SlideShare una empresa de Scribd logo
1 de 6
Unidad III –
Seguridad de las
Redes AUTOR:
OLIVIER MANUEL CI: 27.104.792
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT
SEDE SAN FRANCISCO
PNF EN INFORMÁTICA TRAYECTO II - II
REDES DEL COMPUTADOR
Configuración de un Proxy
Del inglés “representante” es un equipo informático
que hace de intermediario entre las conexiones de
un cliente y un servidor de destino, filtrando todos
los paquetes entre ambos. Siendo tú el cliente, esto
quiere decir que el proxy recibe tus peticiones de
acceder a una u otra página, y se encarga de
transmitírselas al servidor de la web para que esta
no sepa que lo estás haciendo tú.
1- Acceda a la configuración de Windows, y allí a
la opción de Proxy en Red e Internet
2- En la sección “Configuración manual”, establezca
“Utilizar un servidor proxy” en activado
3- Escribe la dirección IP del proxy a utilizar y su
puerto, y pulsa en guardar
Un firewall es la parte de una red informática que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas.
Configuración de un Firewall
iptables
Es un firewall libre para núcleos Linux 2.2, 2.0 y similares.
Permite desarrollar clases de reglas de cortafuegos a las que puede
entonces añadir y quitar 'hosts' o redes en forma de cadenas. Una
consecuencia colateral del encadenamiento de reglas de cortafuegos es
que puede mejorar el rendimiento del cortafuegos en aquellas
configuraciones en las que haya montones de reglas.
La sintaxis de la orden ipchains es bastante directa. La sintaxis general
de la mayoría de las órdenes de ipchains es:
ipchains orden especificación_de_regla opciones
iptables es un firewall incluido en el kernel de los servidores dedicados
Linux. Su funcionamiento se basa en aplicar reglas que el mismo firewall
ejecute o para servicios de Internet.
iptables gestiona, mantiene e inspecciona las reglas de filtrado de
paquetes IPv4 a través de tablas. Estas tablas clasifican y organizan
las reglas de acuerdo al tipo de decisiones que se deben tomar sobre
los paquetes.
Se ejecuta a través de los comandos iptables en la consola de
comandos de Linux
ipchains
Restricción de acceso a servicios
TCP Wrappers
Es una lista de control de acceso nos permite
permitir, denegar o filtrar el acceso a los servicios
de un servidor con sistema operativo UNIX (como
por ejemplo Linux o BSD).
Las políticas o reglas para filtrar el acceso al
servidor desde la red se definen de la siguiente
forma:
Demonios o lista de demonios del sistema : Lista de
equipos : Acción a realizar
Demonios: Son servicios que existen en sistemas operativos Unix
como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o
proftpd (servicio FTP).
Lista de equipos: En este campo indicamos a que equipos
aplicamos esta política. Podemos indicar una dirección IP, un
rango de direcciones IP, o un nombre de dominio.
Acción a realizar: Aquí debemos indicar si la política permite el
acceso o deniega el acceso a los demonios indicados
anteriormente. Las palabras que se usa denegar el acceso es
«deny». En caso de dejar este campo vacío, significa que
permitimos el acceso a los demonios y equipos indicados.
Configuración de un Servidor Kerberos
VPN con IPsec
Un servidor Kerberos es un protocolo de
autenticación de redes de ordenador que permite a
dos ordenadores en una red insegura demostrar su
identidad mutuamente de manera segura.
Kerberos es un protocolo de autenticación, pero no
de autorización. Esto quiere decir que el protocolo
se encarga de identificar a cada usuario, a través
de una contraseña solo conocida por este, pero no
determina a qué recursos o servicios puede acceder
o no dicho usuario.
IPSec (Internet Protocol Security) es un conjunto de
protocolos de seguridad diseñados para garantizar
que los paquetes de datos enviados a través de
una red IP permanezcan invisibles e inaccesibles
para terceros.
IPSec combina dos mecanismos fundamentales que
se articulan para garantizar la completa privacidad
de la información enviada. Estos mecanismos son la
cabecera de autentificación (AH) y la capa de
seguridad encapsulada (ESP).
BIBLIOGRAFÍA
https://www.avast.com/es-es/c-what-is-a-proxy-server
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-
7.3/ch-iptables.php3
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-
7.3/s1-iptables-differences.php3
https://es.wikipedia.org/wiki/Cortafuegos_(informática)
https://juncotic.com/tcp-wrappers-se-utilizan-linux/
https://www.tarlogic.com/blog/como-funciona-kerberos/
https://es.wikipedia.org/wiki/IPsec

