SlideShare una empresa de Scribd logo
1 de 38
UNIVERSIDAD
 INTERNACIONAL
   DEL ECUADOR

                     Miriam Pardo
             Alex Andres Calderón
               Rossebelth Salcedo




Filtros y seguridad
Filtros
Con el nombre genérico de filtro se hace referencia a
los mecanismos de seguridad que intentan interceptar
los ataques o las solicitudes no válidas antes de que un
servidor Web los ejecute. Algunos de los filtros que se
abordan en esta sección son:
Firewalls
Servidores proxy inversos
Firewalls de aplicaciones Web
Software antivirus y detección de intrusiones
Firewall / Cortafuegos
Quizás uno de los elementos más publicitados a la hora de establecer seguridad,
sean estos elementos. Aunque deben ser uno de los sistemas a los que más se
debe prestar atención, distan mucho de ser la solución final a los problemas de
seguridad.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la
Ingeniería Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce la una política de seguridad establecida.
Es el mecanismo encargado de proteger una red confiable de una que no lo es
(por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1.Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2.Sólo el tráfico autorizado, definido por la política local de seguridad, es
permitido.
Como puede observarse, el Muro Cortafuegos, sólo sirven de
defensa perimetral de las redes, no defienden de ataques o errores
provenientes del interior, como tampoco puede ofrecer protección
una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la
información entrante y saliente debe pasar a través de ellos para
proveer servicios de seguridad adicionales como la encriptación del
tráfico de la red. Se entiende que si dos Firewalls están conectados,
ambos deben "hablar" el mismo método de encriptación-
desencriptación para entablar la comunicación.
ESTABLECER REGLAS PARA EL
INTERNET
PROXY

Un proxy, en una red informática, es un
programa o dispositivo que realiza una
acción en representación de otro, esto es,
si una hipotética máquina a solicita un
recurso a una c, lo hará mediante una
petición a b; C entonces no sabrá que la
petición procedió originalmente de a. Su
finalidad más habitual es la de servidor
proxy, que sirve para permitir el acceso a
Internet a todos los equipos de una
organización cuando sólo se puede
disponer de un único equipo conectado,
esto es, una única dirección IP.
SERVIDOR HTTP
       Este tipo de servidor opera en la Capa de
            aplicación de TCP/IP. El puerto de
       comunicación de entrada debe ser 80/http
      según IANA.1 Aunque generalmente suelen
     utilizar otros puertos de comunicación como
                  el 3128, 8080 o el 8085.

        Servidor HTTPS
    Este tipo de servidor opera en la Capa de
aplicación de TCP/IP. A diferencia de un Servidor
HTTP, funciona bajo tecnologías de cifrado como
 SSL/TLS que proporcionan mayor seguridad y
anonimato. El puerto utilizado varía, aunque debe
                  ser 443/https.
Un reverse proxy es un servidor proxy instalado en el
domicilio de uno o más servidores web. Todo el tráfico
entrante de Internet y con el destino de uno de esos
servidores web pasa a través del servidor proxy. Hay

•     REVERSE PROXY / PROXY
varias razones para instalar un "reverse proxy":
         Seguridad: el servidor proxy es una capa
adicional de defensa y por lo tanto protege los servidores
web.
•
                        INVERSO
         Cifrado / Aceleración SSL: cuando se crea un
sitio web seguro, habitualmente el cifrado SSL no lo hace
el mismo servidor web, sino que es realizado por el
"reverse proxy", el cual está equipado con un hardware
de aceleración SSL (Security Sockets Layer).
•        Distribución de Carga: el "reverse proxy" puede
distribuir la carga entre varios servidores web. En ese
caso, el "reverse proxy" puede necesitar reescribir las
URL de cada página web (traducción de la URL externa a
la URL interna correspondiente, según en qué servidor
se encuentre la información solicitada).
•        Caché de contenido estático: Un "reverse proxy"
puede descargar los servidores web almacenando
contenido estático como imágenes u otro contenido
gráfico.
SISTEMA OPERATIVO DE RED
El sistema operativo de red, entre otras cosas, es el responsable de
controlar el acceso a los datos, de asignar espacio en el disco y de
controlar la utilización de las impresoras compartidas en la red.
Existen muchos sistemas operativos:
      Novell Netware
      IBM LAN Server
      Bayan Vines
      Macintosh System 7
      AppleShare
      Microsoft:
                Windows 3.11 para trabajo en grupo.
                Advance Server para Windows NT
                Windows 95/98/2000/XP



Redes de Área Local
                                                           13
PROTOCOLOS DE RED
Un protocolo es un conjunto de normas que definen los diferentes
aspectos que intervienen en una comunicación: cómo iniciarla,
cómo identificar a los destinatarios, qué hacer si el interlocutor no
recibe nuestro mensaje, etc.
Existen muchos protocolos de red:
         NetBIOS      Fue definido por IBM y Microsoft. No funciona bien en WAN
                       Desarrollado por IBM. Muy rápido en
         NetBEUI      pequeñas redes.
                       Implementado por Novell. Rápido y fácil de usar. No
                       No es encaminable
         IPX/SPX      admite encaminador y puede llegar a saturar la red
                       con los “broadcast” tipo de redes. Encaminable.
                       Estándar para todo
         TCP/IP       Imprescindible en Internet. Mayor esfuerzo
                       administrativo actúa como transporte nativo en
                       Protocolo que
         Apple Talk
                       ordenadores Macintosh.

