Proyecto

General

Perfil

Amenazas » Histórico » Versión 12

Martin Andres Gomez Gimenez, 2010-10-05 15:28

1 1 Martin Andres Gomez Gimenez
h1. Amenazas
2
3 6 Martin Andres Gomez Gimenez
h2. Requisitos básicos de la seguridad de los sistemas de información
4
5
* *Confidencialidad:* requiere que la información de un sistema de información solo se encuentre accesible para lectura para aquellas partes que estén autorizadas.
6
7
* *Integridad:* requiere que los contenidos de un sistema de información solo puedan modificarse por las partes que se encuentran autorizadas.
8
9
* *Disponibilidad:* requiere que los componentes de un sistema informático estén disponibles para cada una de las partes autorizadas.
10
11
* *Autenticación:*  requiere que el sistema informático sea capaz de verificar la identidad de los usuarios.
12 1 Martin Andres Gomez Gimenez
13 9 Martin Andres Gomez Gimenez
14
 
15 3 Martin Andres Gomez Gimenez
h2. Agotamiento de las direcciones de IPv4
16 1 Martin Andres Gomez Gimenez
17 3 Martin Andres Gomez Gimenez
Desde hace años la Internet está experimentado un crecimiento exponencial, lo cual está llevando hacia el agotamiento de las direcciones de IPv4. Este problema pronto afectará directamente sobre la disponibilidad de los futuros servicios.
18 1 Martin Andres Gomez Gimenez
19
20 3 Martin Andres Gomez Gimenez
h3. Causas
21
22 8 Martin Andres Gomez Gimenez
* *Uso masivo de dispositivos de telefonía móvil:* el bajo costo de la telefonía celular y el aumento de funcionalidad de dichos dispositivos ha ocasionado que la demanda de direcciones IPv4 aumente drásticamente y pudiendo llegar al extremo de una dirección IPv4 por persona del planeta.
23 3 Martin Andres Gomez Gimenez
24 7 Martin Andres Gomez Gimenez
* *Uso de conexiones permanentes:* el creciente número de conexiones permanentes por enlaces denominados de _banda ancha_ incrementó la demanda de las direcciones IP, dado que este tipo de conexiones permanecen activas en todo momento, incluso cuando esta es recibida en forma dinámica.
25 3 Martin Andres Gomez Gimenez
26 1 Martin Andres Gomez Gimenez
* *Uso ineficiente de las direcciones de red:* durante la década de 1980 muchas empresas grandes y universidades recibieron bloques completos de clase A (los cuales cuentan con 16 millones de direcciones IPv4 cada uno), que muchas veces son malgastadas en dispositivos que no están accesibles desde fuera de sus redes locales.
27 8 Martin Andres Gomez Gimenez
28 1 Martin Andres Gomez Gimenez
29 9 Martin Andres Gomez Gimenez
30 8 Martin Andres Gomez Gimenez
h2. Fragmentación IP
31
32 11 Martin Andres Gomez Gimenez
Por definición la unidad de datos del protocolo IP es el datagrama, cuyo tamaño máximo es de 65535 bytes (64K). Por otro lado, cada red permite transmitir un tamaño máximo de paquete denominado _Unidad Máxima de Transferencia_ (MTU). La fragmentación IP ocurre cuando el tamaño de un datagrama IPv4 excede la _Unidad Máxima de Transferencia_ (MTU).
33 10 Martin Andres Gomez Gimenez
34 12 Martin Andres Gomez Gimenez
La fragmentación puede tener lugar en el emisor inicial o en alguno de los routers que están entre el emisor y el receptor. El receptor es el responsable de reensamblar todos los fragmentos en el orden correcto para obtener el datagrama original.
35
36 10 Martin Andres Gomez Gimenez
37 9 Martin Andres Gomez Gimenez
38
h3. Peligros potenciales
39
40
* *DoS:* a causa de una mala implementación de la pila TCP/IP es posible utilizar fragmentación de paquetes para causar una denegación de servicios (DoS).
41
42
* *Ofuscación:* es posible puede utilizar fragmentación de paquetes para ocultar y ofuscar técnicas de recolección de información, como puede ser la exploración de puertos.
43
44
* *Filtrado:* la fragmentación puede ser utilizada para pasar por alto algunos tipos de filtrados de paquetes, como las _listas de control de acceso_ (ACL) de los routers.