SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Configurar una PC con Windows para que utilice un servidor proxy
en Windows 8 o Windows 10:
- Pulse simultáneamente las teclas Windows + I para acceder al menú
Configuración de Windows.
- En Windows 10, haga clic en Configuración > Red e Internet > Proxy.
En Windows 8, haga clic en Configuración > Proxy de red.
- En la sección Configuración manual, establezca el control “Utilizar un
servidor proxy” en Activado. Compruebe que también esté activado
el control “Detectar la configuración automáticamente”.
- De forma predeterminada, Windows comprueba automáticamente si
su empresa, institución educativa o red local ya tiene configurado y
listo para usar un servidor proxy automático. Si es así, Windows le
indica su nombre y le indica que siga sus instrucciones.
- Suponiendo que Windows encuentre un archivo PAC, en
Configuración automática del proxy establezca el control Usar script
de configuración en Activado.
- Introduzca la dirección del servidor y haga clic en Guardar.
La configuración por defecto de un firewall debería ser, traducido al español,
“bloquear todo excepto [reglas]“. Para configurar el firewall para que bloquee
todas las conexiones debemos teclear:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
Con esto nos quedaremos sin internet, por lo que a continuación debemos
empezar a crear reglas permisivas.
Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:
iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen
tcp 2222
Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar:
iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19
(ejemplo de IP)
También podriamos bloquear por MAC con la condición –mac-source.
iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01
Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas
tecleando sudo service iptables save
TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso
a los servicios de un servidor con sistema operativo UNIX (como por ejemplo
Linux o BSD).
Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y
“/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas
permisivas y en el fichero /etc/host.deny las políticas restrictivas.
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de
la siguiente forma:
Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar
A continuación detallamos cada campo:
– Demonios: Son servicios que existen en sistemas operativos Unix como por
ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP).
Para crear una regla común para varios demonios debemos indicar su nombre
separados por comas. Existe también el comodín “ALL” que hace que dicha
política afecte a todos los demonios del sistema.
– Lista de equipos: En este campo indicamos a que equipos aplicamos esta política.
Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de
dominio. También podremos usar el comodín “ALL” para que esta política afecte
a todos los equipos que intenten acceder. También existe el operador “EXCEPT”
que nos permite eliminar de la regla uno o varios equipos.
– Acción a realizar: Aquí debemos indicar si la política permite el acceso o
deniega el acceso a los demonios indicados anteriormente. Las palabras que
se usa denegar el acceso es “deny”. En caso de dejar este campo vacío,
significa que permitimos el acceso a los demonios y equipos indicados.
Opcionalmente, podemos enviar comandos con la directiva “spawn”. Esta
directiva suele ser utilizada para la creación de registros de conexión al
propio equipo. Existe también la directiva “twist” quesustituye el servicio o
demonio solicitado por el comando que le hemos especificado. Esto significa
que por defecto se deniega el acceso. Esto es muy útil para la creación de
honeypost.
Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que
permite a dos ordenadores en una red insegura demostrar su identidad mutuamente
de manera segura. Sus diseñadores se concentraron primeramente en un modelo de
cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la
identidad uno del otro. Los mensajes de autenticación están protegidos para evitar
eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza.
Además, existen extensiones del protocolo para poder utilizar criptografía de clave
asimétrica.
Una Virtual Private Network (VPN) se podría decir que es una extensión de una
red local, de esta manera podemos conectar a una red a miles de kilómetros
como si estuviéramos físicamente en ella. Hay que tener en cuenta, que la
información que estamos tratando va encriptada y solamente es funcional
para los que estén dentro de esta. El costo es mínimo, y hoy en día es una
de las maneras más factibles a la hora de conectar.
Unidad III: Seguridad de las redes

Más contenido relacionado

La actualidad más candente

Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redeschristianchanagrote
 
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Max Morales
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Max Morales
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetesvictorcorreas
 
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...rameses
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
Instalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntuInstalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntumarcela lot
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntujferrer1974
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelRodrigo García Miranda
 
Instalar y configurar servidor http en red hat 6.2
Instalar y configurar servidor  http en red hat 6.2Instalar y configurar servidor  http en red hat 6.2
Instalar y configurar servidor http en red hat 6.2cacs Correa
 