Redes de Área Local
                                                                  14
PROTOCOLO TCP/IP
          Transmission Control Protocol / Internet Protocol
Propiedades:
   Es un protocolo de transporte orientado a paquetes que fracciona los
    datos en bloques, que se transmiten por separado.
   El TCP/IP es un protocolo con capacidad de encaminamiento
   El TCP/IP es seguro contra los fallos producidos en las distintas
    líneas de la red
   Con el TCP/IP se pueden conectar entre sí sistemas operativos
    completamente diferentes.
   El TCP/IP se puede utilizar como plataforma para numerosas
    aplicaciones cliente-servidor que envían los datos con este protocolo;
    pero, además el TCP/IP también soporta otros niveles de protocolos
    de la aplicación. Microsoft ha implementado todas las características
    de NetBIOS dentro de este protocolo


Redes de Área Local
                                                                15
SISTEMA DE DIRECCIONES IP
Una dirección IP es un número de 4 octetos que identifica a cada ordenador.
(WWW.XXX.YYY.ZZZ).
En Internet hay tres tipos de organizaciones de IP:
Organizaciones de tipo A. El primer octeto es el mismo para toda la organización.
La organización dispone de 2563 direcciones para asignar. Se asigna a países. W
puede tomar valores entre 1 y 126

    0      Dir de red (7 bits)             Dir local (24 bits)
Organización de tipo B. Los dos primeros octetos del IP están fijos. La organización
               2
dispone de 256 direcciones para asignar. Suelen ser organizaciones de Universidades,
grandes empresas. W puede tomar valores entre 128 y 191

    10 Dir de red (14 bits)                Dir local (16 bits)
Organizaciones de tipo C. Se fijan los tres primeros octetos, dejando 256 posibles
direcciones. Para pequeños proveedores de servicios InternetW puede tomar valores entre
192 y 223
    110 Dir de red (21 bits)               Dir local (8 bits)
Redes de Área Local
                                                                            16
MÁSCARA DE SUBRED
Para  las subredes se determinan las denominadas máscaras de
subred.
   Estas son unas direcciones IP específicas, por medio de las cuales se puede
    saber inmediatamente la clase de red de que se trata.
   Y también se sabe qué ordenadores están en la misma subred
Pero  en las redes TCP/IP, las máscaras de subred posibilitan otras
funciones como el direccionamiento de segmentos de red.
   las redes de la clase A utilizan la máscara 255.0.0.0
   las redes de la clase B utilizan la máscara 255.255.0.0 y
   las redes de la clase C utilizan la máscara 255.255.255.0.
Ejemplo. Un ordenador con dirección IP 134.75.69.123
   se encuentra en una red cuya dirección es 134.75 y,
   dentro de la red, posee la dirección de host 69.123.
   la máscara de subred es, en este caso, la 255.255.0.0;
   se trata pues de una red de la clase B.



Redes de Área Local
                                                                     17
DNS
El Sistema de Nombres de Dominios (DNS) es un conjunto de protocolos y
servicios sobre una red TCP/IP, permite a los usuarios de red utilizar nombres
jerárquicos sencillos para comunicarse con otros equipos, en vez de
memorizar y usar sus direcciones IP.
   Este sistema es muy usado en Internet y en muchas de las redes privadas
    actuales.
   Aplicaciones como: browsers, servidores de Web, FTP y Telnet; utilizan DNS.
La   función mas conocida de los protocolos DNS es convertir nombres a
direcciones IP por la mayor facilidad de aprenderlos y la flexibilidad de cambiar
la dirección IP.
Ejemplos

com        Comercial                   edu     Educacional
int        Internacional               mil     Militar
net        Organizaciones de red       org     Organizaciones no
comerciales


Redes de Área Local
                                                                      18
INSTALACIÓN DE TCP/IP (I)
Una  vez hayamos instalado la tarjeta de red en el ordenador y Windows
la haya detectado (si no lo hace automaticamente tendremos que decirle
que la busque, "Panel de Control", "Agregar nuevo hardware", quizá
necesitemos los disquettes de la tarjeta), hay que configurar Windows
para que nos permita conectarnos a Internet.
Paraconfigurarlo tenemos que modificar las propiedades de la red.
Podemos acceder a ellas de dos formas:

                      Pulsando con el boton derecho sobre el icono de
                      "Entorno de red" de nuestro escritorio y
                      seleccionando "Propiedades" (icono que nos ha
                      debido poner Windows al instalar la tarjeta).

                      Haciendo doble click en el icono de "Red" del "Panel
                      de control".

Redes de Área Local
                                                                 19
INSTALACIÓN DE TCP/IP (II)
Se  abrirá la siguiente pantalla en la que aparece el dispositivo de red
instalado con los clientes y protocolos que tiene.

