SlideShare una empresa de Scribd logo
1 de 18
Puntos abordados :
Configuración de un Proxy,
Configuración de un
firewall (ipchains, iptables),
Restricción de acceso a servicios
(TCP_wrappers)
Configuración de un servidor Kerberos; VPN’s con IPsec
Elaborado Por:
Gabriel Hernandez
Trayecto 2-2
Sección 11
 Un proxy es un equipo informático que hace de intermediario entre las conexiones
de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos.
Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de acceder a
una u otra página, y se encarga de transmitírselas al servidor de la web para que
esta no sepa que lo estás haciendo tú.
 De esta manera, cuando vayas a visitar una página web, en vez de establecer una
conexión directa entre tu navegador y ella puedes dar un rodeo y enviar y recibir
los datos a través de esta proxy. La página que visites no sabrá tu IP sino la del
proxy, y podrás hacerte pasar por un internauta de otro país distinto al tuyo.
 Pulse simultáneamente las teclas Windows + I para acceder al menú
Configuración de Windows.
 En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En
Windows 8, haga clic en Configuración > Proxy de red.
 En la sección Configuración manual, establezca el control “Utilizar un servidor
proxy” en Activado. Compruebe que también esté activado el control “Detectar la
configuración automáticamente”.
 De forma predeterminada, Windows comprueba automáticamente si su empresa,
institución educativa o red local ya tiene configurado y listo para usar un servidor
proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus
instrucciones.
 Suponiendo que Windows encuentre un archivo PAC, en Configuración automática
del proxy establezca el control Usar script de configuración en Activado.
 Introduzca la dirección del servidor y haga clic en Guardar.
 Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red
—entrante y saliente— y decide si permite o bloquea tráfico específico en función
de un conjunto definido de reglas de seguridad.
 Los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o
una red de estos. También conocidos como "firewalls", los podemos encontrar
como dispositivos externos al PC (conectados entre la máquina a proteger y la
red), o bien como un software implementado sobre un sistema operativo. Los
primeros son denominados "Hardware Firewall" (cortafuegos por hardware) y los
segundos, más comunes entre los usuarios 'de a pie' se conocen como "software
firewall" (cortafuegos por software).
Los firewalls se pueden configurar de dos formas bien diferentes:
 Firewall permisivo: tendremos una regla de «permitir todo» implícita al final, por
tanto, si queremos bloquear algo deberemos crear una regla específica para ello.
Este tipo de configuración suelen estar en la LAN o en los equipos configurados
como «red privada».
 Firewall restrictivo: tendremos una regla de «dneegar todo» implícita al final, por
tanto, si queremos permitir algo de tráfico, vamos a tener que crear una regla como
mínimo para que podamos enviar y recibir datos. Este tipo de configuración suelen
estar en la WAN de Internet en firewalls como pfSense, o en los equipos
configurados como «red pública», para protegerlos de diferentes ataques.
 Haz clic con el botón derecho en el icono de Windows para que te aparezca un
menú.
 Selecciona Panel de control para que se abra en una nueva ventana.
 Una vez ahí, selecciona Sistema y seguridad.
 Por último, selecciona Firewall de Windows.
 Todos los PC disponen de un firewall activado por defecto, y con diferentes
perfiles que podremos configurar muy fácilmente. En el caso de Windows 10,
tenemos un total de tres perfiles con diferentes permisos de permitir/denegar
tráfico, concretamente tenemos «Red de dominio», «Red privada» y «Red pública».
Generalmente usaremos siempre estos últimos dos.
 La configuración del cortafuegos en «Red privada» es la de aceptar conexiones
entrantes, ya que estamos en un entorno confiable, la configuración del cortafuegos
en «Red pública» es la de rechazar conexiones entrantes si previamente nosotros no
hemos realizado la comunicación.
 Los cortafuegos por software, destaca un nombre, IPtables, el cortafuegos que por
defecto viene integrado con la mayoría de las distribuciones Linux, y es en el que
nos centraremos, no sin mencionar antes los distintos tipos de software
firewall que podemos encontrar.
Cortafuegos de Estado: Este firewall comprobará el estado del paquete en la
transmisión diferenciando entre una nueva conexión y otra ya existente.
 Cortafuegos de capa de aplicación: Tiene en cuenta el contenido del paquete a nivel
de aplicación, pudiendo hacer así un filtrado más específico.
 Cortafuegos de filtrado de paquetes: Con este tipo analizamos y filtramos los
paquetes transmitidos o recibidos, según alguno parámetros designados
previamente como por ejemplo direcciones IP, puertos a usar, origen, destino.
 ipchains es un cortafuegos libre para Linux. Es el código reescrito del código fuente
del cortafuego IPv4 anterior de Linux. En Linux 2.2, ipchains es requerido para
administrar los filtros de paquetes IP. ipchains fue escrito porque el cortafuegos
IPv4 anterior utilizado en Linux 2.0 no funcionaba con fragmentos IP y no
permitía que se especifiquen otros protocolos que no sean TCP, UDP o ICMP.
 ipchains ha sido reemplazado por iptables en Linux 2.4 y superior.
 TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a
los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux
o BSD).
 Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y
“/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas permisivas y
en el fichero /etc/host.deny las políticas restrictivas.
 Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la
siguiente forma:
 Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar
 A continuación detallamos cada campo:
 – Demonios: Son servicios que existen en sistemas operativos Unix como por
ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para
crear una regla común para varios demonios debemos indicar su nombre separados
por comas. Existe también el comodín “ALL” que hace que dicha política afecte a
todos los demonios del sistema.
 – Lista de equipos: En este campo indicamos a que equipos aplicamos esta
política. Podemos indicar una dirección IP, un rango de direcciones IP, o un
nombre de dominio. También podremos usar el comodín “ALL” para que esta
política afecte a todos los equipos que intenten acceder. También existe el
operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos.
 – Acción a realizar: Aquí debemos indicar si la política permite el acceso o
deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa
denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que
permitimos el acceso a los demonios y equipos indicados. Opcionalmente,
podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser
utilizada para la creación de registros de conexión al propio equipo. Existe
también la directiva “twist” que sustituye el servicio o demonio solicitado por el
comando que le hemos especificado. Esto significa que por defecto se deniega el
acceso. Esto es muy útil para la creación de honeypost.
 Kerberos es un protocolo de autenticación de redes de ordenador creado por
el MIT que permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura. Sus diseñadores se concentraron primeramente en
un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como
servidor verifican la identidad uno del otro. Los mensajes de autenticación están
protegidos para evitar eavesdropping y ataques de Replay.
 Kerberos se basa en criptografía de clave simétrica y requiere un tercero de
confianza. Además, existen extensiones del protocolo para poder
utilizar criptografía de clave asimétrica.
 https://www.avast.com/es-es/c-how-to-set-up-a-proxy
 http://redespnfi.blogspot.com/2016/06/configuracion-de-un-firewall.html
 https://es.wikipedia.org/wiki/Ipchains
 https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-server.html
 http://redespnfi.blogspot.com/2016/06/restriccion-de-acceso-servicios-
tcp.html#:~:text=junio%20de%202016-
,restricción%20de%20acceso%20a%20servicios%20(TCP%20wrappers),son%20“%2
Fetc%2Fhost.

