Está en la página 1de 18

MITIGACION DE ATAQUES A

SERVIDORES DE USO PRIVADO


Y RADIOENLACE APLICADO
Juan Sebastián Guzman, Leidy Joana Asprilla, Juan Pinilla
Fundación Universitaria San Mateo Bogota.
jsguzman@sanmateo.edu.co
lasprilla@sanmateo.edu.c
tercer.autor@correo.dom

Abstract— el presente proyecto tiene como fin realizar un estudio II. PREGUNTA DE INVESTIGACION
acerca de un radioenlace embarcado en telecomunicaciones para
la interconexión entre una sede de una empresa que está en un
sitio hacia otra sede para generar intercambio de información,
adicional generar puntos los cuales se puedan mitigar los ataques ¿se podrá realizar una simulación la cual se pueda integrar
que puedan ser vulnerados por personas inescrupulosas, y los servicios de radioenlaces con protocolos de seguridad en
genrrar puntos de cuidado para que nono puedan acceder a los la información por medio de firewalls para mitigar los
equipos y realizar robos de información vital de la empresa, la riesgos de ataques 1úplex1ticos?
cual no se pueda recuperar, que se expone a cobros excesivos por
la devolución de esa información.

I. INTRODUCCIÓN III. OBJETIVO GENERAL

La utilización de las redes de telecomunicaciones hoy en día Realizar una simulación de un sistema de radioenlace con
es indispensable para el día a día de un ingeniero de protocolos de seguridad el cual permita generar un análisis de
telecomunicaciones, esto pretende a dar soluciones a construcción con sus respectivos protocolos de seguridad
problemas los cuales se convierten en retos, y estos retos a la informática mitigando ataques
vez en una solución rápida y eficaz, para entregar. La
utilización de estas herramientas, permite acceder a un mundo IV. OBJETIVOS ESPECIFICOS
infinito de información y esta información pretende
convertirse en una excelente oportunidad para genera
conexiones ya sea entre ciudades, pueblos, veredas, y a su vez
tener oportunidades de aprendizaje e integrar a la sociedad a  Diseñar una simulación teniendo en cuenta todos los
mejorar el método acceso a l información. La investigación dispositivos necesarios, como herramientas
que se va a realizar se va a fundamentar en los respectivos informáticas, protocolos de enrutamiento, firewalls,
análisis de simulación por medio de radiomobile, como la switches, entre otros.
pronta construcción de una radioenlace con su respectivo
proceso de seguridad por medio de firewall el cual permita  Generar un modelo de gestión para mitigar los riesgos
tener niveles de acceso a este tipo de procesos criptográficos y y análisis de constgruccion de radioenlace, validando
posibles amenazas que se puedan evidenciar en el momento. incidentes de seguridad que pueda atentar contra la
información vital

 Entregar informe con todo lo relacionado al proyecto y


su implementación.
A. PREGUNTA DE INVESTIGACION Tecnología digital de comunicaciones:

Este programa nos enseña lo esencial de la seguridad informática,


¿Se podrá generar una simulación de firewall para mitigar ya que es uno de los recursos más relevantes en una compañía y
ataques cibernéticos por medio de radioenlaces? está encargada de conectar cada una de las áreas de la empresa en
unificar los procesos de información, que deben ser protegidos de
una forma adecuada.
B. NECESIDAD DEL PROBLEMA
Costos y presupuestos: esta materia permite analizar el alcance
del problema por medio de costos que pueda acarrerar,
presupuestos que permitan observar lo que vamos a gastar y
Proporcionar un sistema de seguridad a través de una como repartir la plata encada escenario, como
aplicación que permita bloquear puertos que no cumplan
políticas de seguridad dentro del firewall ya que es de
importancia para cualquier empresa o aun así para
nuestra propia información, manteniéndola segura y sin V. MARCO TEORICO
miedo a que se genere un robo de información.

WAF (firewall de aplicaciones web) permite la protección


de las aplicaciones web al realizar filtrado y monitoreo
del tráfico HTTP entre una aplicación web e Internet.
C. ESTADO DEL ARTE Generalmente protege las aplicaciones web de ataques
tales como falsificaciones entre sitios, scripts entre sitios
(XSS), inclusiones de archivos e inyecciones de código
SQL, entre otros. El WAF es una defensa del protocolo de
WAF: Es indispensable para supervisar, filtrar o bloquear el capa 7 (en el modelo OSI) y no está diseñado para
tráfico HTPP y evitar ataques cibernéticos. defenderse de todos los tipos de ataques. Este método de
mitigación de ataques suele formar parte de un paquete de
Para las empresas actuales el usar un WAF es de vital herramientas que, en conjunto, crean una defensa integral
importancia, debido a que este servicio instalado ofrece un contra una amplia gama de vectores de ataque.
tiempo de 24 horas y 7 días a la semana la supervisión de las
aplicaciones web. por medio de un conjunto de reglas, normalmente
denominadas directivas. Tienen el fin de proteger contra
EBO SCHNEIDER: Es una plataforma de innovación para las vulnerabilidades en la aplicación por medio de la
edificios, que nos ayuda a escalar de una forma segura y a dar filtración del tráfico malicioso. El valor del WAF depende
una solución escalable para supervisar edificios inteligentes. de la velocidad y facilidad con que se pueden aplicar
Las operaciones de día a día son más optimas y sencillas para modificaciones en las directivas que permiten una
la programación de horarios y tendencias en este sistema. Los respuesta más rápida ante diversos vectores de ataque.
protocolos que usa este programa permiten la comunicación a (ORACLE, s.f.)
la hora de elegir un dispositivo. (Schneider Electric, s.f.)
Permite inicialmente evitar los siguientes ataques:
CABLE PROFIBUS: Nos ayuda a transmitir a alta Cross-site scripting que consiste en la inclusión de
velocidades y a distancias largas como pueden ser de 12m código script malicioso en el cliente que consulta el servidor
hasta 1200m, con unas velocidades de 10Mbit/s hasta web.
100Kbits/s a través de canales ruidosos, ya que este cable por
ser par trenzado, reduce los ruidos que se inducen en la línea SQL injection que consiste en introducir un código SQL
de transmisión. que vulnere la Base de Datos de nuestro servidor.

