UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT
PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA
TRAYECTO 2-2
REDES DEL COMPUTADOR
UNIDAD III: Seguridad de las redes
NOMBRE: José Villalobos
C. I.: 29.790.768
Redes del Computador — UNIDAD III: Seguridad de las redes
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT
SAN FRANCISCO – EDO. ZULIA
PROGRAMA NACIONAL DE FORMACIÓN EN
INFORMÁTICA
REDES DEL COMPUTADOR
NOMBRE: José Villalobos
C. I.: 29.790.768
TRAYECTO 2-2,SECCIÓN 11
14/06/2021
3. PROXY
Equipo dedicado o un sistemade software que se ejecuta en un
equipo de cómputo que actúa como intermediario entre un dispositivo
de punto final, como una computadora, y otro servidor del cual un
usuario o cliente solicita un servicio.
Los servidores proxy generalmente se usan como un puente entre el origen y el
destino de una solicitud. Sirven como intermediarios entre la comunicación
entre un servidor que se encuentra en Internet y un cliente o PC.
4. Los proxies instalados en una red también tienen una función “caché”.
Cuandose solicitauna conexión a la red (URL),la página quese ha
“bajado” hasta el ordenador a través delnavegador,se guarda en la
memoria de eseservidor proxyduranteun periodode tiempoy así,
cuandose vuelve a solicitar esa dirección desde otroordenador de la
red, el servidor proxyle ofrece la página que tieneguardadaen la
memoria,consiguiendo una mayor velocidad de respuesta y un ahorro
en el tráfico de la red.
Los servidores proxyrealizan muchas tareas. Pueden buscar virus,
actuar comocortafuegos, acelerar la conexión guardandoen la
memoria cachéy ocultar su dirección IP pública.
5. CONFIGURACIÓN DE UN PROXY
Un servidor proxy se interpone entre su equipo e Internet. Actúa como puente
entre el navegador y servicios de Internet tales como sitios web o plataformas
de softwarecomo servicio (SaaS), y puede llegar a hacer la conexión un poco
más rápida, además de más privada y segura.
Un servidor proxy es una puerta de enlace entre el usuario e Internet. Cuando
visita un sitio web, el servidor proxy se comunica con él en nombre de su
navegador. Una vez que el sitio responde, el proxy transmite los datos.
6. Cómo configurar un proxy en Windows
1. Para acceder al menú Configuración de Windows, pulse las teclas Windows + I
simultáneamente.
2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En sistemas con
Windows 8, haga clic en Configuración > Proxy de red.
3. En la sección Configuración manual, establezca el control “Utilizar un servidor proxy”
en Activado. Compruebe que también esté activado el control “Detectar la configuración
automáticamen
4. De forma predeterminada, Windows comprueba automáticamente si su empresa,
institución educativa o red local ya tiene configurado y listo para usar un servidor proxy
automático. Si es así, Windows le indica su nombre y le indica que siga sus
instrucciones.
5. Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del
proxy establezca el control Usar script de configuración en Activado.
6. Introduzca la dirección del servidor y haga clic en Guardar.
7. Cómo se configura un servidor proxy en
Windows de forma manual
1. Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de
Windows.
2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8,
haga clic en Configuración > Proxy de red.
3. Desplácese hacia abajo hasta “Configuración manual del proxy” y establezca el control
“Utilizar un servidor proxy” en Activado.
4. En el campo de dirección, introduzca el nombre del servidor proxy o la dirección IP. En
el campo Puerto, introduzca el número de puerto del proxy. Puede obtener estos datos de
su soporte técnico informático.
5. Si el servidor proxy está protegido mediante una contraseña, marque la casilla “El
servidor proxy requiere una contraseña”. Introduzca su nombre de cuenta y contraseña
en los campos correspondientes.
6. Haga clic en Guardar.
8. FIREWALL
La función principal de un firewall o corta fuego es bloquear cualquier
intento de acceso no autorizado a dispositivos internos privados de
nuestra red de datos desde las conexiones externas de internet.
9. Un firewall o cortafuegos proporciona un modode filtrar la
información que se comunica a través de la conexión de red.Cuando
están presentes en un equipoindividual, se denomina un firewall
personal. Cuandolos firewalls están presentes en una red empresarial
para la protección de múltiples equipos se denomina Firewallde red.
Los Firewalls permiten o bloquean la comunicación entreequipos
basados en reglas. Cadaregla define un determinado
patrón de tráfico de red y la acción a realizar cuandose detecta.Estas
reglasn personalizables proporcionan controly fluidezsobreel usode
la red.
