SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
1
Indice
1) ¿ Proxy, Cortafuegos, que son ? Pág.2
2) Funcionamiento de un proxy Pág.3
3) Proxy NAT / Enmascaramiento Pág.3
4) Servidores proxy / Servidores de Sockets Pág.4
5) Proxy de web / Proxy cache de web Pág.4
6) Proxies transparentes Pág.6
7) Reverse proxy Pág.6
8) Cortafuegos o firewalls Pág.8
9) Tipos de cortafuegos Pág.8
10) Ventajas de un cortafuegos Pág.8
11) Webgrafía Pág.10
2
1) ¿ Proxy, Cortafuegos, que son ?
Un proxy es un servidor que hace de intermediario entre el programa cliente
(p.ej.: un navegador web) y un servidor real. Su función es la de interceptar todas las
peticiones hacia el servidor real, para ver si él (el proxy) puede satisfacerlas por si
mismo, y solo, en caso contrario, será el servidor real el que satisfaga la petición del
programa cliente. Básicamente, el objetivo de un proxy no es otro que el de mejorar el
rendimiento evitando sobrecargas, y en otros casos también el de controlar el acceso a
diversos sitios web.
Un cortafuegos, o también conocido comúnmente como firewall, es un sistema
diseñado para prevenir el acceso no autorizado a redes privadas. Estos pueden estar
implementados en el hardware, como software o combinación de ambos.
Tras esta breve introducción acerca de que es cada elemento, pasaremos a
describirlos mas detalladamente. Como veremos, las similitudes entre proxy y
cortafuegos son muchas.
3
2) Funcionamiento de un proxy
Un proxy, como dijimos anteriormente, hace de intermediario entre varios
equipos de una red, de forma que estos conecten indirectamente a través de él. Cuando
un equipo de la red desea acceder a una información o recurso, es realmente el proxy
quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En
unos casos esto se hace así porque no es posible la comunicación directa y en otros
casos porque el proxy añade una funcionalidad adicional, como puede ser la de
mantener los resultados obtenidos (p.ej.: una página web) en una cache que permita
acelerar sucesivas consultas coincidentes, consiguiendo así una mejora del rendimiento
y evitando saturaciones cuando se realizan muchas consultas en poco tiempo. Se usan
diversas técnicas.
3) Proxy NAT (Network Address Translation) /
Enmascaramiento
La traducción de direcciones de red (NAT, Network Address Translation)
también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las
direcciones fuente y/o destino de los paquetes IP son reescritas, sustituidas por otras (de
ahí el "enmascaramiento").
Esto es lo que ocurre cuando varios usuarios comparten una única conexión a
Internet (situación es muy común en empresas y domicilios con varios ordenadores en
red y un acceso externo a Internet ). Se dispone de una única dirección IP pública, que
tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean
direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las
direcciones privadas a esa única dirección pública para realizar las peticiones, así como
de distribuir las páginas recibidas a aquel usuario interno que la solicitó.
El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que
en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros
equipos no están expuestos a ataques directos desde el exterior.
Mediante NAT también se pueden redirigir las peticiones que llegan al proxy
hasta otra maquina concreta que haya sido determinada para tal fin.
La función de NAT reside en los Cortafuegos(Firewalls, que ya los veremos mas
adelante), y resulta muy cómoda porque no necesita de ninguna configuración especial
en los equipos de la red privada que pueden acceder a través de él como si fuera un
mero encaminador.
4
4) Servidores proxy / Servidores de sockets
Un servidor proxy es un servicio de red visible que recibe de los clientes
peticiones de conexión. El cliente se conecta de forma explícita al servidor proxy, que le
proporciona la conexión al destino deseado. En este caso los programas implicados
deben soportar este tipo de comunicación. La generalización del uso de NAT ha hecho
caer en desuso este tipo de servidores.
5) Proxy de web / Proxy cache de web
Se trata de un proxy para una aplicación específica: el acceso a la web. Aparte
de la utilidad general de un proxy, proporciona una cache (el cache es una memoria
especialmente rápida, unas 5 veces la memoria RAM) para las páginas web y los
contenidos descargados, que es compartida por todos los equipos de la red, con la
consiguiente mejora en los tiempos de acceso para consultas coincidentes. Esto evita la
sobrecarga en la red y mejora el rendimiento al liberar de trabajo al servidor real.
Funcionamiento
ü El cliente realiza una petición (p.ej. mediante un navegador web) de un recurso
de Internet (una página web o cualquier otro archivo) especificado por una URL.
ü Cuando el proxy caché recibe la petición, busca la URL resultante en su caché
local. Si la encuentra, devuelve el documento inmediatamente, si no es así, lo
captura del servidor remoto, lo devuelve al que lo pidió y guarda una copia en su
caché para futuras peticiones.
5
El caché utiliza normalmente un algoritmo para determinar cuándo un
documento está obsoleto y debe ser eliminado de la caché, dependiendo de su
antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU
(el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado
menos frecuentemente, "Least Frequently Used").
Los proxies web también pueden filtrar el contenido de las páginas Web
servidas. Algunas aplicaciones que intentan bloquear contenido Web ofensivo están
implementadas como proxies Web. Otros tipos de proxy cambian el formato de las
páginas web para un propósito o una audiencia específicos, para, por ejemplo, mostrar
una página en un teléfono móvil o una PDA. Algunos operadores de red también tienen
proxies para interceptar virus y otros contenidos hostiles servidos por páginas Web
remotas.
Ejemplo
Un cliente de un ISP manda una petición a Google la petición llega en un
inicio al servidor Proxy que tiene este ISP, no va directamente a la dirección IP
del dominio de Google. Esta página concreta suele ser muy solicitada por un alto
porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto
tiempo y crea una respuesta mucho menor en tiempo. Cuando el usuario crea
una búsqueda el servidor Proxy ya no es utilizado y megared envía su petición y
el cliente recibe su respuesta ahora sí desde Google.
Ventajas