                                    Como vemos hay ya algunos: Clientes para
                                    redes Microsoft y Netware y los protocolos
                                    NetBEUI e IPX/SPX (que son los que te
                                    instala el Windows 9x por defecto).
                                    Nosotros no vamos a necesitar ninguno de
                                    ellos para conectarnos a Internet, por lo que
                                    los vamos a quitar (seleccionándolos con el
                                    ratón y pulsando "Quitar"), con cuidado de
                                    no quitar el que hace referencia a la tarjeta.
                                    NOTA: Estos clientes y protocolos pueden
                                    ser necesarios si tenemos instalada una red
                                    local y estamos compartiendo impresoras,
                                    archivos, etc.
                                                                               20
Redes de Área Local
INSTALACIÓN DE TCP/IP (III)
Una   vez que los hemos quitado necesitamos agregar el protocolo TCP/IP
que es el que usa Internet, asi que pinchamos en "Agregar" y hacemos doble
click sobre "Protocolo".
Seleccionamos         "Microsoft" , "TCP/IP" y pulsamos en "Aceptar".




  Nos solicitará el CD de instalación de Windows 95 o un disquette con el TCP/IP.
                                                                                    21
Redes de Área Local
INSTALACIÓN DE TCP/IP (IV)
Una  vez añadido el protocolo deberemos configurarlo. Para ello lo
seleccionamos y pulsamos sobre "Propiedades".
Nos  aparecerá una nueva ventana en la que vamos a tener que modificar
tres de sus "carpetas":
Dirección   IP :Aquí tendremos que seleccionar "Especificar una dirección IP"
y rellenar los dos casilleros correspondientes con nuestra dirección IP y
máscara de la subred.
                                              Los valores válidos posibles como
                                              direccionees IP se ajustan a los
                                              valores 192.168.X.X (siendo los
                                              valores X cualquier número
                                              comprendido entre 0 y 255) y el
                                              intervalo    comprendido     entre
                                              172.16.0.0 y 172.31.255.255. Este
                                              rango de direcciones se reservan
                                              por convenio para redes locales y
                                              no se usan en Internet
                                                                              22
Redes de Área Local
INSTALACIÓN DE TCP/IP (V)
Configuración DNS: Aquí deberemos
seleccionar "Activar DNS" y rellenar las
casillas:
Host:   El nombre de nuestra máquina
(sin el dominio).
Dominio:  El nombre del dominio
donde está nuestra máquina.
Orden   de búsqueda del servidor DNS:
La dirección IP (nº) de nuestro/s DNS
(hay que pulsar sobre "Agregar" para
que la añada).
Orden  de búsqueda del sufijo de
dominio: Los dominios
correspondientes (pulsar "Agregar")


                                                  23
Redes de Área Local
INSTALACIÓN DE TCP/IP (VI)
Puerta  de enlace :Aqui hay que poner nuestra puerta de enlace ("gateway”)
para indicar la IP que da salida a Internet, no olvidar pulsar "Agregar”.




                                                                        24
Redes de Área Local
INSTALACIÓN DE TCP/IP (VII)
Identificación:Aquí  debemos poner el nombre del PC (distinto en cada
equipo) y el Grupo de trabajo (deberá ser el mismo para toda la red).
Después pulsamos aceptar, se reinicia el sistema.




                                                                   25
Redes de Área Local
COMPARTIR INTERNET
 Acceso    a Internet:
    Existen en el mercado aplicaciones (proxy) que
     dan acceso a internet a los ordenadores de una
     red local. Estos programas se instalan en un
     solo ordenador de la red, y tanto el ordenador
     como el programa tienen dos funciones: hacen
     la función de servidores desde el punto de vista
     de los ordenadores de la red local, y actúan
     como clientes desde el punto de vista de
     internet.
    También se puede acceder a Internet mediante
     el uso de un Router.
     Redes de Área Local
                                                    26
COMPARTIR INTERNET CON
          WINDOWS
   En el Equipo del Módem:
       Instalamos la utilidad de Conexión Compartida a Internet.
        Panel de Control>Agregar o quitar programas>Instalación de
        Windows>Herramientas de Internet>Detalles: Seleccionamos la
        opción Conexión compartida a Internet
       Reiniciado el ordenador comprobamos que se ha cargado un
        nuevo protcolo TCP/IP con la leyenda Conexión compartida a
        Internet
       En las Propiedades de Internet Explorer (Botón derecho del
        ratón sobre el icono) pulsamos Compartir del apartado
        Conexiones y seleccionamos las dos primeras opciones
        (Habilitar Conexión Compartida a Internet y Mostrar el icono en la
        barra de tareas). Después pulsamos el botón Configuración
        LAN y seleccionamos Detectar la configuración
Redes de Área Local
        automáticamente                                            27
COMPARTIR INTERNET CON
          WINDOWS
   En los demás equipos:
       Accedemos     a   la  Propiedades del TCP/IP (Panel de
        Control>Red>TCP/IP>Propiedades) En la carpeta Dirección IP
        seleccionamos Obtener una dirección IP automáticamente
       En la carpeta Configuración WINS, deshabilitamos la opción
        Desactivar la resolución WINS y activamos la opción Usar
        DHCP para resolución WINS
       En Internet Explorer debemos configurar el acceso a Internet
        por medio de una red de área local (LAN) y la detección
        automática del servidor proxy.



