Administracion de Redes

Administracion de Redes
En este blog encontraran todo lo relacionado con el modulo de seguridad de administracion de redes, aunque tambien encontraran documentos relacionados con tecnologia e informatica.

jueves, 28 de febrero de 2008

Cadenas de Iptables

Que son cadenas de IPTABLES?

En iptables, las reglas se agrupan en cadenas. Una cadena es un conjunto de reglas para paquetes IP, que determinan lo que se debe hacer con ellos. Cada regla puede desechar el paquete de la cadena (cortocircuito), con lo cual otras cadenas no serán consideradas. Una cadena puede contener un enlace a otra cadena: si el paquete pasa a través de esa cadena entera o si cumple una regla de destino de retorno, va a continuar en la primera cadena. No hay un limite respecto de cuán anidadas pueden estar las cadenas. Hay tres cadenas básicas (INPUT, OUTPUT y FORWARD: ENTRADA, SALIDA y REENVÍO) y el usuario puede crear tantas como desee. Una regla puede ser simplemente un puntero a una cadena.

Mozilla Firefox Vs. IceWeasel


Por que ahora IceWeasel y no firefox?

La historia, muy comprimida, es esta: En Febrero de este año, un representante de la Corporación Mozilla, el frente comercial de los creadores de Firefox, Thunderbird, le pidió a Debian que se asegurará de que cumpliera las reglas del uso de las marcas registradas de esos programas, en particular el nombre y los íconos oficiales, o dejar de crear paquetes con esos nombres. Después de una largísima discusión, Debian ha decidido la segunda opción, y en la nueva versión de Debian, Firefox pasará a ser “IceWeasel”.

Luego de haberse presentado este inconveniente frente a estas corporaciones, como ya antes dicho, Debian decidió cambiar el nombre no solo de Firefox por IceWeasel sino que tambien debido al conflicto con esta corporación también decidió cambiar el nombre de Thumderbird por IceDove.

Analisis de riesgos

Que es análisis de riesgo y por que es importante ?

Los activos están expuestos a amenazas que, cuando se materializan, degradan el activo, produciendo un impacto. Si estimamos la frecuencia con que se materializan las amenazas, podemos deducir el riesgo al que está expuesto el sistema, por esta razón es importante realizar un análisis de riesgo.

Un análisis de riesgos consiste en relevar los diferentes riesgos que se advierten, estimar sus probabilidades y, por último, estudiar su impacto.

Posibles amenazas
  • Desastres naturales (terremotos, tormentas, etc.)
  • Condiciones ambientales (fallas del suministro eléctrico, contaminación, etc.)
  • Sabotaje, código malicioso, fraudes, etc.
  • Errores de usuarios, errores de programación, fallas en los servicios de comunicación, etc.

La mejor forma de analizar el impacto de una amenaza consiste en calcular el costo de los daños que causaría (por ejemplo, un ataque a un servidor o un daño de los datos de vital importancia de la compañía).

Partiendo de esta base, sería interesante confeccionar una tabla de riesgos y de sus potencialidades (es decir, la probabilidad de que existan) dándoles niveles escalonados de acuerdo con una escala que debe definirse.

Beneficios del analisis de riesgo
  • Asegurar la continuidad operacional de la organización.
  • Saber manejar las amenazas y riesgos críticos.
  • Mantener una estratégia de protección y de reducción de riesgos.
  • Justificar una mejora continua de la seguridad informática.