D. AREA DE APLICACIONES Denial-of-service que consiste en que el servidor de


aplicación sea incapaz de servir peticiones correctas de
Gestión de seguridad en redes: Este programa nos enseña lo usuarios.
esencial de la seguridad informática, ya que es uno de los
recursos más relevantes en una compañía y está encargada de
conectar cada una de las áreas de la empresa en unificar los ¿Cómo funciona un WAF?
procesos de información, que deben ser protegidos de una forma
adecuada.

Se encarga de revisar el tráfico antes de que este llegue a la


aplicación web. De esta manera filtra las amenazas y protege
el servidor. Permite el filtrado de paquetes, revisa los paquetes de
comunicación que quieran infiltrarse a través del firewall,
comparándolos con las reglas. Estas reglas establecen cómo
se usa la comunicación, están basadas en la dirección IP de
origen y el puerto de destino. Esta función permite a los
administradores realizar bloqueo de manera sencilla algunos
tipos de contenido web sin tener que realizarlo de manera
manual con cada uno de los URL. Es muy útil para bloquear
sitios inapropiados y redes sociales.
Algunos de los ataques que es capaz de detener el WAF:

Anti-Spam del Firewall


• Inyección SQL

• Ejecución de archivos maliciosos


Protege contra el spam, phishing y correos electrónicos
• Scripts de sitios cargados de virus. Usa la tecnología proveniente de la
detección de patrón recurrente (RPD). Que consiste en
analizar la capacidad a través de millones de nuevos
Estos ataques provocan graves incidentes en un sitio web, patrones a diario (24x7x365) para realizar bloqueos de las
empezando con la posibilidad de paralizarlo, reduciendo el infecciones en tiempo real. El antispam se aplica a la IP para
rendimiento y con la capacidad de filtrar datos. eliminar más del 80% del SPAM o correos no deseados.

Firewall Servicio De IDP

Un firewall software informático de seguridad de red, consiste IDP (Intrusión Detección y Prevención), consiste en
en realizar el monitoreo de la red ya sea entrante y/o permitir al administrador controlar aplicaciones específicas
saliente y toma la decisión de permitir o bloquear tráfico ya para evitar que troyanos se pueden infiltrar en la red. Utiliza
sea de forma específica y/o bajo parámetros de seguridad la inspección profunda de paquetes (DPI) y puede llegar a
previamente configurados. Por más de 25 años se han soportar más de 8.000 firmas. Tiene una ventaja ya que
utilizado como primera opción para la defensa de las redes genera otra capa crítica de seguridad y proporciona al
ya sea pequeñas o grandes. administrador la felicidad de bloquear programas específicos
que no están permitidos en la red como el intercambio de

Políticas De Firewall

archivos P2P o la mensajería instantánea. Permite también


En este caso sólo permite las comunicaciones a la red identificar, categorizar y controlar más de 3.000 aplicaciones
protegida sobre las peticiones de los equipos dentro de sociales, juegos, aplicaciones productivas, Además permite
dicha red. Nadie va a poder escanear la red, desde afuera priorizar las aplicaciones productivas y bloquear las no
sólo se ve la dirección IP del cortafuego, pero los recursos productivas evitando el abuso del ancho de banda.
internos no aparecen visibles. Todos los puertos de
Una función muy importante para empresas.

TIPOS DE ATAQUE
enlaces entrantes se encuentran en estado cerrado y todos
los puertos salientes están en estado abierto. Existe la
posibilidad de permitir excepciones.
DoS

También conocido como ataques de denegación.


Filtrado De Contenido Consisten que el atacante cibernético, inhabilita la red
privada o el mismo equipo de la víctima, generando la
sobrecarga sobre el equipo o la saturación de la
información que está dentro de los equipos de los • Capacidad de transmitir gran cantidad de datos: da el
atacados. rendimiento de un gran ancho de banda sin tener perdida
ni atenuación y perdidas ya que esto nos permite tener un
gran rendimiento y una conexión de alta calidad a si la
zona o terreno no sea el adecuado.

Estos aparte de generar la sobrecarga, también puede dejar


de combate servidores y ordenadores de una empresa,

haciendo que las páginas web, y servicios de internet dejen • Costos bajos: nos permite reducir cantidad de cable ya
de funcionar generando perdidas de dinero ya que las que situando las antenas en una parte elevada a si
empresas por sus páginas de internet, dejen de generar daremos cobertura a una gran población o una zona.
dinero y no publicitar la empresa.