Más contenido relacionado

La actualidad más candente

Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
hectormi100
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
linux035
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
blayean
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
jfuy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
jfuy
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
Diego Merino
 

La actualidad más candente (20)

Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 
Resumen de los guerreros de la red
Resumen de los guerreros de la redResumen de los guerreros de la red
Resumen de los guerreros de la red
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Telnet
TelnetTelnet
Telnet
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Presentacion
PresentacionPresentacion
Presentacion
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 

Similar a Seguridad de las redes

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
JessRangel13
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
David Romero
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
DUBANTKDX
 

Similar a Seguridad de las redes (20)

Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Presentación
PresentaciónPresentación
Presentación
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (18)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Seguridad de las redes

  • 1. Unidad III – Seguridad de las Redes AUTOR: OLIVIER MANUEL CI: 27.104.792 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT SEDE SAN FRANCISCO PNF EN INFORMÁTICA TRAYECTO II - II REDES DEL COMPUTADOR
  • 2. Configuración de un Proxy Del inglés “representante” es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de transmitírselas al servidor de la web para que esta no sepa que lo estás haciendo tú. 1- Acceda a la configuración de Windows, y allí a la opción de Proxy en Red e Internet 2- En la sección “Configuración manual”, establezca “Utilizar un servidor proxy” en activado 3- Escribe la dirección IP del proxy a utilizar y su puerto, y pulsa en guardar
  • 3. Un firewall es la parte de una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Configuración de un Firewall iptables Es un firewall libre para núcleos Linux 2.2, 2.0 y similares. Permite desarrollar clases de reglas de cortafuegos a las que puede entonces añadir y quitar 'hosts' o redes en forma de cadenas. Una consecuencia colateral del encadenamiento de reglas de cortafuegos es que puede mejorar el rendimiento del cortafuegos en aquellas configuraciones en las que haya montones de reglas. La sintaxis de la orden ipchains es bastante directa. La sintaxis general de la mayoría de las órdenes de ipchains es: ipchains orden especificación_de_regla opciones iptables es un firewall incluido en el kernel de los servidores dedicados Linux. Su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute o para servicios de Internet. iptables gestiona, mantiene e inspecciona las reglas de filtrado de paquetes IPv4 a través de tablas. Estas tablas clasifican y organizan las reglas de acuerdo al tipo de decisiones que se deben tomar sobre los paquetes. Se ejecuta a través de los comandos iptables en la consola de comandos de Linux ipchains
  • 4. Restricción de acceso a servicios TCP Wrappers Es una lista de control de acceso nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD). Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio. Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa denegar el acceso es «deny». En caso de dejar este campo vacío, significa que permitimos el acceso a los demonios y equipos indicados.
  • 5. Configuración de un Servidor Kerberos VPN con IPsec Un servidor Kerberos es un protocolo de autenticación de redes de ordenador que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Kerberos es un protocolo de autenticación, pero no de autorización. Esto quiere decir que el protocolo se encarga de identificar a cada usuario, a través de una contraseña solo conocida por este, pero no determina a qué recursos o servicios puede acceder o no dicho usuario. IPSec (Internet Protocol Security) es un conjunto de protocolos de seguridad diseñados para garantizar que los paquetes de datos enviados a través de una red IP permanezcan invisibles e inaccesibles para terceros. IPSec combina dos mecanismos fundamentales que se articulan para garantizar la completa privacidad de la información enviada. Estos mecanismos son la cabecera de autentificación (AH) y la capa de seguridad encapsulada (ESP).