Vous êtes sur la page 1sur 10

Investigacin Sobre:

ONION ROUTING, FIREWALL Y VIRTUAL PRIVATE


NETWORK
Maestro:
Dr. Gimer Amilcar Cervera Evia
Alumnos:
Gustavo Armando Muoz Rejn
Francisco Javier Cetina Contreras
Asignatura:
Seguridad de la Informacin
Grado: 10

Grupo: A

INDICE
ONION ROUTING .................................................................................................................... 3
FIREWALL ................................................................................................................................ 6
VIRTUAL PRIVATE NETWORKS ................................................................................................ 8

ONION ROUTING
Una manera de entender el ONION ROUTING es comenzar con el concepto de servidores
proxy. Un servidor proxy es un servidor que transmite la conexin a travs de ese servidor, que
aade un paso en el camino de sus paquetes de datos. Si alguien traz su direccin IP, que veran
como la direccin IP del servidor proxy en vez de a su casa.
Pero los servidores proxy no son annimos. Se mantienen registros de todo el trfico que pasa a
travs de, lo que significa que en realidad pueden sealar de nuevo a la persona si es
necesario. Para la mayora de las actividades, el servidor proxy est bien a pesar de que va a aadir
un poco de latencia de su conexin. Su anonimato no estara protegido por completo, sin
embargo, si su servicio de proxy fue golpeado con una citacin para su informacin IP.
Es como una forma avanzada de enrutamiento de proxy. En lugar de enrutamiento a travs de un
nico servidor sin proteccin, que utiliza una red de nodos que constantemente cifra los paquetes
de datos a cada paso. Slo al final de esta "cadena" de nodos de cebolla que hace de sus datos se
vuelven descifran y se envan al destino final. De hecho, slo este "nodo de salida" tiene el poder
para descifrar el mensaje, por lo que ningn otro nodo puede incluso ver lo que usted est
enviando.
Debido a las mltiples capas de cifrado, que no tan casualmente se parecen a las capas dentro de
una cebolla, que es extremadamente difcil de rastrear su informacin de nuevo a usted como la
fuente cuando se utiliza el enrutamiento cebolla.

En realidad es una tcnica para esconder el verdadero origen de los paquetes en una red IP con el
fin de preservar la privacidad y proteger las actividades en lnea de un usuario de la supervisin
por parte del gobierno, de las empresas u otras entidades. ONION ROUTING esconde la actividad
en lnea mediante el envo de paquetes a travs de una red distribuida de seleccionados al
azar servidores proxy antes de ser entregados a su destino final.

ONION ROUTING est bien codificados, con los paquetes sin envolver por un cifrado
simtrico clave en cada servidor, pelando las capas del mensaje un servidor a la vez. ONION
ROUTING fue desarrollado originalmente por la Marina de los EE.UU., y la Marina ha financiado el
desarrollo de un proyecto de enrutamiento cebolla de segunda generacin conocido como Tor.

Alguna vez has odo hablar de Tor? Es una red segura que utiliza el ONION ROUTING de mantener
la totalidad de su actividad como encriptado y oculto como sea posible. Tor realmente significa
"ONION ROUTING".

Este ejemplo usando Tor para ayudarle a visualizar el proceso de ONION ROUTING un poco
mejor. Este ejemplo que te lleva en el viaje de un paquete de datos a travs de ONION ROUTING
de Tor.
o

El equipo tiene un cliente de ONION ROUTING instalada, que en este caso es Tor. Este cliente
encripta todos los paquetes de datos enviados desde el ordenador (Alice).

El ordenador enva un paquete de datos al nodo A.

El nodo A encripta su paquete de datos ya cifrado y la enva al nodo B.

Nodo B encripta su paquete de datos ya cifrado y lo enva al nodo C.

Este ciclo contina hasta que el paquete de datos llega Nodo Z, que es el "nodo de salida".

Nodo Z descifra todas las capas de cifrado en el paquete de datos y, finalmente, la enva fuera al
destino (Bob). Destino piensa que su paquete de datos se origin a partir de nodos Z, no t.

Cuando los datos se envan de nuevo a m, la cadena se invierte con el Nodo Z convirtindose en el
primer nodo y ser el equipo del nodo de salida.
Como se puede ver, las mltiples capas de cifrado hacen que sea muy difcil de romper en sus
paquetes de datos. Es como una bveda dentro de una bveda dentro de una bveda, incluso si se
rompe en una sola, nosotros todava tenemos que entrar en todos los dems.

FIREWALL
Es un elemento de hardware o software utilizado en una red de computadoras para controlar las
comunicaciones, permitindolas o prohibindolas segn las polticas de red que haya definido la
organizacin responsable de la red. Su modo de funcionar es indicado por la recomendacin RFC
2979, que define las caractersticas de comportamiento y requerimientos de interoperabilidad. La
ubicacin habitual de un cortafuegos es el punto de conexin de la red interna de la organizacin
con la red exterior, que normalmente es Internet; de este modo se protege la red interna de
intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los
sistemas de la red interna.
Un FIREWALL puede ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a travs de una red o de Internet. Un FIREWALL tambin puede ayudar
a impedir que el equipo enve software malintencionado a otros equipos.
En la imagen de abajo se muestra el funcionamiento de un FIREWALL.