ü Ahorro de Tráfico: Las peticiones de páginas Web se hacen al servidor Proxy y
no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los
servidores destino, a los que llegan menos peticiones.
ü Velocidad en Tiempo de respuesta: El servidor Proxy crea un caché que evita
transferencias idénticas de la información entre servidores durante un tiempo
(configurado por el administrador) así que el usuario recibe una respuesta más
rápida.
ü Demanda a Usuarios: Puede cubrir a un gran numero de usuarios, para
solicitar, a través de él, los contenidos Web.
ü Filtrado de contenidos: El servidor proxy puede hacer un filtrado de páginas o
contenidos en base a criterios de restricción establecidos por el administrador
dependiendo valores y características de lo que no se permite, creando una
restricción cuando sea necesario.
ü Modificación de contenidos: En base a la misma función del filtrado, y llamado
Privoxy, tiene el objetivo de proteger la privacidad en Internet, puede ser
configurado para bloquear direcciones y Cookies por expresiones regulares y
modifica en la petición el contenido.
6
Desventajas
ü Las páginas mostradas pueden no estar actualizadas si éstas han sido
modificadas desde la última carga que realizó el proxy caché. Por ello, se
recomienda muchas veces actualizar la pagina, generalmente pulsando F5 basta.
Un diseñador de páginas web puede indicar en el contenido de su web que los
navegadores no hagan una caché de sus páginas, pero este método no funciona
habitualmente para un proxy.
ü El hecho de acceder a Internet a través de un Proxy, en vez de mediante
conexión directa, impide realizar operaciones avanzadas a través de algunos
puertos o protocolos.
ü Almacenar las páginas y objetos que los usuarios solicitan puede suponer una
violación de la intimidad para algunas personas.
ü Otra desventaja hoy día para los “pequeños usuarios” es la limitación de
velocidad que supone mucha veces el estar tras un servidor proxy, a la hora de
usar programas P2P.
6) Proxies transparentes
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los
proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y
servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la
aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto,
el usuario puede evadir el proxy cambiando simplemente la configuración.
Un proxy transparente combina un servidor proxy con NAT de manera que las
conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y
habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de
proxy que utilizan los proveedores de servicios de internet .
7) Reverse Proxy
Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más
servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos
servidores web pasa a través del servidor proxy. Hay varias razones para instalar un
"reverse proxy":
ü Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto
protege los servidores web.
ü Encriptación / Aceleración SSL: cuando se crea un sitio web seguro,
habitualmente la encriptación SSL no la hace el mismo servidor web, sino que
es realizada por el "reverse proxy", el cual está equipado con un hardware de
aceleración SSL (Security Sockets Layer).
ü Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios
servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las
7
URL de cada página web (traducción de la URL externa a la URL interna
correspondiente, según en qué servidor se encuentre la información solicitada)
ü Caché de contenido estático: Un "reverse proxy" puede descargar los servidores
web almacenando contenido estático como imágenes y otro contenido gráfico.
8
8) El cortafuegos o firewall
Un Firewall en Internet es un sistema o grupo de sistemas que impone una
política de seguridad entre la organización de red privada y el Internet.
El firewall determina cual de los servicios de red pueden ser accedidos dentro de
esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red
pertenecientes a la organización.
Para que un firewall sea efectivo, todo trafico de información a través del
Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información.
El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser
inmune a la penetración. desafortunadamente, este sistema no puede ofrecer protección
alguna una vez que el agresor lo traspasa o permanece entorno a este.
9) Tipos de cortafuegos
1.- Cortafuegos de capa de red.- Funciona al nivel de la red de la pila de protocolos
(TCP/IP) como filtro de paquetes IP o bien a nivel 2, de enlace de datos, no permitiendo
que estos pasen el cortafuegos a menos que se atengan a las reglas definidas por el
administrador del cortafuegos o aplicadas por defecto como en algunos sistemas
inflexibles de cortafuegos. Una disposición más permisiva podría permitir que cualquier
paquete pase el filtro mientras que no cumpla con ninguna regla negativa de rechazo.
2.- Cortafuegos de capa de aplicación.- Trabaja en el nivel de aplicación. Analizan
todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los paquetes que
llegan o salen desde y hacia las aplicaciones que corren en la red. Este tipo de
cortafuegos usa ese conocimiento sobre la información transferida para proveer un
bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen
adecuadamente. A menudo tienen la capacidad de modificar la información transferida
sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el
cortafuegos no existe. Otros también tienen incorporan software adicional para realizar
un filtrado más pormenorizado del tráfico a nivel de aplicación, como puede ser un
software antivirus para tráfico http o smtp así como incluir sistemas de detección de
intrusos.
10) Ventajas de un cortafuegos
ü Protege de intrusiones.- Solamente entran a la red las personas autorizadas basadas
en la política de la red en base a las configuraciones.
ü Optimización de acceso.- Identifica los elementos de la red internos y optimiza que
la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los
parámetros de seguridad.
9
ü Protección de información privada.- Permite el acceso solamente a quien tenga
privilegios a la información de cierta área o sector de la red.
ü Protección contra virus.- Evita que la red se vea infestada por nuevos virus que
sean liberados.
Un dispositivo de Proxy (que realiza una acción por otro) puede actuar como cortafuego
respondiendo a los paquetes de entrada como si fuera una aplicación mientras que
bloquea otros paquetes.

