SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT
SAN FRANCISCO – EDO. ZULIA
PROGRAMA NACIONAL DE FORMACIÓN EN
INFORMÁTICA
REDES DEL COMPUTADOR
NOMBRE: José Villalobos
C. I.: 29.790.768
TRAYECTO 2-2,SECCIÓN 11
14/06/2021
UNIDAD III:
Seguridad de las
redes
REDES DEL COMPUTADOR
PROXY
Equipo dedicado o un sistemade software que se ejecuta en un
equipo de cómputo que actúa como intermediario entre un dispositivo
de punto final, como una computadora, y otro servidor del cual un
usuario o cliente solicita un servicio.
Los servidores proxy generalmente se usan como un puente entre el origen y el
destino de una solicitud. Sirven como intermediarios entre la comunicación
entre un servidor que se encuentra en Internet y un cliente o PC.
Los proxies instalados en una red también tienen una función “caché”.
Cuandose solicitauna conexión a la red (URL),la página quese ha
“bajado” hasta el ordenador a través delnavegador,se guarda en la
memoria de eseservidor proxyduranteun periodode tiempoy así,
cuandose vuelve a solicitar esa dirección desde otroordenador de la
red, el servidor proxyle ofrece la página que tieneguardadaen la
memoria,consiguiendo una mayor velocidad de respuesta y un ahorro
en el tráfico de la red.
Los servidores proxyrealizan muchas tareas. Pueden buscar virus,
actuar comocortafuegos, acelerar la conexión guardandoen la
memoria cachéy ocultar su dirección IP pública.
CONFIGURACIÓN DE UN PROXY
Un servidor proxy se interpone entre su equipo e Internet. Actúa como puente
entre el navegador y servicios de Internet tales como sitios web o plataformas
de softwarecomo servicio (SaaS), y puede llegar a hacer la conexión un poco
más rápida, además de más privada y segura.
Un servidor proxy es una puerta de enlace entre el usuario e Internet. Cuando
visita un sitio web, el servidor proxy se comunica con él en nombre de su
navegador. Una vez que el sitio responde, el proxy transmite los datos.
Cómo configurar un proxy en Windows
1. Para acceder al menú Configuración de Windows, pulse las teclas Windows + I
simultáneamente.
2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En sistemas con
Windows 8, haga clic en Configuración > Proxy de red.
3. En la sección Configuración manual, establezca el control “Utilizar un servidor proxy”
en Activado. Compruebe que también esté activado el control “Detectar la configuración
automáticamen
4. De forma predeterminada, Windows comprueba automáticamente si su empresa,
institución educativa o red local ya tiene configurado y listo para usar un servidor proxy
automático. Si es así, Windows le indica su nombre y le indica que siga sus
instrucciones.
5. Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del
proxy establezca el control Usar script de configuración en Activado.
6. Introduzca la dirección del servidor y haga clic en Guardar.
Cómo se configura un servidor proxy en
Windows de forma manual
1. Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de
Windows.
2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8,
haga clic en Configuración > Proxy de red.
3. Desplácese hacia abajo hasta “Configuración manual del proxy” y establezca el control
“Utilizar un servidor proxy” en Activado.
4. En el campo de dirección, introduzca el nombre del servidor proxy o la dirección IP. En
el campo Puerto, introduzca el número de puerto del proxy. Puede obtener estos datos de
su soporte técnico informático.
5. Si el servidor proxy está protegido mediante una contraseña, marque la casilla “El
servidor proxy requiere una contraseña”. Introduzca su nombre de cuenta y contraseña
en los campos correspondientes.
6. Haga clic en Guardar.
FIREWALL
La función principal de un firewall o corta fuego es bloquear cualquier
intento de acceso no autorizado a dispositivos internos privados de
nuestra red de datos desde las conexiones externas de internet.
Un firewall o cortafuegos proporciona un modode filtrar la
información que se comunica a través de la conexión de red.Cuando
están presentes en un equipoindividual, se denomina un firewall
personal. Cuandolos firewalls están presentes en una red empresarial
para la protección de múltiples equipos se denomina Firewallde red.
Los Firewalls permiten o bloquean la comunicación entreequipos
basados en reglas. Cadaregla define un determinado
patrón de tráfico de red y la acción a realizar cuandose detecta.Estas
reglasn personalizables proporcionan controly fluidezsobreel usode
la red.
CONFIGURACIÓN DE UN FIREWALL
(ipchains – iptables)
Ipchains: es un cortafuegos libre para Linux. Ipchains es la herramienta que permite administrar los
recursos de la red a nivel ip, permitiendo el tráfico de determinados paquetes y denegando el
acceso a otros, permite cerrar puertos, redireccionarlos, esconderlos, etc. Es la herramienta
necesaria para montar y administrar los cortafuegos. Se basa en una lista (cadena) de reglas que
determinan el comportamiento y las decisiones a tomar sobre paquetes cuando alcanzan un
interfaz de entrada o salida. Inicialmente siempre hay cadenas de reglas que son las básicas y sobre
las que se construye todo lo demás. Estas son: Input, Output y Forward.
Iptables: es un programa de utilidad de espacio de usuario que permite a un administrador de
sistema para configurar las tablas proporcionadas por el cortafuegos del núcleo Linux
(implementado como diferentes módulos Netfilter) y las cadenas y reglas que almacena. Iptables es
la herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel
de Linux. Con esta herramienta, podremos crear un firewall adaptado a nuestras necesidades.
RESTRICCIÓN DE ACCESO A SERVICIOS
(TCP_wrappers)
Un TCP Wrapper es una biblioteca que provee un control de acceso
simple y administración de logs estandarizada para aplicaciones que
lo soporten, y reciban conexiones de red.
TCP Wrapper es un sistema de red ACLquetrabaja en terminales y
que se usa parafiltrar el accesode red a servicios de protocolos de
Internet que corren en sistemas operativos (tipoUNIX), como
GNU/Linux o BSD. Permitequelas direcciones IP, los nombres de
terminales y/orespuestas de consultas ident de las terminales o
subredes sean usadas comotokens sobrelos cuales filtrar para
propósitos de controlde acceso.
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma:
Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH),
slapd (servicio LDAP) o proftpd (servicio FTP). Para crear una regla común para varios demonios debemos
indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a
todos los demonios del sistema.
Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una
dirección IP, un rango de direcciones IP, o un nombre de dominio. También podremos usar el comodín “ALL”
para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT”
que nos permite eliminar de la regla uno o varios equipos.
Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios
indicados anteriormente. Las palabras que se usa denegar el acceso es “deny”. En caso de dejar este campo
vacío, significa que permitimos el acceso a los demonios y equipos indicados. Opcionalmente, podemos
enviar comandos con la directiva “spawn”. Esta directiva suele ser utilizada para la creación de registros de
conexión al propio equipo. Existe también la directiva “twist” que sustituye el servicio o demonio solicitado por
el comando que le hemos especificado. Esto significa que por defecto se deniega el acceso. Esto es muy útil
para la creación de honeypost.
CONFIGURACIÓN DE UN SERVIDOR KERBEROS;
VPN’s con IPsec
Kerberos es un protocolo de seguridad creado por MIT que usa una
criptografía de claves simétricas para validar usuarios con los
servicios de red, evitando así tener que enviar contraseñas a través de
la red. Al validar los usuarios para los servicios de la red por medio de
Kerberos, se frustran los intentos de usuarios no autorizados que
intentan interceptar contraseñas en la red.
Para asegurar la red con Kerberos,se debeutilizar las versiones
kerberizadas (que funcionen con Kerberos) de todas las aplicaciones
cliente servidor queenvíen contraseñas sin cifrar o no utilizar ninguna
de estas aplicaciones en la red.
Ipsec (Protocolode seguridad de Internet) es un protocolode
seguridad queutiliza una función de protocolo de Internet para evitar la
manipulación y asegurar la confidencialidad de los datos transmitidos
comopaquetes IP. Ipsec cifra datos transmitidos por la red. Comolos
datos están cifrados en el nivelde red, las aplicaciones queutilizan un
protocolo de mayor nivelusan Ipsec inclusocuandoel usuariono es
consciente de su uso.
Una Red PrivadaVirtual (VPN, Virtual Private Network) es una red que
utiliza la infraestructura de una red pública parapoder transmitir
información. Una VPNcombina dos conceptos: redes virtuales y redes
privadas. En una red virtual,los enlaces de la red son lógicos y no
físicos.La topología de estared es independientede la topología física
de la infraestructurautilizada para soportarla.Un usuariode una red
virtualno serácapazde detectar la red física,el sólopodráver la red
virtual.
FUENTES
CONSULTADAS:
Cannon, Jason (2014). Linux para Principiantes: Una Introducción al Sistema
Operativo Linux y la Línea de Comandos.
Carballar, José (2006). Firewall: La seguridad de la banda ancha.
Cheswick, William R.; Steven M. Bellovin; Aviel D. Rubin (2003). Firewalls and
Internet security: repelling the wily hacker.
Ferro, Greg. Fast Introduction to SOCKS Proxy.
Ingham, Kenneth; Forrest, Stephanie (2002). «A History and Survey of Network
Firewalls».
Redes del Computador — UNIDAD III: Seguridad de las redes

Más contenido relacionado

La actualidad más candente

Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la redUPBC
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Miigueel
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la redlinux035
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Terminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zuritaTerminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zuritaJeff211296
 
Gns3 diego leon gil
Gns3 diego leon gilGns3 diego leon gil
Gns3 diego leon gilcyberleon95
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010camilaml
 
Capitulo 5
Capitulo 5Capitulo 5
Capitulo 5Angel
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redKaiYFenris
 
Instalacion remota pxe
Instalacion remota pxe Instalacion remota pxe
Instalacion remota pxe Daniel Patiño
 

La actualidad más candente (20)

Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"
 
Informatica
InformaticaInformatica
Informatica
 
Pfsense
Pfsense Pfsense
Pfsense
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Proyecto
ProyectoProyecto
Proyecto
 
Terminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zuritaTerminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zurita
 
Gns3 diego leon gil
Gns3 diego leon gilGns3 diego leon gil
Gns3 diego leon gil
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
 
Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
 
Capitulo 5
Capitulo 5Capitulo 5
Capitulo 5
 
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Instalacion remota pxe
Instalacion remota pxe Instalacion remota pxe
Instalacion remota pxe
 
Pfsense
PfsensePfsense
Pfsense
 

Similar a Redes del Computador — UNIDAD III: Seguridad de las redes

Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealnoelleal2
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 

Similar a Redes del Computador — UNIDAD III: Seguridad de las redes (20)

Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Proxy
ProxyProxy
Proxy
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Redes del Computador — UNIDAD III: Seguridad de las redes

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT SAN FRANCISCO – EDO. ZULIA PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA REDES DEL COMPUTADOR NOMBRE: José Villalobos C. I.: 29.790.768 TRAYECTO 2-2,SECCIÓN 11 14/06/2021
  • 2. UNIDAD III: Seguridad de las redes REDES DEL COMPUTADOR
  • 3. PROXY Equipo dedicado o un sistemade software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio. Los servidores proxy generalmente se usan como un puente entre el origen y el destino de una solicitud. Sirven como intermediarios entre la comunicación entre un servidor que se encuentra en Internet y un cliente o PC.
  • 4. Los proxies instalados en una red también tienen una función “caché”. Cuandose solicitauna conexión a la red (URL),la página quese ha “bajado” hasta el ordenador a través delnavegador,se guarda en la memoria de eseservidor proxyduranteun periodode tiempoy así, cuandose vuelve a solicitar esa dirección desde otroordenador de la red, el servidor proxyle ofrece la página que tieneguardadaen la memoria,consiguiendo una mayor velocidad de respuesta y un ahorro en el tráfico de la red. Los servidores proxyrealizan muchas tareas. Pueden buscar virus, actuar comocortafuegos, acelerar la conexión guardandoen la memoria cachéy ocultar su dirección IP pública.
  • 5. CONFIGURACIÓN DE UN PROXY Un servidor proxy se interpone entre su equipo e Internet. Actúa como puente entre el navegador y servicios de Internet tales como sitios web o plataformas de softwarecomo servicio (SaaS), y puede llegar a hacer la conexión un poco más rápida, además de más privada y segura. Un servidor proxy es una puerta de enlace entre el usuario e Internet. Cuando visita un sitio web, el servidor proxy se comunica con él en nombre de su navegador. Una vez que el sitio responde, el proxy transmite los datos.
  • 6. Cómo configurar un proxy en Windows 1. Para acceder al menú Configuración de Windows, pulse las teclas Windows + I simultáneamente. 2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En sistemas con Windows 8, haga clic en Configuración > Proxy de red. 3. En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté activado el control “Detectar la configuración automáticamen 4. De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus instrucciones. 5. Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del proxy establezca el control Usar script de configuración en Activado. 6. Introduzca la dirección del servidor y haga clic en Guardar.
  • 7. Cómo se configura un servidor proxy en Windows de forma manual 1. Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de Windows. 2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8, haga clic en Configuración > Proxy de red. 3. Desplácese hacia abajo hasta “Configuración manual del proxy” y establezca el control “Utilizar un servidor proxy” en Activado. 4. En el campo de dirección, introduzca el nombre del servidor proxy o la dirección IP. En el campo Puerto, introduzca el número de puerto del proxy. Puede obtener estos datos de su soporte técnico informático. 5. Si el servidor proxy está protegido mediante una contraseña, marque la casilla “El servidor proxy requiere una contraseña”. Introduzca su nombre de cuenta y contraseña en los campos correspondientes. 6. Haga clic en Guardar.
  • 8. FIREWALL La función principal de un firewall o corta fuego es bloquear cualquier intento de acceso no autorizado a dispositivos internos privados de nuestra red de datos desde las conexiones externas de internet.
  • 9. Un firewall o cortafuegos proporciona un modode filtrar la información que se comunica a través de la conexión de red.Cuando están presentes en un equipoindividual, se denomina un firewall personal. Cuandolos firewalls están presentes en una red empresarial para la protección de múltiples equipos se denomina Firewallde red. Los Firewalls permiten o bloquean la comunicación entreequipos basados en reglas. Cadaregla define un determinado patrón de tráfico de red y la acción a realizar cuandose detecta.Estas reglasn personalizables proporcionan controly fluidezsobreel usode la red.
  • 10. CONFIGURACIÓN DE UN FIREWALL (ipchains – iptables) Ipchains: es un cortafuegos libre para Linux. Ipchains es la herramienta que permite administrar los recursos de la red a nivel ip, permitiendo el tráfico de determinados paquetes y denegando el acceso a otros, permite cerrar puertos, redireccionarlos, esconderlos, etc. Es la herramienta necesaria para montar y administrar los cortafuegos. Se basa en una lista (cadena) de reglas que determinan el comportamiento y las decisiones a tomar sobre paquetes cuando alcanzan un interfaz de entrada o salida. Inicialmente siempre hay cadenas de reglas que son las básicas y sobre las que se construye todo lo demás. Estas son: Input, Output y Forward. Iptables: es un programa de utilidad de espacio de usuario que permite a un administrador de sistema para configurar las tablas proporcionadas por el cortafuegos del núcleo Linux (implementado como diferentes módulos Netfilter) y las cadenas y reglas que almacena. Iptables es la herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux. Con esta herramienta, podremos crear un firewall adaptado a nuestras necesidades.
  • 11. RESTRICCIÓN DE ACCESO A SERVICIOS (TCP_wrappers) Un TCP Wrapper es una biblioteca que provee un control de acceso simple y administración de logs estandarizada para aplicaciones que lo soporten, y reciban conexiones de red.
  • 12. TCP Wrapper es un sistema de red ACLquetrabaja en terminales y que se usa parafiltrar el accesode red a servicios de protocolos de Internet que corren en sistemas operativos (tipoUNIX), como GNU/Linux o BSD. Permitequelas direcciones IP, los nombres de terminales y/orespuestas de consultas ident de las terminales o subredes sean usadas comotokens sobrelos cuales filtrar para propósitos de controlde acceso.
  • 13. Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para crear una regla común para varios demonios debemos indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a todos los demonios del sistema. Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio. También podremos usar el comodín “ALL” para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos. Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que permitimos el acceso a los demonios y equipos indicados. Opcionalmente, podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser utilizada para la creación de registros de conexión al propio equipo. Existe también la directiva “twist” que sustituye el servicio o demonio solicitado por el comando que le hemos especificado. Esto significa que por defecto se deniega el acceso. Esto es muy útil para la creación de honeypost.
  • 14. CONFIGURACIÓN DE UN SERVIDOR KERBEROS; VPN’s con IPsec Kerberos es un protocolo de seguridad creado por MIT que usa una criptografía de claves simétricas para validar usuarios con los servicios de red, evitando así tener que enviar contraseñas a través de la red. Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red.
  • 15. Para asegurar la red con Kerberos,se debeutilizar las versiones kerberizadas (que funcionen con Kerberos) de todas las aplicaciones cliente servidor queenvíen contraseñas sin cifrar o no utilizar ninguna de estas aplicaciones en la red.
  • 16. Ipsec (Protocolode seguridad de Internet) es un protocolode seguridad queutiliza una función de protocolo de Internet para evitar la manipulación y asegurar la confidencialidad de los datos transmitidos comopaquetes IP. Ipsec cifra datos transmitidos por la red. Comolos datos están cifrados en el nivelde red, las aplicaciones queutilizan un protocolo de mayor nivelusan Ipsec inclusocuandoel usuariono es consciente de su uso. Una Red PrivadaVirtual (VPN, Virtual Private Network) es una red que utiliza la infraestructura de una red pública parapoder transmitir información. Una VPNcombina dos conceptos: redes virtuales y redes privadas. En una red virtual,los enlaces de la red son lógicos y no físicos.La topología de estared es independientede la topología física de la infraestructurautilizada para soportarla.Un usuariode una red virtualno serácapazde detectar la red física,el sólopodráver la red virtual.
  • 17. FUENTES CONSULTADAS: Cannon, Jason (2014). Linux para Principiantes: Una Introducción al Sistema Operativo Linux y la Línea de Comandos. Carballar, José (2006). Firewall: La seguridad de la banda ancha. Cheswick, William R.; Steven M. Bellovin; Aviel D. Rubin (2003). Firewalls and Internet security: repelling the wily hacker. Ferro, Greg. Fast Introduction to SOCKS Proxy. Ingham, Kenneth; Forrest, Stephanie (2002). «A History and Survey of Network Firewalls».