• Instalación rápida: es más rápida ya que solo necesitamos


El objetivo principal de este ciber ataque es que se sobrecarga instalar las antenas en la localización correspondientes
las paginas web, generando bloqueos de la misma y se generar para conexión wifi de la señal.
un uso excesivo de recursos, dejando fuera de servicio el
servidor principal, dejando memorias, uso de pc y disco duro al
100% de su uso ya que genera una sobredemanda, la cual deja el
equipo inhabilitado por unos cuantos minutos u horas, mientras
se realiza el ataque y el robo de información mediante códigos
RADIO MOBILE
fuentes, y códigos maliciosos desde vpn’s incógnitas, y mientras
que se logra dar cion el paradero de la ip real, estos ya han El radio modile es un software gratuito que nos permite
accedido a toda la información, generando mensajes y llamadas desarrollar y simular una red que deseemos configurar, es
para pedir una especie de rescate, para recuperar dicha un software completo ya que nos permite visualizar en
información. Esto se logra gracias a que a veces las empresas o forma geográfica, como es el mapa, los puntos de la atura
uno mismo no tiene una seguridad correcta, como un firewall donde está situada las antenas la línea de conexión donde
robusto o un antivirus, ya que estos últimos solo llegan hasta nos indica que los puntos a los cuales queremos conectar
cierto punto, pero un ciberataque de este calibre, aveces no es están teniendo comunicación entre sí.
detectable tan fácil.

QUE ES WAF
RADIO ENLACE
Es un firewall que está en cargado de proteger los
servidores web a los ataques cibernéticos, estos softwares
son utilizados por las compañías ya que nos permite
EL RADIO ENLACE
detectar los ataques; también es garantizar la seguridad
El radio enlace es utilizado para la conexión, de internet del servidor web mediante un análisis de paquetes de
para que su interfaz sea, más rápida y estable, esto es petición como son los HTTP y los HTTPS y los modelos
utilizado en grandes compañías. El radio enlace nos de tráfico.
ayuda abarcar la cobertura de bajo rendimiento a
internet en una zona determinada de difícil acceso a la
conexión, en este caso el radio enlace ayuda a solucionar
la cobertura.

Los radios enlaces buscan los puntos visibles cuya línea


de visión tenga conexión con el otro punto externo de la
antena que desea conectar para tener un buen
funcionamiento de este radio enlace debemos tener en
cuenta la altura y un espacio libre para la propagación de
la señal.
FIGURA 1.

VENTAJAS
Para la simulacion vamos a utilizar el programa en linea
radiomobile, este programa permite como tal realizar la
simulacion. Se van tomar una poblacion la cual sea
vulnerable de acuerdo a estadisticas por falta de servicio
de internet.

BACKBONE: es una red troncal a la que podemos conectar un


numero de routers interconectados entre ellos, esto nos facilita
realizar una conexión puedes ser de un edificio o ir mas lejos si
o deseamos como en una localidad o en otra cuidas o país.
Para realizar un montaje de una red que sea posible se utiliza un
cableado de fibra óptica ya que su infraestructura nos permite
utilizar y conectar redes que pueden conectarse entre ella como
una red de área local (LAN) y una red amplia como la (wan)
esto nos permite optimizar y garantizar el rendimiento deseado
en las comunicaciones permitiendo un flujo de información y
datos sin importar que tan grande es la distancia.
FIGURA 2

FIGURA 3

FIGURA 4

SIMULACION DEL RADIOENLACE


CALCULOS PARA EL RADIOENLACE
Al hacer el cálculo de radioenlaces, se debe tener
en cuenta que se trata de un cálculo teórico, y que
por lo tanto puede tener variaciones debidas a
múltiples factores como pueden ser apuntamiento PÉRDIDAS ADICIONALES DE PROPAGACIÓN
de las antenas, reflexiones, interferencias no
deseadas, etc. Este procedimiento es útil durante la
fase inicial de diseño del radioenlace, pero habrá Aquí se incluyen todas aquellas pérdidas adicionales que
que realizar las oportunas comprobaciones, sufren las señales radioeléctricas durante su propagación y
medidas y ajustes durante la posterior fase de que no pueden atribuirse al término de pérdidas básicas en
instalación para asegurar el buen funcionamiento espacio libre. De este modo, se tienen pérdidas por
del sistema. absorción atmosférica e hidrometeoros (lluvia, nieve,
niebla), fenómenos de difracción (obstrucción parcial o total
del haz radioeléctrico), reflexiones, etc.
Los radioenlaces se suelen diseñar para obtener un
margen de pérdidas de unos 5-6 Db, aunque este
valor depende de la distancia, frecuencia y tipo de SENSIBILIDAD DEL RECEPTOR
sistema.