Más contenido relacionado

La actualidad más candente

Induccion a packet tracer
Induccion a packet tracerInduccion a packet tracer
Induccion a packet tracerCristian Fory
 
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...Yesy Diaz
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosOLy Jimenez
 
Documentacion de una red
Documentacion de una redDocumentacion de una red
Documentacion de una redEduardo Guzman
 
Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...Maviola Pulido
 
Importancia de la Interconexión de Redes
Importancia de la Interconexión de RedesImportancia de la Interconexión de Redes
Importancia de la Interconexión de RedesBernardinoGaona1
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redSaul Adyure
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informaticoHeli Lazaro
 
Caracteristicas importantes de Centos
Caracteristicas importantes de CentosCaracteristicas importantes de Centos
Caracteristicas importantes de Centosjulyuladech
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lancarpiforo
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre 7JEGG7
 

La actualidad más candente (20)

Induccion a packet tracer
Induccion a packet tracerInduccion a packet tracer
Induccion a packet tracer
 
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 
Linea de tiempo linux
Linea de tiempo linuxLinea de tiempo linux
Linea de tiempo linux
 
Documentacion de una red
Documentacion de una redDocumentacion de una red
Documentacion de una red
 
Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...
 
Importancia de la Interconexión de Redes
Importancia de la Interconexión de RedesImportancia de la Interconexión de Redes
Importancia de la Interconexión de Redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Redes
RedesRedes
Redes
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de red
 
Windows Server
Windows ServerWindows Server
Windows Server
 
Programación de aplicaciones móviles
Programación de aplicaciones móvilesProgramación de aplicaciones móviles
Programación de aplicaciones móviles
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Caracteristicas importantes de Centos
Caracteristicas importantes de CentosCaracteristicas importantes de Centos
Caracteristicas importantes de Centos
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lan
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre
 

Similar a Seguridad De Las Redes

Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealnoelleal2
 

Similar a Seguridad De Las Redes (20)

Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
 

Último

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (18)