Redes de Área Local
                                                           28
USO DE ESTAS HERRAMIENTAS
   Correo electrónico                         Acceso a internet:
   Conferencia
   Videoconferencia                               Telefonía
                                                   Videoconferencia: Punto-
   Servidor de Web interno                         punto Punto-multipunto
   Edición de páginas Web                         Edición de páginas Web.
   Compartición de                                Compartición de
                                                    aplicaciones
    aplicaciones
                                                   Pizarra electrónica
   Pizarra electrónica                            Chat multiconferencia
   Chat multiconferencia                          Multimedia en red.
                                                   Real Media
   Multimedia en red
                                                   Viaje guiado
   Recursos compartidos
   Real Media                                                                 29
      Benjamín López. Redes de Área Local
WEB´S DE
INTERÉS:
                            • Desde Google: portscan
 Identificación de          • O ir directamente a una web
 puertos. Verificar qué       conocida:
 puertos están abiertos
 mediante un escaneo.        www.upseros.com/portscan.ph
                             p
 Configurar un firewall
 (corta-fuego) por
 software para              • www.zonelabs.com
 protección de puertos.



 Simulador espacial
 tridimensional en tiempo   • www.shatters.net/celestia/
 real.                                                      30
DNS
(Domain Name System)




                                         DNS
Su finalidad es facilitar el manejo de
direcciones IP

www.ejemplo.com es equivalente a
   31
147.156.1.4
DNS
 El  sistema de nombres de dominio se basa
    en un esquema jerárquico que permite
    asignar nombres, basándose en el concepto
    de dominio, utilizando para su gestión una
    base de datos (BBDD) distribuida.

 Las    consultas al DNS son realizadas por los
    clientes a través de las rutinas de resolución

   Estas funciones son llamadas en cada host desde las
    aplicaciones de red (ping, telnet, …)



          DNS                                  32
DNS
      33
CLIENTE/SERVIDOR DNS
 Los servidores DNS contienen información de
  un segmento de la BBDD distribuida y la
  ponen a disposición de los clientes.
 Las peticiones de los clientes viajan en
  paquetes UDP al DNS local (puerto 53).
     TCP para transferencias de zona

                                 FTP                SNMP           NFS
                                                   ASN1                  XDR
             HTTP   SMTP   RPC    Telnet   DNS                  T RPC
                                                                F
                     TCP                                     UDPT
                                                                P

                                           IP

                             PROTOCOLOS de ACCESO al MEDIO

           DNS                                                                 34
VENTAJAS DEL DNS

 Desaparece  la carga excesiva en la red y en
 los hosts: ahora la información esta
 distribuida por toda la red, al tratarse de una
 BBDD distribuida.

 No   hay Duplicidad de Nombres:

 Consistencia de la Información: ahora la
 información    que   esta   distribuida   es
 actualizada automáticamente sin intervención
 de ningún administrador.

          DNS                            35
Funcionamiento del DNS
  Servidores DNS Raíz “.”         Servidores DNS “es.”




                                                                                         DNS
                                      5: No lo sé. Pregúntale a “uv.es.”
                                       4:¿IP de www.uv.es?
                                                         Servidores DNS “uv.es.”
3: No lo sé. Pregúntale a “es.”                                            (147.156.1.1 alias gong)



     2:¿IP de www.uv.es?

                                                     7: www.uv.es es alias, 147.156.1.4
                            ISP
                                                              6:¿IP de www.uv.es?
                                         DNS de ISP

 1:¿IP de www.uv.es?
                                    8: www.uv.es es alias, 147.156.1.4
                                                                                       36
ÁRBOL DE CLASIFICACIÓN DE LOS DOMINIOS
              GENÉRICOS                                      GEOGRAFICOS (por país)


                                     ROOT (vacío)




 edu   com     mil     gov     net    org   ...     es       it      fr   us        ....


 ibm cisco    oracle    nasa         ieee acm                uv

                                                  robotica


                                      milena glup            cisco




             DNS                                                               37
NOMBRES DE DOMINIO DE NIVEL SUPERIOR
GENÉRICOS MÁS UTILIZADOS

Nombre de Dominio   Significado
COM                 Organizaciones comerciales, Microsoft.com, ibm.com
EDU                 Universidades, Instituciones
GOV                 academicas,... ernamentales
                    Instituciones Gub
MIL                 Organizaciones militares
ORG                 Organizaciones no comerciales
NET                 Grupos relacionados con la Red
INT                 Organizaciones Internacionales




              DNS                                              38

Más contenido relacionado

La actualidad más candente

Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osiMARIOFGOMEZ
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osiMARIOFGOMEZ
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 
Terminosjocelyne cruz
Terminosjocelyne cruzTerminosjocelyne cruz
Terminosjocelyne cruzjocelynec8
 