Instalación servidor dhcp en ubuntu server 14
Instalación servidor dhcp en ubuntu server 14Instalación servidor dhcp en ubuntu server 14
Instalación servidor dhcp en ubuntu server 14Luis Carlos Silva Dias
 
Instalación y configuración de servidor ftp en ubuntu server 14
Instalación y configuración de servidor ftp en ubuntu server 14Instalación y configuración de servidor ftp en ubuntu server 14
Instalación y configuración de servidor ftp en ubuntu server 14Luis Carlos Silva Dias
 

La actualidad más candente (20)

Servidor proxy en centos
Servidor proxy en centosServidor proxy en centos
Servidor proxy en centos
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetes
 
Squid1
Squid1Squid1
Squid1
 
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
How to crear_firewall
How to crear_firewallHow to crear_firewall
How to crear_firewall
 
Instalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntuInstalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntu
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrel
 
Instalar y configurar servidor http en red hat 6.2
Instalar y configurar servidor  http en red hat 6.2Instalar y configurar servidor  http en red hat 6.2
Instalar y configurar servidor http en red hat 6.2
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Instalación servidor dhcp en ubuntu server 14
Instalación servidor dhcp en ubuntu server 14Instalación servidor dhcp en ubuntu server 14
Instalación servidor dhcp en ubuntu server 14
 
Instalación y configuración de servidor ftp en ubuntu server 14
Instalación y configuración de servidor ftp en ubuntu server 14Instalación y configuración de servidor ftp en ubuntu server 14
Instalación y configuración de servidor ftp en ubuntu server 14
 

Similar a Unidad III: Seguridad de las redes

Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealnoelleal2
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redeselvisprieto2
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
Seguridad de las Redes Informáticas
Seguridad de las Redes InformáticasSeguridad de las Redes Informáticas
Seguridad de las Redes InformáticasJACQUELINELUZARDO
 

Similar a Unidad III: Seguridad de las redes (20)

Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Seguridad de las Redes Informáticas
Seguridad de las Redes InformáticasSeguridad de las Redes Informáticas
Seguridad de las Redes Informáticas
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (11)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Unidad III: Seguridad de las redes

  • 1.
  • 2. Configurar una PC con Windows para que utilice un servidor proxy en Windows 8 o Windows 10: - Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de Windows. - En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8, haga clic en Configuración > Proxy de red.
  • 3. - En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté activado el control “Detectar la configuración automáticamente”. - De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus instrucciones. - Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del proxy establezca el control Usar script de configuración en Activado.
  • 4. - Introduzca la dirección del servidor y haga clic en Guardar.
  • 5. La configuración por defecto de un firewall debería ser, traducido al español, “bloquear todo excepto [reglas]“. Para configurar el firewall para que bloquee todas las conexiones debemos teclear: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP Con esto nos quedaremos sin internet, por lo que a continuación debemos empezar a crear reglas permisivas.
  • 6. Para aplicar una regla que filtre un determinado puerto, debemos ejecutar: iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222 Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar: iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP) También podriamos bloquear por MAC con la condición –mac-source. iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01 Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas tecleando sudo service iptables save
  • 7. TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD). Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y “/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas permisivas y en el fichero /etc/host.deny las políticas restrictivas. Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar
  • 8. A continuación detallamos cada campo: – Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para crear una regla común para varios demonios debemos indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a todos los demonios del sistema. – Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio. También podremos usar el comodín “ALL” para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos.
  • 9. – Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que permitimos el acceso a los demonios y equipos indicados. Opcionalmente, podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser utilizada para la creación de registros de conexión al propio equipo. Existe también la directiva “twist” quesustituye el servicio o demonio solicitado por el comando que le hemos especificado. Esto significa que por defecto se deniega el acceso. Esto es muy útil para la creación de honeypost.
  • 10. Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.
  • 11. Una Virtual Private Network (VPN) se podría decir que es una extensión de una red local, de esta manera podemos conectar a una red a miles de kilómetros como si estuviéramos físicamente en ella. Hay que tener en cuenta, que la información que estamos tratando va encriptada y solamente es funcional para los que estén dentro de esta. El costo es mínimo, y hoy en día es una de las maneras más factibles a la hora de conectar.