10. CONFIGURACIÓN DE UN FIREWALL
(ipchains – iptables)
Ipchains: es un cortafuegos libre para Linux. Ipchains es la herramienta que permite administrar los
recursos de la red a nivel ip, permitiendo el tráfico de determinados paquetes y denegando el
acceso a otros, permite cerrar puertos, redireccionarlos, esconderlos, etc. Es la herramienta
necesaria para montar y administrar los cortafuegos. Se basa en una lista (cadena) de reglas que
determinan el comportamiento y las decisiones a tomar sobre paquetes cuando alcanzan un
interfaz de entrada o salida. Inicialmente siempre hay cadenas de reglas que son las básicas y sobre
las que se construye todo lo demás. Estas son: Input, Output y Forward.
Iptables: es un programa de utilidad de espacio de usuario que permite a un administrador de
sistema para configurar las tablas proporcionadas por el cortafuegos del núcleo Linux
(implementado como diferentes módulos Netfilter) y las cadenas y reglas que almacena. Iptables es
la herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel
de Linux. Con esta herramienta, podremos crear un firewall adaptado a nuestras necesidades.
11. RESTRICCIÓN DE ACCESO A SERVICIOS
(TCP_wrappers)
Un TCP Wrapper es una biblioteca que provee un control de acceso
simple y administración de logs estandarizada para aplicaciones que
lo soporten, y reciban conexiones de red.
12. TCP Wrapper es un sistema de red ACLquetrabaja en terminales y
que se usa parafiltrar el accesode red a servicios de protocolos de
Internet que corren en sistemas operativos (tipoUNIX), como
GNU/Linux o BSD. Permitequelas direcciones IP, los nombres de
terminales y/orespuestas de consultas ident de las terminales o
subredes sean usadas comotokens sobrelos cuales filtrar para
propósitos de controlde acceso.
13. Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma:
Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH),
slapd (servicio LDAP) o proftpd (servicio FTP). Para crear una regla común para varios demonios debemos
indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a
todos los demonios del sistema.
Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una
dirección IP, un rango de direcciones IP, o un nombre de dominio. También podremos usar el comodín “ALL”
para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT”
que nos permite eliminar de la regla uno o varios equipos.
Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios
indicados anteriormente. Las palabras que se usa denegar el acceso es “deny”. En caso de dejar este campo
vacío, significa que permitimos el acceso a los demonios y equipos indicados. Opcionalmente, podemos
enviar comandos con la directiva “spawn”. Esta directiva suele ser utilizada para la creación de registros de
conexión al propio equipo. Existe también la directiva “twist” que sustituye el servicio o demonio solicitado por
el comando que le hemos especificado. Esto significa que por defecto se deniega el acceso. Esto es muy útil
para la creación de honeypost.
14. CONFIGURACIÓN DE UN SERVIDOR KERBEROS;
VPN’s con IPsec
Kerberos es un protocolo de seguridad creado por MIT que usa una
criptografía de claves simétricas para validar usuarios con los
servicios de red, evitando así tener que enviar contraseñas a través de
la red. Al validar los usuarios para los servicios de la red por medio de
Kerberos, se frustran los intentos de usuarios no autorizados que
intentan interceptar contraseñas en la red.
15. Para asegurar la red con Kerberos,se debeutilizar las versiones
kerberizadas (que funcionen con Kerberos) de todas las aplicaciones
cliente servidor queenvíen contraseñas sin cifrar o no utilizar ninguna
de estas aplicaciones en la red.
16. Ipsec (Protocolode seguridad de Internet) es un protocolode
seguridad queutiliza una función de protocolo de Internet para evitar la
manipulación y asegurar la confidencialidad de los datos transmitidos
comopaquetes IP. Ipsec cifra datos transmitidos por la red. Comolos
datos están cifrados en el nivelde red, las aplicaciones queutilizan un
protocolo de mayor nivelusan Ipsec inclusocuandoel usuariono es
consciente de su uso.
Una Red PrivadaVirtual (VPN, Virtual Private Network) es una red que
utiliza la infraestructura de una red pública parapoder transmitir
información. Una VPNcombina dos conceptos: redes virtuales y redes
privadas. En una red virtual,los enlaces de la red son lógicos y no
físicos.La topología de estared es independientede la topología física
de la infraestructurautilizada para soportarla.Un usuariode una red
virtualno serácapazde detectar la red física,el sólopodráver la red
virtual.
17. FUENTES
CONSULTADAS:
Cannon, Jason (2014). Linux para Principiantes: Una Introducción al Sistema
Operativo Linux y la Línea de Comandos.
Carballar, José (2006). Firewall: La seguridad de la banda ancha.
Cheswick, William R.; Steven M. Bellovin; Aviel D. Rubin (2003). Firewalls and
Internet security: repelling the wily hacker.
Ferro, Greg. Fast Introduction to SOCKS Proxy.
Ingham, Kenneth; Forrest, Stephanie (2002). «A History and Survey of Network
Firewalls».