1. UNIVERSIDAD
INTERNACIONAL
DEL ECUADOR
Miriam Pardo
Alex Andres Calderón
Rossebelth Salcedo
Filtros y seguridad
2. Filtros
Con el nombre genérico de filtro se hace referencia a
los mecanismos de seguridad que intentan interceptar
los ataques o las solicitudes no válidas antes de que un
servidor Web los ejecute. Algunos de los filtros que se
abordan en esta sección son:
Firewalls
Servidores proxy inversos
Firewalls de aplicaciones Web
Software antivirus y detección de intrusiones
3. Firewall / Cortafuegos
Quizás uno de los elementos más publicitados a la hora de establecer seguridad,
sean estos elementos. Aunque deben ser uno de los sistemas a los que más se
debe prestar atención, distan mucho de ser la solución final a los problemas de
seguridad.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la
Ingeniería Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce la una política de seguridad establecida.
Es el mecanismo encargado de proteger una red confiable de una que no lo es
(por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1.Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2.Sólo el tráfico autorizado, definido por la política local de seguridad, es
permitido.
4.
5.
6. Como puede observarse, el Muro Cortafuegos, sólo sirven de
defensa perimetral de las redes, no defienden de ataques o errores
provenientes del interior, como tampoco puede ofrecer protección
una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la
información entrante y saliente debe pasar a través de ellos para
proveer servicios de seguridad adicionales como la encriptación del
tráfico de la red. Se entiende que si dos Firewalls están conectados,
ambos deben "hablar" el mismo método de encriptación-
desencriptación para entablar la comunicación.
8. PROXY
Un proxy, en una red informática, es un
programa o dispositivo que realiza una
acción en representación de otro, esto es,
si una hipotética máquina a solicita un
recurso a una c, lo hará mediante una
petición a b; C entonces no sabrá que la
petición procedió originalmente de a. Su
finalidad más habitual es la de servidor
proxy, que sirve para permitir el acceso a
Internet a todos los equipos de una
organización cuando sólo se puede
disponer de un único equipo conectado,
esto es, una única dirección IP.
9. SERVIDOR HTTP
Este tipo de servidor opera en la Capa de
aplicación de TCP/IP. El puerto de
comunicación de entrada debe ser 80/http
según IANA.1 Aunque generalmente suelen
utilizar otros puertos de comunicación como
el 3128, 8080 o el 8085.
Servidor HTTPS
Este tipo de servidor opera en la Capa de
aplicación de TCP/IP. A diferencia de un Servidor
HTTP, funciona bajo tecnologías de cifrado como
SSL/TLS que proporcionan mayor seguridad y
anonimato. El puerto utilizado varía, aunque debe
ser 443/https.
10. Un reverse proxy es un servidor proxy instalado en el
domicilio de uno o más servidores web. Todo el tráfico
entrante de Internet y con el destino de uno de esos
servidores web pasa a través del servidor proxy. Hay
• REVERSE PROXY / PROXY
varias razones para instalar un "reverse proxy":
Seguridad: el servidor proxy es una capa
adicional de defensa y por lo tanto protege los servidores
web.
•
INVERSO
Cifrado / Aceleración SSL: cuando se crea un
sitio web seguro, habitualmente el cifrado SSL no lo hace
el mismo servidor web, sino que es realizado por el
"reverse proxy", el cual está equipado con un hardware
de aceleración SSL (Security Sockets Layer).
• Distribución de Carga: el "reverse proxy" puede
distribuir la carga entre varios servidores web. En ese
caso, el "reverse proxy" puede necesitar reescribir las
URL de cada página web (traducción de la URL externa a
la URL interna correspondiente, según en qué servidor
se encuentre la información solicitada).
• Caché de contenido estático: Un "reverse proxy"
puede descargar los servidores web almacenando
contenido estático como imágenes u otro contenido
gráfico.
11.
12.
13. SISTEMA OPERATIVO DE RED
El sistema operativo de red, entre otras cosas, es el responsable de
controlar el acceso a los datos, de asignar espacio en el disco y de
controlar la utilización de las impresoras compartidas en la red.
Existen muchos sistemas operativos:
Novell Netware
IBM LAN Server
Bayan Vines
Macintosh System 7
AppleShare
Microsoft:
Windows 3.11 para trabajo en grupo.
Advance Server para Windows NT
Windows 95/98/2000/XP
Redes de Área Local
13
14. PROTOCOLOS DE RED
Un protocolo es un conjunto de normas que definen los diferentes
aspectos que intervienen en una comunicación: cómo iniciarla,
cómo identificar a los destinatarios, qué hacer si el interlocutor no
recibe nuestro mensaje, etc.
