Академический Документы
Профессиональный Документы
Культура Документы
Grupo: A
INDICE
ONION ROUTING .................................................................................................................... 3
FIREWALL ................................................................................................................................ 6
VIRTUAL PRIVATE NETWORKS ................................................................................................ 8
ONION ROUTING
Una manera de entender el ONION ROUTING es comenzar con el concepto de servidores
proxy. Un servidor proxy es un servidor que transmite la conexin a travs de ese servidor, que
aade un paso en el camino de sus paquetes de datos. Si alguien traz su direccin IP, que veran
como la direccin IP del servidor proxy en vez de a su casa.
Pero los servidores proxy no son annimos. Se mantienen registros de todo el trfico que pasa a
travs de, lo que significa que en realidad pueden sealar de nuevo a la persona si es
necesario. Para la mayora de las actividades, el servidor proxy est bien a pesar de que va a aadir
un poco de latencia de su conexin. Su anonimato no estara protegido por completo, sin
embargo, si su servicio de proxy fue golpeado con una citacin para su informacin IP.
Es como una forma avanzada de enrutamiento de proxy. En lugar de enrutamiento a travs de un
nico servidor sin proteccin, que utiliza una red de nodos que constantemente cifra los paquetes
de datos a cada paso. Slo al final de esta "cadena" de nodos de cebolla que hace de sus datos se
vuelven descifran y se envan al destino final. De hecho, slo este "nodo de salida" tiene el poder
para descifrar el mensaje, por lo que ningn otro nodo puede incluso ver lo que usted est
enviando.
Debido a las mltiples capas de cifrado, que no tan casualmente se parecen a las capas dentro de
una cebolla, que es extremadamente difcil de rastrear su informacin de nuevo a usted como la
fuente cuando se utiliza el enrutamiento cebolla.
En realidad es una tcnica para esconder el verdadero origen de los paquetes en una red IP con el
fin de preservar la privacidad y proteger las actividades en lnea de un usuario de la supervisin
por parte del gobierno, de las empresas u otras entidades. ONION ROUTING esconde la actividad
en lnea mediante el envo de paquetes a travs de una red distribuida de seleccionados al
azar servidores proxy antes de ser entregados a su destino final.
ONION ROUTING est bien codificados, con los paquetes sin envolver por un cifrado
simtrico clave en cada servidor, pelando las capas del mensaje un servidor a la vez. ONION
ROUTING fue desarrollado originalmente por la Marina de los EE.UU., y la Marina ha financiado el
desarrollo de un proyecto de enrutamiento cebolla de segunda generacin conocido como Tor.
Alguna vez has odo hablar de Tor? Es una red segura que utiliza el ONION ROUTING de mantener
la totalidad de su actividad como encriptado y oculto como sea posible. Tor realmente significa
"ONION ROUTING".
Este ejemplo usando Tor para ayudarle a visualizar el proceso de ONION ROUTING un poco
mejor. Este ejemplo que te lleva en el viaje de un paquete de datos a travs de ONION ROUTING
de Tor.
o
El equipo tiene un cliente de ONION ROUTING instalada, que en este caso es Tor. Este cliente
encripta todos los paquetes de datos enviados desde el ordenador (Alice).
Este ciclo contina hasta que el paquete de datos llega Nodo Z, que es el "nodo de salida".
Nodo Z descifra todas las capas de cifrado en el paquete de datos y, finalmente, la enva fuera al
destino (Bob). Destino piensa que su paquete de datos se origin a partir de nodos Z, no t.
Cuando los datos se envan de nuevo a m, la cadena se invierte con el Nodo Z convirtindose en el
primer nodo y ser el equipo del nodo de salida.
Como se puede ver, las mltiples capas de cifrado hacen que sea muy difcil de romper en sus
paquetes de datos. Es como una bveda dentro de una bveda dentro de una bveda, incluso si se
rompe en una sola, nosotros todava tenemos que entrar en todos los dems.
FIREWALL
Es un elemento de hardware o software utilizado en una red de computadoras para controlar las
comunicaciones, permitindolas o prohibindolas segn las polticas de red que haya definido la
organizacin responsable de la red. Su modo de funcionar es indicado por la recomendacin RFC
2979, que define las caractersticas de comportamiento y requerimientos de interoperabilidad. La
ubicacin habitual de un cortafuegos es el punto de conexin de la red interna de la organizacin
con la red exterior, que normalmente es Internet; de este modo se protege la red interna de
intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los
sistemas de la red interna.
Un FIREWALL puede ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a travs de una red o de Internet. Un FIREWALL tambin puede ayudar
a impedir que el equipo enve software malintencionado a otros equipos.
En la imagen de abajo se muestra el funcionamiento de un FIREWALL.
El FIREWALL tiene limitaciones que se desprenden de la misma definicin del FIREWALL: filtro de
trfico. Cualquier tipo de ataque informtico que use trfico aceptado por FIREWALL (por usar
puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguir
constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un FIREWALL no puede proteger contra aquellos ataques cuyo trfico no pase a travs de l.
FIREWALL no puede proteger de las amenazas a las que est sometido por ataques internos o
usuarios negligentes. El FIREWALL no puede prohibir a espas corporativos copiar datos
sensibles en medios fsicos de almacenamiento (discos, memorias, etc.) y sustraerlas del
edificio.
FIREWALL no puede proteger contra los ataques posibles a la red interna por virus
informticos a travs de archivos y software. La solucin real est en que la organizacin debe
ser consciente en instalar software antivirus en cada mquina para protegerse de los virus que
llegan por cualquier medio de almacenamiento u otra fuente.
El FIREWALL no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico
est permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se
publiquen en Internet.
Referencias
1. Anonymity bibliography. http://freehaven.net/anonbib/
2. . P. Syverson, G. Tsudik, M. Reed, and C. Landwehr. Towards an analysis of onion
Routing security. In Designing Privacy Enhancing Technologies, paginas 96114, 2000.
3. [Fratto] Firewalls at your service, por Mike Fratto, Network Computing, Diciembre 2001.
4. Firewalls Complete, por Marcus Goncalves, MS in CIS, The McGraw-Hill Companies, Inc,
1997.
5. Hrnandez, Jos. Seguridad en conexiones VPN. Noticias Google
2005:news.google.com.mx/news?hl=es&ned=es_mx&q=VPN
6. About. Introduction to VPN (Introduction to PPTP):
compnetworking.about.com/od/vpn/l/aa030103a.htm
10