Más contenido relacionado

La actualidad más candente

herramientas case
herramientas caseherramientas case
herramientas casetomaspetto
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicoslandeta_p
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Presentacion sistemas distribuidos
Presentacion sistemas distribuidosPresentacion sistemas distribuidos
Presentacion sistemas distribuidosYohany Acosta
 
Análisis y diseño de sistemas sesion 01 - introduccion a los procesos de ne...
Análisis y diseño de sistemas   sesion 01 - introduccion a los procesos de ne...Análisis y diseño de sistemas   sesion 01 - introduccion a los procesos de ne...
Análisis y diseño de sistemas sesion 01 - introduccion a los procesos de ne...GianfrancoEduardoBra
 
¿Qué hacer para dominar el arte del levantamiento de requerimientos?
¿Qué hacer para dominar el arte del levantamiento de requerimientos?¿Qué hacer para dominar el arte del levantamiento de requerimientos?
¿Qué hacer para dominar el arte del levantamiento de requerimientos?Software Guru
 
Diagramas de paquetes
Diagramas de paquetesDiagramas de paquetes
Diagramas de paquetesMoises Cruz
 
Cuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientadoCuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientadoFreddySantiago32
 
Introducción al Análisis Orientado a Objetos
Introducción al Análisis Orientado a ObjetosIntroducción al Análisis Orientado a Objetos
Introducción al Análisis Orientado a ObjetosWilfredo Mogollón
 
RUP - Fase de Elaboración
RUP - Fase de ElaboraciónRUP - Fase de Elaboración
RUP - Fase de ElaboraciónAdrian González
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUPTM
 