Existen muchos protocolos de red:
NetBIOS Fue definido por IBM y Microsoft. No funciona bien en WAN
Desarrollado por IBM. Muy rápido en
NetBEUI pequeñas redes.
Implementado por Novell. Rápido y fácil de usar. No
No es encaminable
IPX/SPX admite encaminador y puede llegar a saturar la red
con los “broadcast” tipo de redes. Encaminable.
Estándar para todo
TCP/IP Imprescindible en Internet. Mayor esfuerzo
administrativo actúa como transporte nativo en
Protocolo que
Apple Talk
ordenadores Macintosh.
Redes de Área Local
14
15. PROTOCOLO TCP/IP
Transmission Control Protocol / Internet Protocol
Propiedades:
Es un protocolo de transporte orientado a paquetes que fracciona los
datos en bloques, que se transmiten por separado.
El TCP/IP es un protocolo con capacidad de encaminamiento
El TCP/IP es seguro contra los fallos producidos en las distintas
líneas de la red
Con el TCP/IP se pueden conectar entre sí sistemas operativos
completamente diferentes.
El TCP/IP se puede utilizar como plataforma para numerosas
aplicaciones cliente-servidor que envían los datos con este protocolo;
pero, además el TCP/IP también soporta otros niveles de protocolos
de la aplicación. Microsoft ha implementado todas las características
de NetBIOS dentro de este protocolo
Redes de Área Local
15
16. SISTEMA DE DIRECCIONES IP
Una dirección IP es un número de 4 octetos que identifica a cada ordenador.
(WWW.XXX.YYY.ZZZ).
En Internet hay tres tipos de organizaciones de IP:
Organizaciones de tipo A. El primer octeto es el mismo para toda la organización.
La organización dispone de 2563 direcciones para asignar. Se asigna a países. W
puede tomar valores entre 1 y 126
0 Dir de red (7 bits) Dir local (24 bits)
Organización de tipo B. Los dos primeros octetos del IP están fijos. La organización
2
dispone de 256 direcciones para asignar. Suelen ser organizaciones de Universidades,
grandes empresas. W puede tomar valores entre 128 y 191
10 Dir de red (14 bits) Dir local (16 bits)
Organizaciones de tipo C. Se fijan los tres primeros octetos, dejando 256 posibles
direcciones. Para pequeños proveedores de servicios InternetW puede tomar valores entre
192 y 223
110 Dir de red (21 bits) Dir local (8 bits)
Redes de Área Local
16
17. MÁSCARA DE SUBRED
Para las subredes se determinan las denominadas máscaras de
subred.
Estas son unas direcciones IP específicas, por medio de las cuales se puede
saber inmediatamente la clase de red de que se trata.
Y también se sabe qué ordenadores están en la misma subred
Pero en las redes TCP/IP, las máscaras de subred posibilitan otras
funciones como el direccionamiento de segmentos de red.
las redes de la clase A utilizan la máscara 255.0.0.0
las redes de la clase B utilizan la máscara 255.255.0.0 y
las redes de la clase C utilizan la máscara 255.255.255.0.
Ejemplo. Un ordenador con dirección IP 134.75.69.123
se encuentra en una red cuya dirección es 134.75 y,
dentro de la red, posee la dirección de host 69.123.
la máscara de subred es, en este caso, la 255.255.0.0;
se trata pues de una red de la clase B.
Redes de Área Local
17
18. DNS
El Sistema de Nombres de Dominios (DNS) es un conjunto de protocolos y
servicios sobre una red TCP/IP, permite a los usuarios de red utilizar nombres
jerárquicos sencillos para comunicarse con otros equipos, en vez de
memorizar y usar sus direcciones IP.
Este sistema es muy usado en Internet y en muchas de las redes privadas
actuales.
Aplicaciones como: browsers, servidores de Web, FTP y Telnet; utilizan DNS.
La función mas conocida de los protocolos DNS es convertir nombres a
direcciones IP por la mayor facilidad de aprenderlos y la flexibilidad de cambiar
la dirección IP.
Ejemplos
com Comercial edu Educacional
int Internacional mil Militar
net Organizaciones de red org Organizaciones no
comerciales
Redes de Área Local
18
19. INSTALACIÓN DE TCP/IP (I)
Una vez hayamos instalado la tarjeta de red en el ordenador y Windows
la haya detectado (si no lo hace automaticamente tendremos que decirle
que la busque, "Panel de Control", "Agregar nuevo hardware", quizá
necesitemos los disquettes de la tarjeta), hay que configurar Windows
para que nos permita conectarnos a Internet.
Paraconfigurarlo tenemos que modificar las propiedades de la red.