Protocolo Tcp
Protocolo TcpProtocolo Tcp
Protocolo Tcpcijein
 
Expo capa de presentacion
Expo capa de presentacionExpo capa de presentacion
Expo capa de presentacionFranklin Duarte
 
Glosario de datos
Glosario de datosGlosario de datos
Glosario de datosJeff211296
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipTepha Lara
 
Capa de Sesión y Presentación
Capa de Sesión y PresentaciónCapa de Sesión y Presentación
Capa de Sesión y PresentaciónNavyrth
 
Más actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosMás actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosINÉS ARABIA DíAZ
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónNohemi Alvarez
 

La actualidad más candente (20)

Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Terminosjocelyne cruz
Terminosjocelyne cruzTerminosjocelyne cruz
Terminosjocelyne cruz
 
Protocolo Tcp
Protocolo TcpProtocolo Tcp
Protocolo Tcp
 
Informatica
InformaticaInformatica
Informatica
 
Protocolos de red.
Protocolos de red.Protocolos de red.
Protocolos de red.
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Expo capa de presentacion
Expo capa de presentacionExpo capa de presentacion
Expo capa de presentacion
 
Crisman lara
Crisman laraCrisman lara
Crisman lara
 
Glosario de datos
Glosario de datosGlosario de datos
Glosario de datos
 
PROTOCOLO TCP/IP
PROTOCOLO TCP/IP PROTOCOLO TCP/IP
PROTOCOLO TCP/IP
 
Presentación1
Presentación1Presentación1
Presentación1
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ip
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Capa de Sesión y Presentación
Capa de Sesión y PresentaciónCapa de Sesión y Presentación
Capa de Sesión y Presentación
 
Más actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosMás actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientos
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 

Destacado

Soy caldas
Soy caldasSoy caldas
Soy caldasMaddy889
 
La etica profesional
La etica profesionalLa etica profesional
La etica profesionallicnerio
 
Medicao de vazao senai - mg
Medicao de vazao   senai - mgMedicao de vazao   senai - mg
Medicao de vazao senai - mgBianca Medeiros
 
Practical Guide: An overview of behaviour change models and their uses
Practical Guide: An overview of behaviour change models and their usesPractical Guide: An overview of behaviour change models and their uses
Practical Guide: An overview of behaviour change models and their usesMarketingfacts
 
Teorias da montagem cinematográfica
Teorias da montagem cinematográficaTeorias da montagem cinematográfica
Teorias da montagem cinematográficaAline Wendpap
 

Destacado (8)

Boletín En la mira Nº2
Boletín En la mira Nº2Boletín En la mira Nº2
Boletín En la mira Nº2
 
Terapias manuales reflejas
Terapias manuales reflejasTerapias manuales reflejas
Terapias manuales reflejas
 
Soy caldas
Soy caldasSoy caldas
Soy caldas
 
La etica profesional
La etica profesionalLa etica profesional
La etica profesional
 
Medicao de vazao senai - mg
Medicao de vazao   senai - mgMedicao de vazao   senai - mg
Medicao de vazao senai - mg
 
Aula 6 Eisenstein
Aula 6 EisensteinAula 6 Eisenstein
Aula 6 Eisenstein
 
Practical Guide: An overview of behaviour change models and their uses
Practical Guide: An overview of behaviour change models and their usesPractical Guide: An overview of behaviour change models and their uses
Practical Guide: An overview of behaviour change models and their uses
 
Teorias da montagem cinematográfica
Teorias da montagem cinematográficaTeorias da montagem cinematográfica
Teorias da montagem cinematográfica
 

Similar a Filtros y seguridad

Similar a Filtros y seguridad (20)

Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
 
Redes 1
Redes 1Redes 1
Redes 1
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Una red
Una redUna red
Una red
 
Conferencia De Red
Conferencia De RedConferencia De Red
Conferencia De Red
 
Redes
RedesRedes
Redes
 
Redes internet
Redes internetRedes internet
Redes internet
 
Tecnologia actual
Tecnologia actualTecnologia actual
Tecnologia actual
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
Modelos tcp ip y modelo osi
Modelos tcp ip   y modelo osiModelos tcp ip   y modelo osi
Modelos tcp ip y modelo osi
 
Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanes
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Redes
RedesRedes
Redes
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Tcp ip vs osi
Tcp ip vs osiTcp ip vs osi
Tcp ip vs osi
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caiza
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_Caiza
 