El Rol de Arquitecto de Software
El Rol de Arquitecto de SoftwareEl Rol de Arquitecto de Software
El Rol de Arquitecto de SoftwareSoftware Guru
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de softwareEdgardo Rojas
 
Especificación de requisitos de software
Especificación de requisitos de softwareEspecificación de requisitos de software
Especificación de requisitos de software481200601
 

La actualidad más candente (20)

Introducción a SOA
Introducción a SOAIntroducción a SOA
Introducción a SOA
 
herramientas case
herramientas caseherramientas case
herramientas case
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Presentacion sistemas distribuidos
Presentacion sistemas distribuidosPresentacion sistemas distribuidos
Presentacion sistemas distribuidos
 
Análisis y diseño de sistemas sesion 01 - introduccion a los procesos de ne...
Análisis y diseño de sistemas   sesion 01 - introduccion a los procesos de ne...Análisis y diseño de sistemas   sesion 01 - introduccion a los procesos de ne...
Análisis y diseño de sistemas sesion 01 - introduccion a los procesos de ne...
 
¿Qué hacer para dominar el arte del levantamiento de requerimientos?
¿Qué hacer para dominar el arte del levantamiento de requerimientos?¿Qué hacer para dominar el arte del levantamiento de requerimientos?
¿Qué hacer para dominar el arte del levantamiento de requerimientos?
 
Paralelismo de nivel de bit
Paralelismo de nivel de bitParalelismo de nivel de bit
Paralelismo de nivel de bit
 
Plan de pruebas_inces
Plan de pruebas_incesPlan de pruebas_inces
Plan de pruebas_inces
 
Diagramas de paquetes
Diagramas de paquetesDiagramas de paquetes
Diagramas de paquetes
 
Cuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientadoCuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientado
 
Mapa mental del CMMI
Mapa mental del CMMIMapa mental del CMMI
Mapa mental del CMMI
 
Introducción al Análisis Orientado a Objetos
Introducción al Análisis Orientado a ObjetosIntroducción al Análisis Orientado a Objetos
Introducción al Análisis Orientado a Objetos
 
RUP - Fase de Elaboración
RUP - Fase de ElaboraciónRUP - Fase de Elaboración
RUP - Fase de Elaboración
 
Memoria tecnica
Memoria tecnicaMemoria tecnica
Memoria tecnica
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del Procesador
 
El Rol de Arquitecto de Software
El Rol de Arquitecto de SoftwareEl Rol de Arquitecto de Software
El Rol de Arquitecto de Software
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de software
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Especificación de requisitos de software
Especificación de requisitos de softwareEspecificación de requisitos de software
Especificación de requisitos de software
 

Similar a Proxy & Cortafuegos

Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenidoYulita Sas
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxyEduarkumul
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxytraviesasiempre
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxygerman_mer
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 

Similar a Proxy & Cortafuegos (20)

Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Diagramas
DiagramasDiagramas
Diagramas
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Network proxy
Network proxyNetwork proxy
Network proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Proxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del ValleProxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del Valle
 
Hoy
HoyHoy
Hoy
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 

Más de Helenio Corvacho

Navegación anónima y seguridad
Navegación anónima y seguridadNavegación anónima y seguridad
Navegación anónima y seguridadHelenio Corvacho
 
Redes offline anonimas para compartir archivos digitales
Redes offline anonimas para compartir archivos digitalesRedes offline anonimas para compartir archivos digitales
Redes offline anonimas para compartir archivos digitalesHelenio Corvacho
 
Introducción a la Raspberry Pi 3
Introducción a la Raspberry Pi 3 Introducción a la Raspberry Pi 3
Introducción a la Raspberry Pi 3 Helenio Corvacho
 
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...Helenio Corvacho
 
Un Framework para la colaboración de fusión de datos informáticos y de sensor...
Un Framework para la colaboración de fusión de datos informáticos y de sensor...Un Framework para la colaboración de fusión de datos informáticos y de sensor...
Un Framework para la colaboración de fusión de datos informáticos y de sensor...Helenio Corvacho
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf ripHelenio Corvacho
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp finalHelenio Corvacho
 

Más de Helenio Corvacho (20)

Navegación anónima y seguridad
Navegación anónima y seguridadNavegación anónima y seguridad
Navegación anónima y seguridad
 
Redes offline anonimas para compartir archivos digitales
Redes offline anonimas para compartir archivos digitalesRedes offline anonimas para compartir archivos digitales
Redes offline anonimas para compartir archivos digitales
 
Introducción a la Raspberry Pi 3
Introducción a la Raspberry Pi 3 Introducción a la Raspberry Pi 3
Introducción a la Raspberry Pi 3
 
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
 
Un Framework para la colaboración de fusión de datos informáticos y de sensor...
Un Framework para la colaboración de fusión de datos informáticos y de sensor...Un Framework para la colaboración de fusión de datos informáticos y de sensor...
Un Framework para la colaboración de fusión de datos informáticos y de sensor...
 