El equipo receptor necesita un mínimo nivel de señal para


conseguir un funcionamiento aceptable (nivel de calidad),
POTENCIA TRANSMITIDA
lo que se conoce habitualmente como sensibilidad. Ésta
suele expresarse en términos de potencia o tensión de
acuerdo con la siguiente fórmula de conversión: S(dBm)
= S(dBmV)  10 log10 R()  30

La potencia del transmisor se expresa habitualmente en


unidades lineales (Mw, W) o logarítmicas (dBm, Dbw).
Para la conversión entre magnitudes lineales y CALCULOS DE TRANSMISION
logarítmicas se utiliza la siguiente fórmula: P(dBm) = 10
log10 P(W)/0,001
Calculos del primer vano:

La ganancia de la antena se da en Db isotrópicos (dBi),


o sea, la ganancia de potencia con respecto a un modelo
teórico de antena isotrópica que radía la misma energía
en todas las direcciones del espacio. En algunos casos,
la ganancia se expresa en dBd con respecto a una antena
de tipo dipolo. En este caso, se tiene la siguiente fórmula
de conversión: G(dBi) = G(dBd) + 2,14.

d → distancia del vano.


PÉRDIDAS BÁSICAS DE PROPAGACIÓN EN
ESPACIO LIBRE LatPuntoA → Latitud del Punto A.
LatPuntoB → Latitud del Punto B.
LongPuntoA → Longitud del Punto A.
LongPuntoB → Longitud del Punto B.
AltPuntoA → Altura del Punto A.
Se trata de las pérdidas de propagación que sufre la señal
radioeléctrica en condiciones de espacio libre: sin AltPuntoB → Altura del Punto B.
ningún obstáculo en el camino, es decir, visión directa 111.32 Km → Es de transformar grados en Km.
entre las antenas. En esta magnitud no suelen incluirse
otras pérdidas adicionales debidas a lluvia, absorción
atmosférica, etc. Estas pérdidas están relacionadas
directamente con la distancia del radioenlace y la
frecuencia de funcionamiento mediante la siguiente
expresión: Lbas(Db) = 92,44 + 20 log10 f(GHz) + 20
log10 d(km) (Fórmula de Friis)
Donde d1 es la distancia del transmisor al primer obstáculo
d2 → Es la distancia del obstáculo al receptor.
D → Es la distancia total del transmisor al receptor.

A. Cálculos y perdidas del radio enlace

1. Perdidas en el espacio libre

2. Perdidas difracción

 V → Es el límite de la integral de Fresnel.


C → Es el valor del despeje, se calcula con la línea de
vista menos la altura del primer obstáculo.
  F1 → Es la primera zona de Fresnel.
  C(v) y S(v) son los valores de la Integrales de Fresnel.
3. Perdidas por difracción

5. Perdidas por inserción

0.4 Dbs

Atenuación total 6. Calculo pire

Wt → Es la potencia del transmisor.


Gt → Es la ganancia de la antena trasmisora.
Como estamos trabajando con una frecuencia de
Wt = 1 W    
6,530GHZ la tabla de coeficientes para el cálculo de la
Gt = 30 Db
atenuación específica por lluvia el valor es:

4. Longitud efectiva

7. Cálculo de inserción

D= Distancia [Km]
          A= Factor de rugosidad
          B= Factor de análisis del clima
          R= Objetivo de confiabilidad
10. calculo de la potencia trasmitida
          F= Frecuencia [Ghz]

8. Cálculos de orientación de antenas

Pt → Potencia del trasmisor.


Gt → Ganancia del trasmisor.
Gr → Ganancia del receptor.
Lb → Pérdida total de acoplamiento.

Fm → Margen de desvanecimiento.
Lp → Pérdida de la trayectoria del espacio libre.
Lf → Pérdida del alimentador guía de Onda.
Esto quiere decir que el azimut máximo para el Lb → Pérdida total de acoplamiento.
Vigía es 28,320. At → Ganancia del trasmisor.
Ar → Ganancia del receptor.

9. elevación de la antena

Para el cálculo de Lf y Lb son extraídos del libro Tomasi de la


tabla de parámetros para la ganancia del sistema.

Para una frecuencia de 7 GHz hay una pérdida de 4,7 (Db /


100m), en nuestro caso la frecuencia es de 6,460 GHz está muy
cercana a este valor, por lo tanto realizamos una regla de tres
obtenemos una relación del valor aproximado para Lf.

100 m → 4,7 Db         


60 m →   x

Donde 60 mts  es el tamaño total del cable que va desde la antena


hasta el trasmisor o el receptor.

X = 2,82 m

Este valor lo multiplicamos por 2 ya que tenemos que considerar


los dos puntos que conforman el vano.
Lf = 5,64Db
Tuning Range: Ancho de banda de 300 MHz estándar (anchos de
Para una frecuencia de 7 GHz hay una pérdida de 2 Db, en banda disponibles por encargo especial)
nuestro caso la frecuencia es de 6,460 GHz está muy cercana a
este valor por lo tanto el valor aproximado para Lb es de 2 Db,
teniendo en cuenta los dos puntos que tiene el vano el valor para Selección de frecuencia
Lb = 4 Db.
Hasta 16 canales predefinidos, o la sintonía en pasos de 1MHz a
través de frente panel de control (500kHz medidas disponible
bajo pedido especial)

Potencia de transmisión: Tema 0.5W o 1W a RF de banda


necesario.