Un FIREWALL no es lo mismo que un programa antivirus.


Los FIREWALL pueden ser implementados en hardware o software, o una combinacin de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a travs de corta fuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es
frecuente conectar al corta fuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la
que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red
exterior.

El FIREWALL tiene limitaciones que se desprenden de la misma definicin del FIREWALL: filtro de
trfico. Cualquier tipo de ataque informtico que use trfico aceptado por FIREWALL (por usar
puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguir
constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

Un FIREWALL no puede proteger contra aquellos ataques cuyo trfico no pase a travs de l.

FIREWALL no puede proteger de las amenazas a las que est sometido por ataques internos o
usuarios negligentes. El FIREWALL no puede prohibir a espas corporativos copiar datos
sensibles en medios fsicos de almacenamiento (discos, memorias, etc.) y sustraerlas del
edificio.

FIREWALL no puede proteger contra los ataques de ingeniera social.

FIREWALL no puede proteger contra los ataques posibles a la red interna por virus
informticos a travs de archivos y software. La solucin real est en que la organizacin debe
ser consciente en instalar software antivirus en cada mquina para protegerse de los virus que
llegan por cualquier medio de almacenamiento u otra fuente.

El FIREWALL no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico
est permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se
publiquen en Internet.

VIRTUAL PRIVATE NETWORKS


Es una forma de compartir y transmitir informacin entre un crculo cerrado de usuarios que estn
situados en diferentes localizaciones geogrficas. Es una red de datos de gran seguridad que
permite la transmisin de informacin confidencial entre la empresa y sus sucursales, socios,
proveedores, distribuidores, empleados y clientes, utilizando una red pblica (como Internet)
como medio de transmisin.
Aunque Internet es una red pblica y abierta, la transmisin de los datos se realiza a travs de la
creacin de tneles criptogrficos para que las organizaciones puedan establecer conexiones de
red seguras de extremo a extremo.
Una VPN usualmente requiere autorizacin y autentificacin y usa criptografa. Esto significa que
los usuarios deben ser usuarios registrados y autorizados a acceder la red, adems de que toda la
informacin que se transmite es codificada por algoritmos de criptografa, y decodificada en su
recepcin, aumentando el nivel de seguridad. Esto ltimo hace que el trfico de la red sea
significativamente ms lento, sobre todo si se trata de transmitir grandes cantidades de
informacin.
Una VPN consiste en dos computadoras y una ruta -que suele llamarse "tnel"-, que se crea
haciendo uso de una red pblica (lase Internet) o privada. La privacidad de esta conexin es una
preocupacin, por lo que los datos transmitidos son codificados (encriptados), enviados y
nuevamente decodificados.
Antes de la existencia de Internet, o de una red pblica, la nica forma de lograr esta conexin
sera con un cable que fsicamente conectara las dos (o ms) computadoras en la red.
Una VIRTUAL PRIVATE NETWORK es una alternativa a medio camino entre la seguridad y garanta
que ofrecen las redes totalmente privadas y lo asequible y escalable del acceso a travs de
Internet.
Esta combinacin hace de la VIRTUAL PRIVATE NETWORK una infraestructura fiable y de bajo
costo que satisface las necesidades de comunicacin de cualquier organizacin.
Es de destacar tambin que las VPNs pueden utilizarse para obtener conectividad con proveedores
y clientes, permitiendo el uso de nuevas aplicaciones de negocio en red.
Las VPNs tambin pueden usarse para dar acceso remoto a la red, as como a los tele trabajadores
y usuarios mviles ocasionales de una empresa, a travs de un proveedor de Internet local, en
lugar de tener montada una infraestructura de mdems y servidores de acceso remoto.
Adems, hay que destacar que las VPNs ofrecen un nivel de seguridad mucho mayor que los
medios de acceso remoto tradicionales, ya que en ellas todas las comunicaciones estn cifradas.

Referencias
1. Anonymity bibliography. http://freehaven.net/anonbib/
2. . P. Syverson, G. Tsudik, M. Reed, and C. Landwehr. Towards an analysis of onion
Routing security. In Designing Privacy Enhancing Technologies, paginas 96114, 2000.
3. [Fratto] Firewalls at your service, por Mike Fratto, Network Computing, Diciembre 2001.
4. Firewalls Complete, por Marcus Goncalves, MS in CIS, The McGraw-Hill Companies, Inc,
1997.
5. Hrnandez, Jos. Seguridad en conexiones VPN. Noticias Google
2005:news.google.com.mx/news?hl=es&ned=es_mx&q=VPN
6. About. Introduction to VPN (Introduction to PPTP):
compnetworking.about.com/od/vpn/l/aa030103a.htm

10