Orm presentación final
Orm presentación finalOrm presentación final
Orm presentación final
 
Orm final
Orm finalOrm final
Orm final
 
Informe cassandra
Informe cassandraInforme cassandra
Informe cassandra
 
BitTorrent
BitTorrentBitTorrent
BitTorrent
 
Bde
BdeBde
Bde
 
Informe taller 2 revisado
Informe taller 2 revisadoInforme taller 2 revisado
Informe taller 2 revisado
 
Informe routerbgp
Informe routerbgp Informe routerbgp
Informe routerbgp
 
Informe laboratorio 1 kvm
Informe laboratorio 1 kvmInforme laboratorio 1 kvm
Informe laboratorio 1 kvm
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Informe laboratorio 1
Informe laboratorio 1Informe laboratorio 1
Informe laboratorio 1
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp final
 
Guía 4 Cálculo III
Guía 4 Cálculo IIIGuía 4 Cálculo III
Guía 4 Cálculo III
 
Guía 3 Cálculo III
Guía 3 Cálculo IIIGuía 3 Cálculo III
Guía 3 Cálculo III
 
Guía 1 Cálculo III
Guía 1 Cálculo IIIGuía 1 Cálculo III
Guía 1 Cálculo III
 
Guía 2 Cálculo III
Guía 2 Cálculo IIIGuía 2 Cálculo III
Guía 2 Cálculo III
 

Proxy & Cortafuegos

  • 1. 1 Indice 1) ¿ Proxy, Cortafuegos, que son ? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de web Pág.4 6) Proxies transparentes Pág.6 7) Reverse proxy Pág.6 8) Cortafuegos o firewalls Pág.8 9) Tipos de cortafuegos Pág.8 10) Ventajas de un cortafuegos Pág.8 11) Webgrafía Pág.10
  • 2. 2 1) ¿ Proxy, Cortafuegos, que son ? Un proxy es un servidor que hace de intermediario entre el programa cliente (p.ej.: un navegador web) y un servidor real. Su función es la de interceptar todas las peticiones hacia el servidor real, para ver si él (el proxy) puede satisfacerlas por si mismo, y solo, en caso contrario, será el servidor real el que satisfaga la petición del programa cliente. Básicamente, el objetivo de un proxy no es otro que el de mejorar el rendimiento evitando sobrecargas, y en otros casos también el de controlar el acceso a diversos sitios web. Un cortafuegos, o también conocido comúnmente como firewall, es un sistema diseñado para prevenir el acceso no autorizado a redes privadas. Estos pueden estar implementados en el hardware, como software o combinación de ambos. Tras esta breve introducción acerca de que es cada elemento, pasaremos a describirlos mas detalladamente. Como veremos, las similitudes entre proxy y cortafuegos son muchas.
  • 3. 3 2) Funcionamiento de un proxy Un proxy, como dijimos anteriormente, hace de intermediario entre varios equipos de una red, de forma que estos conecten indirectamente a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página web) en una cache que permita acelerar sucesivas consultas coincidentes, consiguiendo así una mejora del rendimiento y evitando saturaciones cuando se realizan muchas consultas en poco tiempo. Se usan diversas técnicas. 3) Proxy NAT (Network Address Translation) / Enmascaramiento La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente y/o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento"). Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet (situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet ). Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior. Mediante NAT también se pueden redirigir las peticiones que llegan al proxy hasta otra maquina concreta que haya sido determinada para tal fin. La función de NAT reside en los Cortafuegos(Firewalls, que ya los veremos mas adelante), y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador.
  • 4. 4 4) Servidores proxy / Servidores de sockets Un servidor proxy es un servicio de red visible que recibe de los clientes peticiones de conexión. El cliente se conecta de forma explícita al servidor proxy, que le proporciona la conexión al destino deseado. En este caso los programas implicados deben soportar este tipo de comunicación. La generalización del uso de NAT ha hecho caer en desuso este tipo de servidores. 5) Proxy de web / Proxy cache de web Se trata de un proxy para una aplicación específica: el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una cache (el cache es una memoria especialmente rápida, unas 5 veces la memoria RAM) para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Esto evita la sobrecarga en la red y mejora el rendimiento al liberar de trabajo al servidor real. Funcionamiento ü El cliente realiza una petición (p.ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. ü Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, devuelve el documento inmediatamente, si no es así, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda una copia en su caché para futuras peticiones.