Antena de transmisión: Compatible con todas las antenas


Gigawave

modulación: COFDM DVB-T 2k

EQUIPOS A UTILIZAR

Modos de modulación
MVL-D2 Series Digital Portable Transmitter

QPSK, 16QAM, 64QAM


FEC: ½ 3.2 ¾ 5.6 7.8
Intervalo de guarda: 1 / 32 01/16 01/08 04/01
Menú seleccionable a través del panel de control frontal

Velocidad de datos: 4,98 hasta 31,7 Mbit / s

Plato parabólico para la Base de control

Un enlace de microondas digital portátil con un rendimiento


excepcional de RF, el MVL-D2 es un “dos cajas” de radio que
ofrece la comodidad de Triax remoto. El transmisor ofrece
amplias aportaciones de la señal incluyendo SDI, compuesto
analógico y vídeo por componentes, ASI, 4 digitales y audios
analógicos, o embebido en SDI.
La frecuencia de banda: 1.3 – 13.8GHz banda (bandas de otros
disponibles bajo pedido especial)
Modelo PTP U6800 U6 GHz Cable Coaxial RG 214/U
Ganancia de 30Db

Las soluciones de microonda Ethernet licenciada Punto-a-Punto


de Motorola, PTP 800, operan en las bandas licenciadas de 6 a
38 GHz1 , con un rendimiento total de hasta 3682 Mbps (full
11úplex) y anchos de banda de canal configurables por usuario
de entre 7 y 56 MHz. Los sistemas ofrecen una excelente
escalabilidad y rentabilidad.

Conductor Interior: Unidades material de plata cubierta de


Plato parabólico para los repetidores alambre de cobre

Construcción: 7 x 0,75mmDiametro.2.25mm

Dieléctrico: Material Polietileno


Diámetro. 7.25mm

Conductor exterior: Material de plata cubierta de alambre de


cobre

Construcción doble malla


diámetro. 8.6mm

Cubierta externa

Modelo AP-08 Material PVC negro


Ganancia de 33.6 Db Diámetro total. 10.8mm

Características Eléctricas
La antena AP-08 es una antena tipo parábola de altas Impedancia50 +/- 2Ωcapacidad100PF /m Velocidad de
prestaciones empleada tanto en enlaces fijos como en enlaces propagación relativa66%DC-la resistencia del conductor
portátiles. Esta antena se ha diseñado para trabajar con los interno6Ω / km DC-la resistencia del conductor
enlaces de microondas SVP en la banda de 6 a 11GHz. Esta exterior03/01/11Ω /km
antena parabólica es muy adecuada para realizar enlaces punto a
punto de grandes distancias, gracias a su elevada ganancia.
Tiene una ganancia de 33.6Db. La robusta construcción y la alta Atenuación longitudinal: Frecuencias Perdidas
calidad de los materiales de esta antena garantizan una larga
vida útil. Asimismo, la antena mantiene su rendimiento incluso 5 MHz1.46Db/100m25 MHz3.35Db/100m50
en las condiciones atmosféricas más adversas. MHz4.82Db/100m145 MHz8.57Db/100m200
MHz10.24Db/100m300 MHz12.88Db/100m435
MHz15.95Db/100m900 MHz24.61Db/100m1250
MHz30.14Db/100m1500 MHz33.81Db/100m1700
MHz36.61Db/100m1800 MHz37.98Db/100m2200
MHz43.26Db/100m2400 MHz45.80Db/100m2500
MHz47.05Db/100m5000MHz63.96Db/100m6500MHz68.18Db
/100m. SIMULACION DESDE RADIOMOBILE

Conector para el cable RG 214/U

Impedancia: 50 Ω
Tensión pico: 1.000 V
Conector hembra: Cuerpo Latón, chapado en plata
Contacto macho: Cobre-berilio, chapado en plata
Perdidas: 0.4 Db

SITIO GEGRAFICO DEL RADIOENLACE

Con esto se puede evidenciar que el radio enlace es muy útil pero
hay que tener en cuenta los cálculos ya que sin estos, no se puede
determinar que puede afectarlo, como se configura los equipos
necesarios para poder distribuir el servicio hacia la zona afectada,
ya que si miramos un poco, el radio enlace puede estar afectado
por el clima, estos incluyen los vientos, las lluvias, y otros
factores que afectan el funcionamiento.

FIGURA 5
FIREWALL

Iptables es un firewall que tiene una función esencial en la


seguridad de la red para la mayoría de los sistemas Linux.
Aunque muchos aplicaciones de iptables crean reglas de
firewall para proteger el servidor, este se centrará en un
aspecto diferente de la administración de firewall: cómo
listar y eliminar reglas.

Comandos básicos

Output
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT ACCEPT
-N ICMP
-N TCP
-N UDP
-A INPUT -m conntrack –ctstat RELATED ESTABLISHED
-j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -p udp -m conntrack --ctstate NEW -j UDP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK
SYN -m conntrack --ctstate NEW -j TCP
-A INPUT -p icmp -m conntrack --ctstate NEW -j ICMP
-A INPUT -p udp -j REJECT --reject-with icmp-port-
unreachable
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -j REJECT --reject-with icmp-proto-unreachable
-A TCP -p tcp -m tcp --dport 22 -j ACCEPT

Cadenas especificas

puede especificar el nombre de la cadena directamente


después de la opción -S. Por ejemplo, para mostrar todas
las especificaciones de reglas en la cadena TCP, debe
ejecutar este comando:

sudo iptables -S TCP

Output
-N TCP
-A TCP -p tcp -m tcp --dport 22 -j ACCEPT
REJECT all -- anywhere anywhere
reject-with icmp-proto-unreachable
Como ver iptables activas
La primera línea de resultado indica el nombre de la
cadena (ENTRADA, en este caso), seguido por su
directiva predeterminada (ANULAR). La siguiente línea
se va a ejecutar el siguiente código para ver las iptables activas consiste en los encabezados de cada columna de la tabla y
de acuerdo al puerto el cual se va realizar la restricción o en su viene seguida de las reglas de la cadena. Veamos qué
defecto los puertos accesibles en este caso el puerto 22 por tcp: indica cada encabezado:

target: si un paquete coincide con la regla, el objetivo


sudo iptables -L especifica qué debe hacerse con él. Por ejemplo, un
paquete puede aceptar, anularse, registrarse o enviarse a
otra cadena para compararse con más reglas

cadena de entrada prot: el protocolo, como tcp, udp, icmp o all

opt: rara vez se utiliza. Esta columna indica opciones IP


sudo iptables -L INPUT source: la dirección IP o de subred de origen del tráfico o
anywhere

destination: la dirección IP o de subred de destino del


tráfico o anywhere.
Output
La última columna, que no está etiquetada, indica las
opciones de una regla. Es decir, cualquier parte de la regla
Chain INPUT (policy DROP) que no esté indicada mediante las columnas anteriores.
Puede ser cualquier cosa, desde puertos de origen y
destino hasta el estado de conexión del paquete.
target prot opt source destination

ACCEPT all -- anywhere anywhere Como se muestran los paquetes en tiempo real
ctstate RELATED,ESTABLISHED

ACCEPT all -- anywhere anywhere Cuando se listan reglas de iptables, también es posible
mostrar el número de paquetes y el tamaño total de estos
en bytes, que coinciden con cada regla particular. Esto a
DROP all -- anywhere anywhere
menudo es útil cuando se trata de tener una idea
ctstate INVALID aproximada de qué reglas coinciden con los paquetes.
Para hacerlo, utilice la opción -L y -v juntos.
UDP udp -- anywhere anywhere
Por ejemplo, volvamos a ver la cadena INPUT, con la
ctstate NEW opción -v:

TCP tcp -- anywhere anywhere tcp


flags:FIN,SYN,RST,ACK/SYN ctstate NEW sudo iptables -L INPUT -v

ICMP icmp -- anywhere anywhere


ctstate NEW
Output
REJECT udp -- anywhere anywhere
Chain INPUT (policy DROP 0 packets, 0 bytes)
reject-with icmp-port-unreachable
pkts bytes target prot opt in outsource
REJECT tcp -- anywhere anywhere
destination
reject-with tcp-reset
284K 42M ACCEPT all -- any any anywhere
anywhere ctstate RELATED, ESTABLISHED
0 0 ACCEPT all -- lo any anywhere 4 UDP udp -- anywhere anywhere
anywhere ctstate NEW

0 0 DROP all -- any any anywhere 5 TCP tcp -- anywhere anywhere


anywhere ctstate INVALID tcp flags:FIN,SYN,RST,ACK/SYN ctstate NEW

396 63275 UDP udp -- any any anywhere 6 ICMP icmp -- anywhere anywhere
anywhere ctstate NEW ctstate NEW

17067 1005K TCP tcp -- any any anywhere 7 REJECT udp -- anywhere anywhere
anywhere tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable
ctstate NEW
8 REJECT tcp -- anywhere anywhere
2410 154K ICMP icmp -- any any anywhere reject-with tcp-reset
anywhere ctstate NEW
9 REJECT all -- anywhere anywhere
396 63275 REJECT udp -- any any anywhere reject-with icmp-proto-unreachable
anywhere reject-with icmp-port-unreachable
10 ACCEPT tcp -- anywhere anywhere
2916 179K REJECT all -- any any anywhere tcp dpt:ssh ctstate NEW,ESTABLISHED
anywhere reject-with icmp-proto-unreachable
...
0 0 ACCEPT tcp -- any any anywhere
anywhere tcp dpt:ssh ctstate Subachoque-Cundinamarca
NEW,ESTABLISHED

Como eliminar las reglas  localización: Subachoque está situado a 4 grados, 56


minutos de latitud norte y 74 grados, 11 minutos de
longitud sobre el meridiano de Greenwich,
encontrándose ubicado al noroccidente de Bogotá, a 45
sudo iptables -L --line-numbers Km con una temperatura promedio Entre los 7ª y 13° C.

 Densidad de población: 67 (Hab/Km2) Aprox. No.


Habitantes Cabecera: 5404 Aprox. No. Habitantes Zona
Rural: 8856 Aprox.
[secondary_output Output]

