2. Cuando se usa un servidor proxy
para conectarse a Internet, se deben
especificar los detalles del servidor.
La ventana Configuración del proxy
de red le permite escribir las
opciones de configuración
automática, del proxy y de la
autenticación del servidor proxy.
La Configuración del proxy de red
permite conectarse a Internet
mientras realiza tareas, como la
activación del servicio o el acceso a
las opciones de soporte.
3. Pasos para establecer la Configuración del
proxy de red
Inicie Norton.
Si ve la ventana de Mi Norton junto a Seguridad del
dispositivo, haga clic en Abrir.
En la ventana principal de Norton, haga clic
en Configuración.
En la ventana Configuración, haga clic en Configuració
administrativa.
En la fila Configuración de proxy de red, haga clic
en Configurar.
4. En la ventana Configuración del proxy de red, puede realizar las
siguientes acciones:
Si desea que el navegador detecte automáticamente la
configuración de la conexión de red, en Configuración
automática, seleccione Detectar configuración
automáticamente.
Si el servidor proxy requiere una URL de configuración
automática, en Configuración automática, seleccione Usar el
script de configuración automática. Escriba la URL del archivo
PAC en el cuadro URL.
Si la red utiliza un servidor proxy, en Configuración del proxy,
seleccione Usar un servidor proxy para conexiones HTTP. En el
cuadro Dirección, escriba la dirección URL o la dirección IP del
servidor proxy y, en el cuadro Puerto, escriba el número de
puerto del servidor proxy. Puede especificar un valor entre 1 y
65535.
Si el servidor proxy requiere un nombre de usuario y una
contraseña, en Autenticación, seleccione Necesito autenticación
para conectarme por medio del firewall o el servidor proxy.
Escriba el nombre de usuario en el cuadro Nombre de usuario,
y la contraseña en el cuadro Contraseña.
En la ventana Configuración del proxy de red, haga clic en Aplicar.
5. Los cortafuegos, unos mecanismos bastante extendidos para
proteger un equipo o una red de estos. También conocidos
como "firewalls", los podemos encontrar como dispositivos
externos al PC (conectados entre la máquina a proteger y la
red), o bien como un software implementado sobre un sistema
operativo. Los primeros son
denominados "Hardware Firewall" (cortafuegos por hardware)
y los segundos, más comunes entre los usuarios 'de a pie' se
conocen como "software firewall" (cortafuegos por software).
Los cortafuegos por software, destaca un nombre, Iptables
Cortafuegos de Estado: Este firewall comprobará el estado del
paquete en la transmisión diferenciando entre una nueva
conexión y otra ya existente.
Cortafuegos de capa de aplicación: Tiene en cuenta el
contenido del paquete a nivel de aplicación, pudiendo hacer
así un filtrado más específico.
Cortafuegos de filtrado de paquetes: Con este tipo analizamos
y filtramos los paquetes transmitidos o recibidos, según alguno
parámetros designados previamente como por ejemplo
direcciones IP, puertos a usar, origen, destino
6. TCP Wrapper es un sistema que nos da la acción de
permitir, denegar o filtrar el acceso a los servicios de
un servidor con sistema operativo UNIX
Los ficheros principales implicados en TCP Wrappers
son “/etc/host.allow” y “/etc/host.deny”. En el fichero
/etc/host.allow se indican las políticas permisivas y en
el fichero /etc/host.deny las políticas restrictivas
Las políticas o reglas para filtrar el acceso al servidor
desde la red son:
Demonios: Son servicios que existen en sistemas
operativos Unix como por ejemplo sshd (servicio
SSH), slapd (servicio LDAP) o proftpd (servicio FTP).
Para crear una regla común para varios demonios
debemos indicar su nombre separados por comas.
Existe también el comodín “ALL” que hace que dicha
política afecte a todos los demonios del sistema.
7. Lista de equipos: En este campo indicamos a que equipos
aplicamos esta política. Podemos indicar una dirección IP, un
rango de direcciones IP, o un nombre de dominio. También
podremos usar el comodín “ALL” para que esta política afecte a
todos los equipos que intenten acceder. También existe el
operador “EXCEPT” que nos permite eliminar de la regla uno o
varios equipos.
Acción a realizar: Aquí debemos indicar si la política permite el
acceso o deniega el acceso a los demonios indicados
anteriormente. Las palabras que se usa denegar el acceso es
“deny”. En caso de dejar este campo vacío, significa que
permitimos el acceso a los demonios y equipos indicados.
Opcionalmente, podemos enviar comandos con la directiva
“spawn”. Esta directiva suele ser utilizada para la creación de
registros de conexión al propio equipo. Existe también la directiva
“twist” quesustituye el servicio o demonio solicitado por el
comando que le hemos especificado. Esto significa que por
defecto se deniega el acceso. Esto es muy útil para la creación
de honeypost.
8. Kerberos se basa en criptografía de clave simétrica y requiere
un tercero de confianza, los mensajes de autenticación están
protegidos para evitar eavesdropping y ataques de Replay.
Kerberos es un protocolo de autenticación de redes de
ordenador creado por el MIT que permite a dos ordenadores en
una red insegura demostrar su identidad mutuamente de
manera segura. Sus diseñadores se concentraron
primeramente en un modelo de cliente-servidor, y brinda
autenticación mutua: tanto cliente como servidor verifican la
identidad uno del otro.
VPN (Virtual Private Network) se podría decir que es una
extensión de una red local, de esta manera podemos conectar
a una red a miles de kilómetros como si
estuviéramos físicamente en ella. Hay que tener en cuenta, que
la información que estamos tratando va encriptada y solamente
es funcional para los que estén dentro de esta
IPsec (Internet Protocol security) es un conjunto de protocolos
cuya función es asegurar las comunicaciones sobre el
Protocolo de Internet (IP) autenticando y cifrando cada paquete
IP en un flujo de datos