  • 5. 5 El caché utiliza normalmente un algoritmo para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché, dependiendo de su antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used"). Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Algunas aplicaciones que intentan bloquear contenido Web ofensivo están implementadas como proxies Web. Otros tipos de proxy cambian el formato de las páginas web para un propósito o una audiencia específicos, para, por ejemplo, mostrar una página en un teléfono móvil o una PDA. Algunos operadores de red también tienen proxies para interceptar virus y otros contenidos hostiles servidos por páginas Web remotas. Ejemplo Un cliente de un ISP manda una petición a Google la petición llega en un inicio al servidor Proxy que tiene este ISP, no va directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta mucho menor en tiempo. Cuando el usuario crea una búsqueda el servidor Proxy ya no es utilizado y megared envía su petición y el cliente recibe su respuesta ahora sí desde Google. Ventajas ü Ahorro de Tráfico: Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones. ü Velocidad en Tiempo de respuesta: El servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida. ü Demanda a Usuarios: Puede cubrir a un gran numero de usuarios, para solicitar, a través de él, los contenidos Web. ü Filtrado de contenidos: El servidor proxy puede hacer un filtrado de páginas o contenidos en base a criterios de restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una restricción cuando sea necesario. ü Modificación de contenidos: En base a la misma función del filtrado, y llamado Privoxy, tiene el objetivo de proteger la privacidad en Internet, puede ser configurado para bloquear direcciones y Cookies por expresiones regulares y modifica en la petición el contenido.
  • 6. 6 Desventajas ü Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché. Por ello, se recomienda muchas veces actualizar la pagina, generalmente pulsando F5 basta. Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy. ü El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos. ü Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas. ü Otra desventaja hoy día para los “pequeños usuarios” es la limitación de velocidad que supone mucha veces el estar tras un servidor proxy, a la hora de usar programas P2P. 6) Proxies transparentes Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. Un proxy transparente combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de internet . 7) Reverse Proxy Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy": ü Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web. ü Encriptación / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente la encriptación SSL no la hace el mismo servidor web, sino que es realizada por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer). ü Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las
  • 7. 7 URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada) ü Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes y otro contenido gráfico.
  • 8. 8 8) El cortafuegos o firewall Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accedidos dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este. 9) Tipos de cortafuegos 1.- Cortafuegos de capa de red.- Funciona al nivel de la red de la pila de protocolos (TCP/IP) como filtro de paquetes IP o bien a nivel 2, de enlace de datos, no permitiendo que estos pasen el cortafuegos a menos que se atengan a las reglas definidas por el administrador del cortafuegos o aplicadas por defecto como en algunos sistemas inflexibles de cortafuegos. Una disposición más permisiva podría permitir que cualquier paquete pase el filtro mientras que no cumpla con ninguna regla negativa de rechazo. 2.- Cortafuegos de capa de aplicación.- Trabaja en el nivel de aplicación. Analizan todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente. A menudo tienen la capacidad de modificar la información transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el cortafuegos no existe. Otros también tienen incorporan software adicional para realizar un filtrado más pormenorizado del tráfico a nivel de aplicación, como puede ser un software antivirus para tráfico http o smtp así como incluir sistemas de detección de intrusos. 10) Ventajas de un cortafuegos ü Protege de intrusiones.- Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones. ü Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
  • 9. 9 ü Protección de información privada.- Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red. ü Protección contra virus.- Evita que la red se vea infestada por nuevos virus que sean liberados. Un dispositivo de Proxy (que realiza una acción por otro) puede actuar como cortafuego respondiendo a los paquetes de entrada como si fuera una aplicación mientras que bloquea otros paquetes.