Podemos acceder a ellas de dos formas:
Pulsando con el boton derecho sobre el icono de
"Entorno de red" de nuestro escritorio y
seleccionando "Propiedades" (icono que nos ha
debido poner Windows al instalar la tarjeta).
Haciendo doble click en el icono de "Red" del "Panel
de control".
Redes de Área Local
19
20. INSTALACIÓN DE TCP/IP (II)
Se abrirá la siguiente pantalla en la que aparece el dispositivo de red
instalado con los clientes y protocolos que tiene.
Como vemos hay ya algunos: Clientes para
redes Microsoft y Netware y los protocolos
NetBEUI e IPX/SPX (que son los que te
instala el Windows 9x por defecto).
Nosotros no vamos a necesitar ninguno de
ellos para conectarnos a Internet, por lo que
los vamos a quitar (seleccionándolos con el
ratón y pulsando "Quitar"), con cuidado de
no quitar el que hace referencia a la tarjeta.
NOTA: Estos clientes y protocolos pueden
ser necesarios si tenemos instalada una red
local y estamos compartiendo impresoras,
archivos, etc.
20
Redes de Área Local
21. INSTALACIÓN DE TCP/IP (III)
Una vez que los hemos quitado necesitamos agregar el protocolo TCP/IP
que es el que usa Internet, asi que pinchamos en "Agregar" y hacemos doble
click sobre "Protocolo".
Seleccionamos "Microsoft" , "TCP/IP" y pulsamos en "Aceptar".
Nos solicitará el CD de instalación de Windows 95 o un disquette con el TCP/IP.
21
Redes de Área Local
22. INSTALACIÓN DE TCP/IP (IV)
Una vez añadido el protocolo deberemos configurarlo. Para ello lo
seleccionamos y pulsamos sobre "Propiedades".
Nos aparecerá una nueva ventana en la que vamos a tener que modificar
tres de sus "carpetas":
Dirección IP :Aquí tendremos que seleccionar "Especificar una dirección IP"
y rellenar los dos casilleros correspondientes con nuestra dirección IP y
máscara de la subred.
Los valores válidos posibles como
direccionees IP se ajustan a los
valores 192.168.X.X (siendo los
valores X cualquier número
comprendido entre 0 y 255) y el
intervalo comprendido entre
172.16.0.0 y 172.31.255.255. Este
rango de direcciones se reservan
por convenio para redes locales y
no se usan en Internet
22
Redes de Área Local
23. INSTALACIÓN DE TCP/IP (V)
Configuración DNS: Aquí deberemos
seleccionar "Activar DNS" y rellenar las
casillas:
Host: El nombre de nuestra máquina
(sin el dominio).
Dominio: El nombre del dominio
donde está nuestra máquina.
Orden de búsqueda del servidor DNS:
La dirección IP (nº) de nuestro/s DNS
(hay que pulsar sobre "Agregar" para
que la añada).
Orden de búsqueda del sufijo de
dominio: Los dominios
correspondientes (pulsar "Agregar")
23
Redes de Área Local
24. INSTALACIÓN DE TCP/IP (VI)
Puerta de enlace :Aqui hay que poner nuestra puerta de enlace ("gateway”)
para indicar la IP que da salida a Internet, no olvidar pulsar "Agregar”.
24
Redes de Área Local
25. INSTALACIÓN DE TCP/IP (VII)
Identificación:Aquí debemos poner el nombre del PC (distinto en cada
equipo) y el Grupo de trabajo (deberá ser el mismo para toda la red).
Después pulsamos aceptar, se reinicia el sistema.
25
Redes de Área Local
26. COMPARTIR INTERNET
Acceso a Internet:
Existen en el mercado aplicaciones (proxy) que
dan acceso a internet a los ordenadores de una
red local. Estos programas se instalan en un
solo ordenador de la red, y tanto el ordenador
como el programa tienen dos funciones: hacen
la función de servidores desde el punto de vista
de los ordenadores de la red local, y actúan
como clientes desde el punto de vista de
internet.
También se puede acceder a Internet mediante
el uso de un Router.
Redes de Área Local
26
27. COMPARTIR INTERNET CON
WINDOWS
En el Equipo del Módem:
Instalamos la utilidad de Conexión Compartida a Internet.