Chain INPUT (policy DROP) Se escogió Subachoque ya que es un pueblo el cual hay
unas partes las cuales tiene puntos de internet pero el
ancho de banda es muy limitado, es decir solo se
num target prot opt source destination garantizan por fibra óptica de 15 mbps a 20 mbps es
decir, el radioenlace el cual se esta utilizando así se a de
1 ACCEPT all -- anywhere anywhere fibra óptica no abarca lo que se necesita como lo que se
puede garantizar en una ciudad como Bogotá, que se
ctstate RELATED,ESTABLISHED pueden garantizar hasta 100, 200 mgs de internet, se
quiere garantizar un poco mas y ampliar el radio enlace
2 ACCEPT all -- anywhere anywhere para las casi los 9000 habitantes de la zona y con aras de
ampliar, que la fo pueda ser mas utilizable y se
aprovechar al máximo.
3 DROP all -- anywhere anywhere
ctstate INVALID
Que podemos aprender del radioenlace
La totalidad del documento se debe escribir usando Times
New Roman o equivalente. Otros tipos de fuente serán
El radioenlace es muy importante, ayuda a realizar conexiones
utilizados solamente cuando sea requerido para casos
ya sea para conexiones de ampliación de red como conexiones
especiales.
vía internet, se validará el servicio se llegará a instalar los
Los tamaños de fuente se incluyen en la tabla 1.
equipos con la debida capacitación y si llegara a pasar, llegar a
realizar consensos con alcaldías locales para poder llevar a las B. Título y Detalles del Autor(es)
casas de cientos de habitantes de las zonas más vulnerables.
El título debe estar en fuente tamaño 24 puntos. Los
Que más se puede aprender de los radioenlaces, que estos
nombres de los autores en tamaño de 11 puntos. El nombre de
pueden ser provechosos para este tipod e proyectos, tanto
la universidad y departamentos en letra tamaño 10 puntos y
económicos como sociales.
cursiva y finalmente los correos electrónicos en tamaño 9
puntos con una fuente tipo Courier.

PRESUPUESTO TABLA I
TAMAÑOS DE FUENTE PARA ARTÍCULOS

Tam Apariencia (en Time New Roman ó Times)


año Regular Negrita Cursiva
8 Contenidos de tablas Negrita Cursiva
Título de figures
Referencias a objetos
9 Direcciones de Negrita Cursiva
correo electrónico Cuerpo del
(usar fuente Courier) abstract
Cuerpo del articulo
10 Subtítulos Negrita Cursiva
11 Nombre del Negrita Cursiva
autor
24 Título del artículo

El título, autores, departamento y correos deben estar en el


encabezado de la primera página, en una sola columna que
abarca las dos columnas inferiores. Todo este texto debe estar
centrado.
Cada palabra en un título debe iniciar con mayúscula, excepto
palabras menores como: “a”, “de”, “y”, “desde” entre
otras.
Los detalles de los autores no deben mostrar ningún título
profesional como PhD, MSc, Dr.
Para evitar confusiones, el apellido de cada autor debe ser
escrito siempre.
La descripción del departamento debe incluir al menos el
nombre de la universidad, la escuela y el país.
C. Encabezados de Sección
Cada sección deberá dividirse como máximo en 3 niveles
de sub-secciones. Todo subtitulo deberá tener letra de tamaño
10 puntos y cada palabra en el título deberá iniciar con
mayúscula excepto las palabras menores como se indicó en la
sección III.B.
Observe en la línea anterior cómo se hace una referencia a
otra sección del documento, usando el número de título III y el
de subtitulo B.
Cuando necesite crear varios niveles de sección en el
documento (título, subtitulo, etc.) utilice estas normas:
1) Primer Nivel: El primer nivel corresponde al de título,
por tanto debe estar centrado, indexado con números romanos
y todas las letras en mayúscula con la primera letra de las
palabras mayores en mayor tamaño.
2) Segundo Nivel: Un segundo nivel corresponde al sub-
título. Deben estar numerados usando letras seguidas por un Fig. 1 El ejemplo de un gráfico con colores sólidos que resaltan sobre el
punto y alineados a la izquierda. El tipo de letra es de 10 fondo blanco.
puntos y en cursiva.
3) Tercer nivel: Un tercer nivel es como este que está Fig. 2 es un ejemplo de una imagen importada al
leyendo. Utiliza letra cursiva de 10 puntos enlistados con documento. En estos casos, asegúrese de utilizar la resolución
números arábigos seguidos por un paréntesis. El cuerpo del adecuada, de manera que la figura se pueda apreciar con
ítem debe estar inmediatamente después del encabezado, sin claridad en el documento.
saltos de línea. No utilice figuras de resolución pobre porque empobrece la
calidad del artículo.
D. Figuras y Tablas Cuando inserte una figura, asegúrese de verificar lo
Las figuras y tablas deben estar centradas en la columna. Si siguiente:
la figura es muy larga, se puede extender hasta ocupar el • los colores contrastan adecuadamente,
espacio de las dos columnas. Cualquier figura o tabla que se • la imagen es clara,
extienda más de una columna, pero no ocupe el espacio de las • cualquier texto en la imagen se puede leer claramente.
dos columnas, se deberá mostrar centrada en la página y
deberá estar siempre en la parte superior o inferior de la Fig. 2 muestra un caso donde la resolución no es adecuada,
página. mientras que Fig. 3 muestra una mejor adaptación de la misma
Los gráficos deben estar en color, de preferencia utilice figura.
colores estándar de manera que puedan ser reproducidos en
cualquier sistema. Por colores estándar se entienden rojo, azul,
verde, amarillo. Trate de evitar colores complejos como azul
claro combinado con azul mas fuerte porque podrían
confundirse.
Utilice colores sólidos que resalten sobre el fondo de la
figura para mejorar el contraste.
Toda figura debe acompañarse de un título en letra de
tamaño de 8 puntos, que inicia con la abreviatura “Fig.” para
indicar “Figura” y un número de secuencia.
El nombre de la figura debe tener mayúscula solamente en
la primera palabra, independientemente de si se trata de una
palabra mayor o menor.
El nombre de la figura se utiliza centrado en la columna, o
página si la figura se extiende fuera de la columna. Si la
descripción se extiende más de una línea, se debe mostrar de
forma justificada, como en Fig. 1. Fig. 2 Ejemplo de figura con baja resolución
Los ejemplos enumerados en la sección de referencias de
este documento incluyen:
• ejemplo de un libro [1]
• ejemplo de un libro parte de una serie [2]
• ejemplo de otro artículo de revista [3]
• ejemplo de un artículo de conferencia [4]
• ejemplo de una patente [5]
• ejemplo de un sitio web [6]
• ejemplo de una página de un sitio web [7]
• ejemplo de un manual [8]
• ejemplo de una hoja de datos [9]
• ejemplo de una tesis [10]
• ejemplo de un reporte técnico [11]
• ejemplo de un estándar [12]