Filtros y seguridad

  • 1. UNIVERSIDAD INTERNACIONAL DEL ECUADOR Miriam Pardo Alex Andres Calderón Rossebelth Salcedo Filtros y seguridad
  • 2. Filtros Con el nombre genérico de filtro se hace referencia a los mecanismos de seguridad que intentan interceptar los ataques o las solicitudes no válidas antes de que un servidor Web los ejecute. Algunos de los filtros que se abordan en esta sección son: Firewalls Servidores proxy inversos Firewalls de aplicaciones Web Software antivirus y detección de intrusiones
  • 3. Firewall / Cortafuegos Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: 1.Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. 2.Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
  • 4.
  • 5.
  • 6. Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa. Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación- desencriptación para entablar la comunicación.
  • 8. PROXY Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
  • 9. SERVIDOR HTTP Este tipo de servidor opera en la Capa de aplicación de TCP/IP. El puerto de comunicación de entrada debe ser 80/http según IANA.1 Aunque generalmente suelen utilizar otros puertos de comunicación como el 3128, 8080 o el 8085. Servidor HTTPS Este tipo de servidor opera en la Capa de aplicación de TCP/IP. A diferencia de un Servidor HTTP, funciona bajo tecnologías de cifrado como SSL/TLS que proporcionan mayor seguridad y anonimato. El puerto utilizado varía, aunque debe ser 443/https.
  • 10. Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay • REVERSE PROXY / PROXY varias razones para instalar un "reverse proxy": Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web. • INVERSO Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer). • Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada). • Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes u otro contenido gráfico.
  • 11.
  • 12.
  • 13. SISTEMA OPERATIVO DE RED El sistema operativo de red, entre otras cosas, es el responsable de controlar el acceso a los datos, de asignar espacio en el disco y de controlar la utilización de las impresoras compartidas en la red. Existen muchos sistemas operativos:  Novell Netware  IBM LAN Server  Bayan Vines  Macintosh System 7  AppleShare  Microsoft:  Windows 3.11 para trabajo en grupo.  Advance Server para Windows NT  Windows 95/98/2000/XP Redes de Área Local 13
  • 14. PROTOCOLOS DE RED Un protocolo es un conjunto de normas que definen los diferentes aspectos que intervienen en una comunicación: cómo iniciarla, cómo identificar a los destinatarios, qué hacer si el interlocutor no recibe nuestro mensaje, etc. Existen muchos protocolos de red:  NetBIOS Fue definido por IBM y Microsoft. No funciona bien en WAN Desarrollado por IBM. Muy rápido en  NetBEUI pequeñas redes. Implementado por Novell. Rápido y fácil de usar. No No es encaminable  IPX/SPX admite encaminador y puede llegar a saturar la red con los “broadcast” tipo de redes. Encaminable. Estándar para todo  TCP/IP Imprescindible en Internet. Mayor esfuerzo administrativo actúa como transporte nativo en Protocolo que  Apple Talk ordenadores Macintosh. Redes de Área Local 14
  • 15. PROTOCOLO TCP/IP Transmission Control Protocol / Internet Protocol Propiedades:  Es un protocolo de transporte orientado a paquetes que fracciona los datos en bloques, que se transmiten por separado.  El TCP/IP es un protocolo con capacidad de encaminamiento  El TCP/IP es seguro contra los fallos producidos en las distintas líneas de la red  Con el TCP/IP se pueden conectar entre sí sistemas operativos completamente diferentes.  El TCP/IP se puede utilizar como plataforma para numerosas aplicaciones cliente-servidor que envían los datos con este protocolo; pero, además el TCP/IP también soporta otros niveles de protocolos de la aplicación. Microsoft ha implementado todas las características de NetBIOS dentro de este protocolo Redes de Área Local 15
  • 16. SISTEMA DE DIRECCIONES IP Una dirección IP es un número de 4 octetos que identifica a cada ordenador. (WWW.XXX.YYY.ZZZ). En Internet hay tres tipos de organizaciones de IP: Organizaciones de tipo A. El primer octeto es el mismo para toda la organización. La organización dispone de 2563 direcciones para asignar. Se asigna a países. W puede tomar valores entre 1 y 126 0 Dir de red (7 bits) Dir local (24 bits) Organización de tipo B. Los dos primeros octetos del IP están fijos. La organización 2 dispone de 256 direcciones para asignar. Suelen ser organizaciones de Universidades, grandes empresas. W puede tomar valores entre 128 y 191 10 Dir de red (14 bits) Dir local (16 bits) Organizaciones de tipo C. Se fijan los tres primeros octetos, dejando 256 posibles direcciones. Para pequeños proveedores de servicios InternetW puede tomar valores entre 192 y 223 110 Dir de red (21 bits) Dir local (8 bits) Redes de Área Local 16
