Conceptos Fundamentales de Redes, Seguridad y Sistemas Operativos
Clasificado en Informática
Escrito el en
español con un tamaño de 4,66 KB
Modelo OSI: Funciones por Capa
A continuación, se detallan las funciones principales asociadas a cada capa del Modelo OSI:
Físico
Especificaciones mecánicas y eléctricas del **interfaz** y del **medio de transmisión**, tipo del medio de transmisión, **codificación**, **sincronización de bit**, **topología física**, modo de transmisión.
Enlace
**Tramas**, **direccionamiento físico**, sincronización de trama, **control de errores**, **control de flujo**, **control de acceso**.
Red
**Paquetes**, **direccionamiento lógico**, **encaminamiento**, **control de la congestión**, interconexión de redes heterogéneas.
Transporte
Comunicación de **extremo a extremo**, **segmentación** y **reensamblaje**, identificación (puntos de servicio), **multiplexión**, control de flujo y errores de extremo a extremo.
Sesión
**Control del diálogo**, **puntos de verificación**.
Presentación
**Sintaxis** y **semántica** de la información, es decir, **representación**, **compresión** y **seguridad**.
Aplicación
**Transferencia de archivos**, **correo electrónico**, **mensajería instantánea**, **conexión remota**, etc.
Tipos de Network Address Translation (NAT)
NAT Estático
La **tabla de conversión** se introduce en la configuración del NAT y no se modifica dinámicamente.
NAT Dinámico
La **tabla de conversión** se crea y modifica sobre la marcha en función del tráfico recibido. Las direcciones pueden **reutilizarse**. Requiere mantener en el NAT **información de estado**.
Fundamentos de Criptografía
Criptosistemas Simétricos
Existirá una **única clave (secreta)** que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra, por lo que la seguridad reside solo en mantener dicha clave en secreto.
Criptosistemas Asimétricos
Cada usuario crea un **par de claves**, una **privada** y otra **pública**, inversas. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la **dificultad computacional** de descubrir la clave privada a partir de la pública.
Inconvenientes y Requisitos de la Criptografía Asimétrica
- Inconveniente: Es muy **lento**.
- Riesgo de ataque de **suplantación de identidad** (identidad del lado opuesto).
- Es necesario contar con **mecanismos de certificación**.
Gestión de Procesos en Sistemas Operativos
Estados de un Proceso
- En ejecución: El proceso tiene la CPU.
- Listo: El proceso está detenido, otro tiene la CPU.
- Bloqueado: El proceso no se puede ejecutar, espera algún evento.
Planificación de Procesos
Planificación Apropiativa
El proceso puede ser **interrumpido** por el S.O. para entregar la CPU a otro.
Planificación No Apropiativa
El proceso se ejecuta hasta que **cede el control** al S.O.
Filtrado de Paquetes (Firewall)
Cadenas de Procesamiento de Paquetes
- INPUT: Paquetes destinados a un **proceso local**.
- OUTPUT: Paquetes generados localmente por un proceso.
- FORWARD: Paquetes recibidos por un dispositivo de red que **atraviesan el host**.
Objetivos y Acciones de Filtrado
- ACCEPT: Aceptar un paquete sin ser analizado por el resto de reglas y tablas.
- DROP: **Rechazar** un paquete sin enviar ningún mensaje al origen.
- REJECT: Rechaza un paquete enviando un mensaje **ICMP de error** al origen.
Consejos de Seguridad y Configuración de Firewall
Recomendaciones generales para la seguridad de la máquina y la configuración de servidores:
- En cualquier máquina: **cerrar todos los puertos innecesarios** (aunque se disponga de un firewall externo).
- En general, la política por defecto de **DROP** es más segura, aunque la política **ACCEPT** seguida de reglas DROP puede ralentizar la respuesta.
- Definir mediante reglas **todo lo que aceptamos**.
- Definir una regla de **DROP** para el resto del tráfico.
- Definir una regla de **LOG** para paquetes sospechosos (ej. IP de intranet desde interfaz externa, etc.).
- En servidores: abrir puertos dependiendo del **origen y destino** (por interfaz y por IP).
- Aceptar IPs de la intranet solo si vienen por la **interfaz de la intranet**.