Panel de Control>Agregar o quitar programas>Instalación de
Windows>Herramientas de Internet>Detalles: Seleccionamos la
opción Conexión compartida a Internet
Reiniciado el ordenador comprobamos que se ha cargado un
nuevo protcolo TCP/IP con la leyenda Conexión compartida a
Internet
En las Propiedades de Internet Explorer (Botón derecho del
ratón sobre el icono) pulsamos Compartir del apartado
Conexiones y seleccionamos las dos primeras opciones
(Habilitar Conexión Compartida a Internet y Mostrar el icono en la
barra de tareas). Después pulsamos el botón Configuración
LAN y seleccionamos Detectar la configuración
Redes de Área Local
automáticamente 27
28. COMPARTIR INTERNET CON
WINDOWS
En los demás equipos:
Accedemos a la Propiedades del TCP/IP (Panel de
Control>Red>TCP/IP>Propiedades) En la carpeta Dirección IP
seleccionamos Obtener una dirección IP automáticamente
En la carpeta Configuración WINS, deshabilitamos la opción
Desactivar la resolución WINS y activamos la opción Usar
DHCP para resolución WINS
En Internet Explorer debemos configurar el acceso a Internet
por medio de una red de área local (LAN) y la detección
automática del servidor proxy.
Redes de Área Local
28
29. USO DE ESTAS HERRAMIENTAS
Correo electrónico Acceso a internet:
Conferencia
Videoconferencia Telefonía
Videoconferencia: Punto-
Servidor de Web interno punto Punto-multipunto
Edición de páginas Web Edición de páginas Web.
Compartición de Compartición de
aplicaciones
aplicaciones
Pizarra electrónica
Pizarra electrónica Chat multiconferencia
Chat multiconferencia Multimedia en red.
Real Media
Multimedia en red
Viaje guiado
Recursos compartidos
Real Media 29
Benjamín López. Redes de Área Local
30. WEB´S DE
INTERÉS:
• Desde Google: portscan
Identificación de • O ir directamente a una web
puertos. Verificar qué conocida:
puertos están abiertos
mediante un escaneo. www.upseros.com/portscan.ph
p
Configurar un firewall
(corta-fuego) por
software para • www.zonelabs.com
protección de puertos.
Simulador espacial
tridimensional en tiempo • www.shatters.net/celestia/
real. 30
31. DNS
(Domain Name System)
DNS
Su finalidad es facilitar el manejo de
direcciones IP
www.ejemplo.com es equivalente a
31
147.156.1.4
32. DNS
El sistema de nombres de dominio se basa
en un esquema jerárquico que permite
asignar nombres, basándose en el concepto
de dominio, utilizando para su gestión una
base de datos (BBDD) distribuida.
Las consultas al DNS son realizadas por los
clientes a través de las rutinas de resolución
Estas funciones son llamadas en cada host desde las
aplicaciones de red (ping, telnet, …)
DNS 32
34. CLIENTE/SERVIDOR DNS
Los servidores DNS contienen información de
un segmento de la BBDD distribuida y la
ponen a disposición de los clientes.
Las peticiones de los clientes viajan en
paquetes UDP al DNS local (puerto 53).
TCP para transferencias de zona
FTP SNMP NFS
ASN1 XDR
HTTP SMTP RPC Telnet DNS T RPC
F
TCP UDPT
P
IP
PROTOCOLOS de ACCESO al MEDIO
DNS 34
35. VENTAJAS DEL DNS
Desaparece la carga excesiva en la red y en
los hosts: ahora la información esta
distribuida por toda la red, al tratarse de una
BBDD distribuida.
No hay Duplicidad de Nombres:
Consistencia de la Información: ahora la
información que esta distribuida es
actualizada automáticamente sin intervención
de ningún administrador.
DNS 35
36. Funcionamiento del DNS
Servidores DNS Raíz “.” Servidores DNS “es.”
DNS
5: No lo sé. Pregúntale a “uv.es.”
4:¿IP de www.uv.es?
Servidores DNS “uv.es.”
3: No lo sé. Pregúntale a “es.” (147.156.1.1 alias gong)
2:¿IP de www.uv.es?
7: www.uv.es es alias, 147.156.1.4
ISP
6:¿IP de www.uv.es?
DNS de ISP
1:¿IP de www.uv.es?
8: www.uv.es es alias, 147.156.1.4
36
37. ÁRBOL DE CLASIFICACIÓN DE LOS DOMINIOS
GENÉRICOS GEOGRAFICOS (por país)
ROOT (vacío)
edu com mil gov net org ... es it fr us ....
ibm cisco oracle nasa ieee acm uv
robotica
milena glup cisco
DNS 37
38. NOMBRES DE DOMINIO DE NIVEL SUPERIOR
GENÉRICOS MÁS UTILIZADOS
Nombre de Dominio Significado
COM Organizaciones comerciales, Microsoft.com, ibm.com
EDU Universidades, Instituciones
GOV academicas,... ernamentales
Instituciones Gub
MIL Organizaciones militares
ORG Organizaciones no comerciales
NET Grupos relacionados con la Red
INT Organizaciones Internacionales
DNS 38