos de Network Address Translation (NAT)

NAT Estático

La **tabla de conversión** se introduce en la configuración del NAT y no se modifica dinámicamente.

NAT Dinámico

La **tabla de conversión** se crea y modifica sobre la marcha en función del tráfico recibido. Las direcciones pueden **reutilizarse**. Requiere mantener en el NAT **información de estado**.

Fundamentos de Criptografía

Criptosistemas Simétricos

Existirá una **única clave (secreta)** que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra, por lo que la seguridad reside solo en mantener dicha clave en secreto.

Criptosistemas Asimétricos

Cada usuario crea un **par de claves**, una **privada** y otra **pública**, inversas. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la **dificultad computacional** de descubrir la clave privada a partir de la pública.

Inconvenientes y Requisitos de la Criptografía Asimétrica

  • Inconveniente: Es muy **lento**.
  • Riesgo de ataque de **suplantación de identidad** (identidad del lado opuesto).
  • Es necesario contar con **mecanismos de certificación**.

Gestión de Procesos en Sistemas Operativos

Estados de un Proceso

  • En ejecución: El proceso tiene la CPU.
  • Listo: El proceso está detenido, otro tiene la CPU.
  • Bloqueado: El proceso no se puede ejecutar, espera algún evento.

Planificación de Procesos

Planificación Apropiativa

El proceso puede ser **interrumpido** por el S.O. para entregar la CPU a otro.

Planificación No Apropiativa

El proceso se ejecuta hasta que **cede el control** al S.O.

Filtrado de Paquetes (Firewall)

Cadenas de Procesamiento de Paquetes

  • INPUT: Paquetes destinados a un **proceso local**.
  • OUTPUT: Paquetes generados localmente por un proceso.
  • FORWARD: Paquetes recibidos por un dispositivo de red que **atraviesan el host**.

Objetivos y Acciones de Filtrado

  • ACCEPT: Aceptar un paquete sin ser analizado por el resto de reglas y tablas.
  • DROP: **Rechazar** un paquete sin enviar ningún mensaje al origen.
  • REJECT: Rechaza un paquete enviando un mensaje **ICMP de error** al origen.

Consejos de Seguridad y Configuración de Firewall

Recomendaciones generales para la seguridad de la máquina y la configuración de servidores:

  • En cualquier máquina: **cerrar todos los puertos innecesarios** (aunque se disponga de un firewall externo).
  • En general, la política por defecto de **DROP** es más segura, aunque la política **ACCEPT** seguida de reglas DROP puede ralentizar la respuesta.
  • Definir mediante reglas **todo lo que aceptamos**.
  • Definir una regla de **DROP** para el resto del tráfico.
  • Definir una regla de **LOG** para paquetes sospechosos (ej. IP de intranet desde interfaz externa, etc.).
  • En servidores: abrir puertos dependiendo del **origen y destino** (por interfaz y por IP).
  • Aceptar IPs de la intranet solo si vienen por la **interfaz de la intranet**.

Entradas relacionadas: