SlideShare una empresa de Scribd logo
1 de 4
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria, Ciencia y
Tecnología
Universidad Nacional Experimental Rafael María Baralt
Redes del Computador
Unidad III: Seguridad de
las Redes
San Francisco, Mayo 2021
Juan Garcia
C.I: 28.483.806
Sección 12
Trayecto 2-2
1. Configuración de un Proxy
Cuando se usa un servidor proxy para conectarse a Internet, se
deben especificar los detalles de dicho servidor. La
ventana Configuración del proxy de red le permite escribir las
opciones de configuración automática, del proxy y de la autenticación
del servidor proxy. La Configuración del proxy de red permite
conectarse a Internet mientras realiza tareas, como la activación del
servicio o el acceso a las opciones de soporte.
En la ventana Configuración del proxy de red, puede realizar las
siguientes acciones:
 Si desea que el navegador detecte automáticamente la
configuración de la conexión de red, en Configuración automática,
seleccione Detectar configuración automáticamente.
 Si el servidorproxy requiere una URL de configuración automática,
en Configuración automática, seleccione Usar el script de
configuración automática. Escriba la URL del archivo PAC en el
cuadro URL.
 Si la red utiliza un servidor proxy, en Configuración del proxy,
seleccione Usar un servidor proxy para conexiones HTTP. En el
cuadro Dirección, escriba la dirección URL o la dirección IP del
servidor proxy y, en el cuadro Puerto, escriba el número de puerto
del servidor proxy. Puede especificar un valor entre 1 y 65535.
 Si la red utiliza un servidor proxy, en Configuración del proxy,
seleccione Usar un servidor proxy para conexiones HTTP. En el
cuadro Dirección, escriba la dirección URL o la dirección IP del
servidor proxy y, en el cuadro Puerto, escriba el número de puerto
del servidor proxy. Puede especificar un valor entre 1 y 65535.
2. Configuración de un Firewall (Ipchains, Iptables)
Un firewall es un dispositivo, ya sea software o hardware,
que filtra todo el tráfico de red.
Iptables es un firewall incluido en el kernel de Linux desde la versión
2.4 que está incluido en el sistema operativo. Es un firewall basado en
reglas, su funcionamiento se basa en aplicar reglas que el mismo
firewall ejecute. Estas IPtables también se encuentran en los
firmwares basados en Linux y por supuesto, los dispositivos Android.
El cortafuegos 'IP Chains' le permite desarrollar clases de reglas de
cortafuegos a las que puede entonces añadir y quitar 'hosts' o redes.
Una consecuenciacolateral del encadenamiento de reglas de
cortafuegos es que puede mejorar el rendimiento del cortafuego en
aquellas configuraciones en las que haya montones de reglas.
3. Restricción de acceso a servicios (TCP_wrappers)
Un TCP Wrapper es una biblioteca que provee un control de acceso
simple y administración de logs estandarizada para aplicaciones que
lo soporten, y reciban conexiones de red.
Es decir, aquellas aplicaciones de red que puedan recibir conexiones,
como los servicios de red (sshd por ejemplo), si soportan TCP
Wrappers, vamos a poder realizar algunos controles y logs
adicionales con las conexiones entrantes.
Los TCP Wrappers son listas de control de acceso (ACL – access
control list) basadas en hosts, y utilizadas para filtrar accesos de red a
los servicios locales.
4. Configuración de un servidor Kerberos; VPN’s con IPsec
Kerberos es un protocolo de autenticación de redes de ordenador
creado por el MIT que permite a dos ordenadores en una red insegura
demostrar su identidad mutuamente de manera segura. Sus
diseñadores se concentraron primeramente en un modelo de cliente-
servidor, y brinda autenticación mutua: tanto cliente como servidor
verifican la identidad uno del otro. Los mensajes de autenticación
están protegidos para evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un
tercero de confianza. Además,existen extensiones del protocolo para
poder utilizar criptografía de clave asimétrica.
Una Virtual Private Network (VPN) se podría decir que es una
extensión de una red local, de esta manera podemos conectar a una
red a miles de kilómetros como si estuviéramos físicamente en ella.
Hay que tener en cuenta, que la información que estamos tratando va
encriptada y solamente es funcional para los que estén dentro de
esta. El costo es mínimo, y hoy en día es una de las maneras más
factibles a la hora de conectar.
Referencias bibliográficas:
http://redespnfi.blogspot.com/2016/06/configuracion-de-servidor-
keberos-y.html
https://juncotic.com/tcp-wrappers-se-utilizan-linux/
https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-
en-linux-con-iptables/
http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-
firewall.fwchains.html
https://www.welivesecurity.com/la-es/2020/01/02/que-es-proxy-para-
que-sirve/

Más contenido relacionado

La actualidad más candente

Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Santafe Perú
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracerkranford_816
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Gns3 diego leon gil
Gns3 diego leon gilGns3 diego leon gil
Gns3 diego leon gilcyberleon95
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezGerardo Quiroz
 
Nigthwing
NigthwingNigthwing
NigthwingBartOc3
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y rubenrubendios
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidorAngel Cisneros
 
Redes en Linux
Redes en LinuxRedes en Linux
Redes en LinuxHector L
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)Sofia Fox
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 

La actualidad más candente (20)

Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracer
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Gns3 diego leon gil
Gns3 diego leon gilGns3 diego leon gil
Gns3 diego leon gil
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandez
 
Nigthwing
NigthwingNigthwing
Nigthwing
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidor
 
Redes en Linux
Redes en LinuxRedes en Linux
Redes en Linux
 
Manual dhcp en linux
Manual dhcp en linuxManual dhcp en linux
Manual dhcp en linux
 
Cisco ios easy vpn server
Cisco ios easy vpn serverCisco ios easy vpn server
Cisco ios easy vpn server
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 

Similar a Unidad III: Seguridad de Las Redes.

Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 

Similar a Unidad III: Seguridad de Las Redes. (20)

Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Proxy
ProxyProxy
Proxy
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Presentación
PresentaciónPresentación
Presentación
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (14)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Unidad III: Seguridad de Las Redes.

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria, Ciencia y Tecnología Universidad Nacional Experimental Rafael María Baralt Redes del Computador Unidad III: Seguridad de las Redes San Francisco, Mayo 2021 Juan Garcia C.I: 28.483.806 Sección 12 Trayecto 2-2
  • 2. 1. Configuración de un Proxy Cuando se usa un servidor proxy para conectarse a Internet, se deben especificar los detalles de dicho servidor. La ventana Configuración del proxy de red le permite escribir las opciones de configuración automática, del proxy y de la autenticación del servidor proxy. La Configuración del proxy de red permite conectarse a Internet mientras realiza tareas, como la activación del servicio o el acceso a las opciones de soporte. En la ventana Configuración del proxy de red, puede realizar las siguientes acciones:  Si desea que el navegador detecte automáticamente la configuración de la conexión de red, en Configuración automática, seleccione Detectar configuración automáticamente.  Si el servidorproxy requiere una URL de configuración automática, en Configuración automática, seleccione Usar el script de configuración automática. Escriba la URL del archivo PAC en el cuadro URL.  Si la red utiliza un servidor proxy, en Configuración del proxy, seleccione Usar un servidor proxy para conexiones HTTP. En el cuadro Dirección, escriba la dirección URL o la dirección IP del servidor proxy y, en el cuadro Puerto, escriba el número de puerto del servidor proxy. Puede especificar un valor entre 1 y 65535.  Si la red utiliza un servidor proxy, en Configuración del proxy, seleccione Usar un servidor proxy para conexiones HTTP. En el cuadro Dirección, escriba la dirección URL o la dirección IP del servidor proxy y, en el cuadro Puerto, escriba el número de puerto del servidor proxy. Puede especificar un valor entre 1 y 65535. 2. Configuración de un Firewall (Ipchains, Iptables) Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. Iptables es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido en el sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute. Estas IPtables también se encuentran en los firmwares basados en Linux y por supuesto, los dispositivos Android.
  • 3. El cortafuegos 'IP Chains' le permite desarrollar clases de reglas de cortafuegos a las que puede entonces añadir y quitar 'hosts' o redes. Una consecuenciacolateral del encadenamiento de reglas de cortafuegos es que puede mejorar el rendimiento del cortafuego en aquellas configuraciones en las que haya montones de reglas. 3. Restricción de acceso a servicios (TCP_wrappers) Un TCP Wrapper es una biblioteca que provee un control de acceso simple y administración de logs estandarizada para aplicaciones que lo soporten, y reciban conexiones de red. Es decir, aquellas aplicaciones de red que puedan recibir conexiones, como los servicios de red (sshd por ejemplo), si soportan TCP Wrappers, vamos a poder realizar algunos controles y logs adicionales con las conexiones entrantes. Los TCP Wrappers son listas de control de acceso (ACL – access control list) basadas en hosts, y utilizadas para filtrar accesos de red a los servicios locales.
  • 4. 4. Configuración de un servidor Kerberos; VPN’s con IPsec Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente- servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además,existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica. Una Virtual Private Network (VPN) se podría decir que es una extensión de una red local, de esta manera podemos conectar a una red a miles de kilómetros como si estuviéramos físicamente en ella. Hay que tener en cuenta, que la información que estamos tratando va encriptada y solamente es funcional para los que estén dentro de esta. El costo es mínimo, y hoy en día es una de las maneras más factibles a la hora de conectar. Referencias bibliográficas: http://redespnfi.blogspot.com/2016/06/configuracion-de-servidor- keberos-y.html https://juncotic.com/tcp-wrappers-se-utilizan-linux/ https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall- en-linux-con-iptables/ http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2- firewall.fwchains.html https://www.welivesecurity.com/la-es/2020/01/02/que-es-proxy-para- que-sirve/