CONCLUSIONES
IV.
Fig. 3 Ejemplo de figura con buena resolución
El propósito de esta sección es resumir los principales
resultados discutidos a lo largo del paper. Recuerde manejar
las conclusiones como enunciados cortos fundamentados en la
E. Títulos de Tablas teoría y los objetivos planteados.
Las tablas deben tener un título con letra mayúscula de 8 Esta sección no tiene requisitos especiales de formato.
puntos, centrado en la columna y con letra más grande en el
inicio de cada palabra mayor. Antes de la línea del título, se RECONOCIMIENTOS
incluye una línea centrada donde se usa la palabra “Tabla” Esta sección sigue el formato regular del resto del
seguida de la numeración de la tabla usando números romanos. documento. La única observación es notar que el título no está
numerado.
F. Números de Página, Encabezados y Pie de Página En esta sección se agregan agradecimientos a personas que
Estos tres elementos no deben ser utilizados. colaboraron en el proyecto pero que no figuran como autores
del paper.
G. Hiper-Vínculos y Accesos Directos
Cualquier hiper-vínculo o referencia a Internet debe REFERENCIAS
escribirse por completo. Es decir, escribir el URL complete de [1] S. M. Metev and V. P. Veiko, Laser Assisted Microtechnology, 2nd ed.,
la ubicación del recurso en lugar de dejar accesos directos. R. M. Osgood, Jr., Ed. Berlin, Germany: Springer-Verlag, 1998.
Las referencias se escriben usando fuente regular igual que [2] J. Breckling, Ed., The Analysis of Directional Time Series:
Applications to Wind Speed and Direction, ser. Lecture Notes in
el resto del artículo. Statistics. Berlin, Germany: Springer, 1989, vol. 61.
[3] S. Zhang, C. Zhu, J. K. O. Sin, and P. K. T. Mok, “A novel ultrathin
H. Referencias bibliográficas elevated channel low-temperature poly-Si TFT,” IEEE Electron Device
El encabezado de la sección de referencias debe seguir las Lett., vol. 20, pp. 569–571, Nov. 1999.
[4] M. Wegmuller, J. P. von der Weid, P. Oberson, and N. Gisin, “High
normas del nivel “título” sin embargo, no debe tener resolution fiber distributed measurements with coherent OFDR,” in
numeración. Proc. ECOC’00, 2000, paper 11.3.4, p. 109.
Todas las referencias se hacen en letra de 8 puntos. [5] R. E. Sorace, V. S. Reinhardt, and S. A. Vaughn, “High-speed digital-
Utilice cursiva para distinguir los diferentes campos de la to-RF converter,” U.S. Patent 5 668 842, Sept. 16, 1997.
[6] (2002) The IEEE website. [Online]. Available: http://www.ieee.org/
referencia. Utilice los ejemplos adjuntos en este documento. [7] M. Shell. (2002) IEEEtran homepage on CTAN. [Online]. Available:
Todas las referencias están numeradas con números http://www.ctan.org/tex-
arábigos consecutivos que inician en 1 y siempre están archive/macros/latex/contrib/supported/IEEEtran/
encerrados en paréntesis cuadrados (p.e. [1]). [8] FLEXChip Signal Processor (MC68175/D), Motorola, 1996.
[9] “PDCA12-70 data sheet,” Opto Speed SA, Mezzovico, Switzerland.
Si en el cuerpo del artículo hace referencia a alguna de [10] A. Karnik, “Performance of TCP congestion control with rate feedback:
estas referencias, utilice solamente los paréntesis cuadrados y TCP/ABR and rate adaptive TCP/IP,” M. Eng. thesis, Indian Institute
el número correspondiente. Nunca use términos como “ver of Science, Bangalore, India, Jan. 1999.
referencia [4]”, en su lugar use “ver [4]”. [11] J. Padhye, V. Firoiu, and D. Towsley, “A stochastic model of TCP
Reno congestion avoidance and control,” Univ. of Massachusetts,
Si son varias referencias juntas, sepárelas con Amherst, MA, CMPSCI Tech. Rep. 99-02, 1999.
comas. Las referencias cambian según el tipo de [12] Wireless LAN Medium Access Control (MAC) and Physical Layer
fuente. (PHY) Specification, IEEE Std. 802.11, 1997.

También podría gustarte