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Seguridad De Las Redes

  • 1. Puntos abordados : Configuración de un Proxy, Configuración de un firewall (ipchains, iptables), Restricción de acceso a servicios (TCP_wrappers) Configuración de un servidor Kerberos; VPN’s con IPsec Elaborado Por: Gabriel Hernandez Trayecto 2-2 Sección 11
  • 2.  Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de transmitírselas al servidor de la web para que esta no sepa que lo estás haciendo tú.  De esta manera, cuando vayas a visitar una página web, en vez de establecer una conexión directa entre tu navegador y ella puedes dar un rodeo y enviar y recibir los datos a través de esta proxy. La página que visites no sabrá tu IP sino la del proxy, y podrás hacerte pasar por un internauta de otro país distinto al tuyo.
  • 3.  Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de Windows.  En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8, haga clic en Configuración > Proxy de red.  En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté activado el control “Detectar la configuración automáticamente”.  De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus instrucciones.  Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del proxy establezca el control Usar script de configuración en Activado.
  • 4.  Introduzca la dirección del servidor y haga clic en Guardar.
  • 5.  Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red —entrante y saliente— y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.  Los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o una red de estos. También conocidos como "firewalls", los podemos encontrar como dispositivos externos al PC (conectados entre la máquina a proteger y la red), o bien como un software implementado sobre un sistema operativo. Los primeros son denominados "Hardware Firewall" (cortafuegos por hardware) y los segundos, más comunes entre los usuarios 'de a pie' se conocen como "software firewall" (cortafuegos por software).
  • 6. Los firewalls se pueden configurar de dos formas bien diferentes:  Firewall permisivo: tendremos una regla de «permitir todo» implícita al final, por tanto, si queremos bloquear algo deberemos crear una regla específica para ello. Este tipo de configuración suelen estar en la LAN o en los equipos configurados como «red privada».  Firewall restrictivo: tendremos una regla de «dneegar todo» implícita al final, por tanto, si queremos permitir algo de tráfico, vamos a tener que crear una regla como mínimo para que podamos enviar y recibir datos. Este tipo de configuración suelen estar en la WAN de Internet en firewalls como pfSense, o en los equipos configurados como «red pública», para protegerlos de diferentes ataques.
  • 7.  Haz clic con el botón derecho en el icono de Windows para que te aparezca un menú.  Selecciona Panel de control para que se abra en una nueva ventana.  Una vez ahí, selecciona Sistema y seguridad.  Por último, selecciona Firewall de Windows.  Todos los PC disponen de un firewall activado por defecto, y con diferentes perfiles que podremos configurar muy fácilmente. En el caso de Windows 10, tenemos un total de tres perfiles con diferentes permisos de permitir/denegar tráfico, concretamente tenemos «Red de dominio», «Red privada» y «Red pública». Generalmente usaremos siempre estos últimos dos.  La configuración del cortafuegos en «Red privada» es la de aceptar conexiones entrantes, ya que estamos en un entorno confiable, la configuración del cortafuegos en «Red pública» es la de rechazar conexiones entrantes si previamente nosotros no hemos realizado la comunicación.
  • 8.
  • 9.  Los cortafuegos por software, destaca un nombre, IPtables, el cortafuegos que por defecto viene integrado con la mayoría de las distribuciones Linux, y es en el que nos centraremos, no sin mencionar antes los distintos tipos de software firewall que podemos encontrar. Cortafuegos de Estado: Este firewall comprobará el estado del paquete en la transmisión diferenciando entre una nueva conexión y otra ya existente.  Cortafuegos de capa de aplicación: Tiene en cuenta el contenido del paquete a nivel de aplicación, pudiendo hacer así un filtrado más específico.  Cortafuegos de filtrado de paquetes: Con este tipo analizamos y filtramos los paquetes transmitidos o recibidos, según alguno parámetros designados previamente como por ejemplo direcciones IP, puertos a usar, origen, destino.
  • 10.  ipchains es un cortafuegos libre para Linux. Es el código reescrito del código fuente del cortafuego IPv4 anterior de Linux. En Linux 2.2, ipchains es requerido para administrar los filtros de paquetes IP. ipchains fue escrito porque el cortafuegos IPv4 anterior utilizado en Linux 2.0 no funcionaba con fragmentos IP y no permitía que se especifiquen otros protocolos que no sean TCP, UDP o ICMP.  ipchains ha sido reemplazado por iptables en Linux 2.4 y superior.
  • 11.  TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD).  Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y “/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas permisivas y en el fichero /etc/host.deny las políticas restrictivas.  Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma:  Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar  A continuación detallamos cada campo:
  • 12.  – Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para crear una regla común para varios demonios debemos indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a todos los demonios del sistema.  – Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio. También podremos usar el comodín “ALL” para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos.  – Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que permitimos el acceso a los demonios y equipos indicados. Opcionalmente, podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser utilizada para la creación de registros de conexión al propio equipo. Existe también la directiva “twist” que sustituye el servicio o demonio solicitado por el comando que le hemos especificado. Esto significa que por defecto se deniega el acceso. Esto es muy útil para la creación de honeypost.
  • 13.  Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay.  Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.  https://www.avast.com/es-es/c-how-to-set-up-a-proxy  http://redespnfi.blogspot.com/2016/06/configuracion-de-un-firewall.html  https://es.wikipedia.org/wiki/Ipchains  https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-server.html  http://redespnfi.blogspot.com/2016/06/restriccion-de-acceso-servicios- tcp.html#:~:text=junio%20de%202016- ,restricción%20de%20acceso%20a%20servicios%20(TCP%20wrappers),son%20“%2 Fetc%2Fhost.