  • 17. MÁSCARA DE SUBRED Para las subredes se determinan las denominadas máscaras de subred.  Estas son unas direcciones IP específicas, por medio de las cuales se puede saber inmediatamente la clase de red de que se trata.  Y también se sabe qué ordenadores están en la misma subred Pero en las redes TCP/IP, las máscaras de subred posibilitan otras funciones como el direccionamiento de segmentos de red.  las redes de la clase A utilizan la máscara 255.0.0.0  las redes de la clase B utilizan la máscara 255.255.0.0 y  las redes de la clase C utilizan la máscara 255.255.255.0. Ejemplo. Un ordenador con dirección IP 134.75.69.123  se encuentra en una red cuya dirección es 134.75 y,  dentro de la red, posee la dirección de host 69.123.  la máscara de subred es, en este caso, la 255.255.0.0;  se trata pues de una red de la clase B. Redes de Área Local 17
  • 18. DNS El Sistema de Nombres de Dominios (DNS) es un conjunto de protocolos y servicios sobre una red TCP/IP, permite a los usuarios de red utilizar nombres jerárquicos sencillos para comunicarse con otros equipos, en vez de memorizar y usar sus direcciones IP.  Este sistema es muy usado en Internet y en muchas de las redes privadas actuales.  Aplicaciones como: browsers, servidores de Web, FTP y Telnet; utilizan DNS. La función mas conocida de los protocolos DNS es convertir nombres a direcciones IP por la mayor facilidad de aprenderlos y la flexibilidad de cambiar la dirección IP. Ejemplos com Comercial edu Educacional int Internacional mil Militar net Organizaciones de red org Organizaciones no comerciales Redes de Área Local 18
  • 19. INSTALACIÓN DE TCP/IP (I) Una vez hayamos instalado la tarjeta de red en el ordenador y Windows la haya detectado (si no lo hace automaticamente tendremos que decirle que la busque, "Panel de Control", "Agregar nuevo hardware", quizá necesitemos los disquettes de la tarjeta), hay que configurar Windows para que nos permita conectarnos a Internet. Paraconfigurarlo tenemos que modificar las propiedades de la red. Podemos acceder a ellas de dos formas: Pulsando con el boton derecho sobre el icono de "Entorno de red" de nuestro escritorio y seleccionando "Propiedades" (icono que nos ha debido poner Windows al instalar la tarjeta). Haciendo doble click en el icono de "Red" del "Panel de control". Redes de Área Local 19
  • 20. INSTALACIÓN DE TCP/IP (II) Se abrirá la siguiente pantalla en la que aparece el dispositivo de red instalado con los clientes y protocolos que tiene. Como vemos hay ya algunos: Clientes para redes Microsoft y Netware y los protocolos NetBEUI e IPX/SPX (que son los que te instala el Windows 9x por defecto). Nosotros no vamos a necesitar ninguno de ellos para conectarnos a Internet, por lo que los vamos a quitar (seleccionándolos con el ratón y pulsando "Quitar"), con cuidado de no quitar el que hace referencia a la tarjeta. NOTA: Estos clientes y protocolos pueden ser necesarios si tenemos instalada una red local y estamos compartiendo impresoras, archivos, etc. 20 Redes de Área Local
  • 21. INSTALACIÓN DE TCP/IP (III) Una vez que los hemos quitado necesitamos agregar el protocolo TCP/IP que es el que usa Internet, asi que pinchamos en "Agregar" y hacemos doble click sobre "Protocolo". Seleccionamos "Microsoft" , "TCP/IP" y pulsamos en "Aceptar". Nos solicitará el CD de instalación de Windows 95 o un disquette con el TCP/IP. 21 Redes de Área Local
  • 22. INSTALACIÓN DE TCP/IP (IV) Una vez añadido el protocolo deberemos configurarlo. Para ello lo seleccionamos y pulsamos sobre "Propiedades". Nos aparecerá una nueva ventana en la que vamos a tener que modificar tres de sus "carpetas": Dirección IP :Aquí tendremos que seleccionar "Especificar una dirección IP" y rellenar los dos casilleros correspondientes con nuestra dirección IP y máscara de la subred. Los valores válidos posibles como direccionees IP se ajustan a los valores 192.168.X.X (siendo los valores X cualquier número comprendido entre 0 y 255) y el intervalo comprendido entre 172.16.0.0 y 172.31.255.255. Este rango de direcciones se reservan por convenio para redes locales y no se usan en Internet 22 Redes de Área Local
  • 23. INSTALACIÓN DE TCP/IP (V) Configuración DNS: Aquí deberemos seleccionar "Activar DNS" y rellenar las casillas: Host: El nombre de nuestra máquina (sin el dominio). Dominio: El nombre del dominio donde está nuestra máquina. Orden de búsqueda del servidor DNS: La dirección IP (nº) de nuestro/s DNS (hay que pulsar sobre "Agregar" para que la añada). Orden de búsqueda del sufijo de dominio: Los dominios correspondientes (pulsar "Agregar") 23 Redes de Área Local
  • 24. INSTALACIÓN DE TCP/IP (VI) Puerta de enlace :Aqui hay que poner nuestra puerta de enlace ("gateway”) para indicar la IP que da salida a Internet, no olvidar pulsar "Agregar”. 24 Redes de Área Local
  • 25. INSTALACIÓN DE TCP/IP (VII) Identificación:Aquí debemos poner el nombre del PC (distinto en cada equipo) y el Grupo de trabajo (deberá ser el mismo para toda la red). Después pulsamos aceptar, se reinicia el sistema. 25 Redes de Área Local
  • 26. COMPARTIR INTERNET  Acceso a Internet:  Existen en el mercado aplicaciones (proxy) que dan acceso a internet a los ordenadores de una red local. Estos programas se instalan en un solo ordenador de la red, y tanto el ordenador como el programa tienen dos funciones: hacen la función de servidores desde el punto de vista de los ordenadores de la red local, y actúan como clientes desde el punto de vista de internet.  También se puede acceder a Internet mediante el uso de un Router. Redes de Área Local 26
  • 27. COMPARTIR INTERNET CON WINDOWS  En el Equipo del Módem:  Instalamos la utilidad de Conexión Compartida a Internet. Panel de Control>Agregar o quitar programas>Instalación de Windows>Herramientas de Internet>Detalles: Seleccionamos la opción Conexión compartida a Internet  Reiniciado el ordenador comprobamos que se ha cargado un nuevo protcolo TCP/IP con la leyenda Conexión compartida a Internet  En las Propiedades de Internet Explorer (Botón derecho del ratón sobre el icono) pulsamos Compartir del apartado Conexiones y seleccionamos las dos primeras opciones (Habilitar Conexión Compartida a Internet y Mostrar el icono en la barra de tareas). Después pulsamos el botón Configuración LAN y seleccionamos Detectar la configuración Redes de Área Local automáticamente 27
  • 28. COMPARTIR INTERNET CON WINDOWS  En los demás equipos:  Accedemos a la Propiedades del TCP/IP (Panel de Control>Red>TCP/IP>Propiedades) En la carpeta Dirección IP seleccionamos Obtener una dirección IP automáticamente  En la carpeta Configuración WINS, deshabilitamos la opción Desactivar la resolución WINS y activamos la opción Usar DHCP para resolución WINS  En Internet Explorer debemos configurar el acceso a Internet por medio de una red de área local (LAN) y la detección automática del servidor proxy. Redes de Área Local 28
  • 29. USO DE ESTAS HERRAMIENTAS  Correo electrónico  Acceso a internet:  Conferencia  Videoconferencia  Telefonía  Videoconferencia: Punto-  Servidor de Web interno punto Punto-multipunto  Edición de páginas Web  Edición de páginas Web.  Compartición de  Compartición de aplicaciones aplicaciones  Pizarra electrónica  Pizarra electrónica  Chat multiconferencia  Chat multiconferencia  Multimedia en red.  Real Media  Multimedia en red  Viaje guiado  Recursos compartidos  Real Media 29 Benjamín López. Redes de Área Local
  • 30. WEB´S DE INTERÉS: • Desde Google: portscan Identificación de • O ir directamente a una web puertos. Verificar qué conocida: puertos están abiertos mediante un escaneo. www.upseros.com/portscan.ph p Configurar un firewall (corta-fuego) por software para • www.zonelabs.com protección de puertos. Simulador espacial tridimensional en tiempo • www.shatters.net/celestia/ real. 30
  • 31. DNS (Domain Name System) DNS Su finalidad es facilitar el manejo de direcciones IP www.ejemplo.com es equivalente a 31 147.156.1.4
  • 32. DNS  El sistema de nombres de dominio se basa en un esquema jerárquico que permite asignar nombres, basándose en el concepto de dominio, utilizando para su gestión una base de datos (BBDD) distribuida.  Las consultas al DNS son realizadas por los clientes a través de las rutinas de resolución  Estas funciones son llamadas en cada host desde las aplicaciones de red (ping, telnet, …) DNS 32
  • 33. DNS 33
  • 34. CLIENTE/SERVIDOR DNS  Los servidores DNS contienen información de un segmento de la BBDD distribuida y la ponen a disposición de los clientes.  Las peticiones de los clientes viajan en paquetes UDP al DNS local (puerto 53).  TCP para transferencias de zona FTP SNMP NFS ASN1 XDR HTTP SMTP RPC Telnet DNS T RPC F TCP UDPT P IP PROTOCOLOS de ACCESO al MEDIO DNS 34
  • 35. VENTAJAS DEL DNS  Desaparece la carga excesiva en la red y en los hosts: ahora la información esta distribuida por toda la red, al tratarse de una BBDD distribuida.  No hay Duplicidad de Nombres:  Consistencia de la Información: ahora la información que esta distribuida es actualizada automáticamente sin intervención de ningún administrador. DNS 35
  • 36. Funcionamiento del DNS Servidores DNS Raíz “.” Servidores DNS “es.” DNS 5: No lo sé. Pregúntale a “uv.es.” 4:¿IP de www.uv.es? Servidores DNS “uv.es.” 3: No lo sé. Pregúntale a “es.” (147.156.1.1 alias gong) 2:¿IP de www.uv.es? 7: www.uv.es es alias, 147.156.1.4 ISP 6:¿IP de www.uv.es? DNS de ISP 1:¿IP de www.uv.es? 8: www.uv.es es alias, 147.156.1.4 36
  • 37. ÁRBOL DE CLASIFICACIÓN DE LOS DOMINIOS GENÉRICOS GEOGRAFICOS (por país) ROOT (vacío) edu com mil gov net org ... es it fr us .... ibm cisco oracle nasa ieee acm uv robotica milena glup cisco DNS 37
  • 38. NOMBRES DE DOMINIO DE NIVEL SUPERIOR GENÉRICOS MÁS UTILIZADOS Nombre de Dominio Significado COM Organizaciones comerciales, Microsoft.com, ibm.com EDU Universidades, Instituciones GOV academicas,... ernamentales Instituciones Gub MIL Organizaciones militares ORG Organizaciones no comerciales NET Grupos relacionados con la Red INT Organizaciones Internacionales DNS 38