SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Tunneling: Esquivando
restricciones de
Proxies y Firewalls
Objetivo
• Realizar una presentación de las principales
alternativas y características de como esquivar
restricciones en una red de datos.
Situación Actual
Situación actual
• Los administradores de redes y telecomunicaciones
de las empresas se dedican a establecer medidas
de control y filtrado del trafico, ya sea por temas
de seguridad o de gestión de ancho de banda.
NOC Network Operation Center
Geolocalización y rastreo de IP
Control del Origen y Destino
Ventajas para la Empresa
• Solo se permite trafico necesario para el acceso a
servicios públicos necesarios por los usuarios.
• Mayor velocidad y ancho de banda para servicios
relevantes dentro de la empresa (para accederlos o
para brindarlos).
• El acceso irrestricto a servicios públicos, se
convierte en una amenaza a la seguridad de la
empresa.
• El acceso restringido es una forma de precautelar
saturación de canales de comunicación, posibles
ataques, robo de información, registro en black list,
vaneo de IPs, etc.
Desventajas para los usuarios
• No pueden acceder a servicios que no estén
permitidos por políticas de la empresa.
• Se sienten limitados para poder hacer uso de
servicios públicos y acceso a la información.
• Piensan que el control de trafico es atentar contra
su privacidad.
Como usuarios debemos ver que
hacer?
Acceso Anónimo
Navegación Anónima
• La navegación anónima por Internet, es ocultarle
nuestra identidad (dirección IP) al servidor que
aloja la página web a la que deseamos ingresar.
• De esta manera, el servidor no tendrá una
ubicación exacta de nuestro PC en la red y será
imposible el rastreo de nuestro equipo.
Esquema de conexiones anónimas
Métodos para el anonimato
1.Utilizar Anonimizadores
2.Utilizar Proxies
3.Utilizar Tunneling
1. Anonimizadores
1. Anonimizadores
Este método se basa en utilizar un servicio de
anonimato web, que consiste en la ejecución de
poderosos filtros de seguridad, los cuales, se
incrustan en el navegador web y funcionan como
una especie de barrera entre nuestro PC y el
servidor web destino.
Esquema de Anonimizadores
2. Servidores proxy
2. Servidores proxy
• La idea básica de un servidor proxy es actuar de
pasarela (gateway) entre tu máquina o tu red local
y la Internet.
• Un proxy actúa como interlocutor o intermediario
al momento de realizar peticiones a través de un
cortafuegos (firewall).
• También sirven para prestar servicios como caché
de documentos y sitios que son pedidos por
muchos clientes, reduciendo el coste de tráfico
de red y acelerando las conexiones.
Esquema 1: Conexión Pública
Esquema 2: Conexión con Proxy
Esquema 3: Conexión por tunel
3. Tunneling
3. Tunneling
• Es una tecnología que permite enviar datos en
una red mediante otras conexiones de la red.
• La técnica de tunneling consiste en encapsular un
protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red
de computadoras.
Formas de hacer tunneling
• Tunneling sobre SSH
• Tunneling sobre HTTP
• Tunneling sobre DNS
• Tunneling sobre ICMP
Escenario Inicial
INTERNET
LAN
FIREWALL
Escenario para el Tunneling
FIREWALL
LAN
INTERNET
PROXY - TUNEL
Tunneling sobre SSH
• Requisitos
> Tener instalado ssh en el cliente y en el servidor
• Pasos
> Crear el tunel
> Servidor:
– ssh -D 8080 tunel.tecnociencia.info
> Configurar los servicios de Socks para hacer uso del
tunel.
Tunneling sobre HTTP
• Requisitos
> Tener instalado httptunnel en el cliente y en el servidor
• Pasos
> Crear el tunel
– Servidor:
– hts -F 200.80.100.100:22 200.80.100.100:8585
– Cliente:
– htc 200.80.100.100:80 -F 8585
– htc -P 190.10.20.30:3128 200.80.100.100:80 -F 8585
> Configurar los servicios de Socks para hacer uso del
tunel.
Tunneling sobre DNS
• Requisitos
> Tener instalado iodine en el cliente y en el servidor
• Pasos
> Crear el tunel
– Servidor:
– Iodined -f 10.0.0.1 tunel.tecnociencia.info
– Cliente:
– Iodined tunel.tecnociencia.info
> Configurar los servicios de Socks para hacer uso del
tunel.
Tunneling sobre ICMP
• Requisitos
> Tener instalado ptunnel en el cliente y en el servidor
• Pasos
> Crear el tunel
– Servidor:
– Correr el servicio ptunnel
– Cliente:
– Ptunnel -p 200.80.100.100 -lp 3128 -da
tunel.tecnociencia.info
> Configurar los servicios de Socks para hacer uso del
tunel.
Redes TOR
Redes TOR
• TOR (The Onion Routing) es un sistema o
conjunto de herramientas que pretende
conseguir el anonimato y acceder a servicios
públicos de forma anónima por Internet.
• Usa una red de máquinas o nodos a través de
los cuales enruta el tráfico de red.
Uso de SOCKS
• TOR ofrece una interfaz SOCKS a las aplicaciones,
por lo que cualquier aplicación preparada para usar
SOCKS podrá utilizar la red TOR sin problemas.
• El uso de SOCKS no es excluyente, dado que TOR
distribuye un script llamado "torify" que permite que
cualquier aplicación use la red TOR.
Funcionamiento de las redes TOR
• Realiza conexiones mediante túneles virtuales, de
manera que la dirección IP de salida para los
servicios TCP originales no son con las que se
realiza la conexión, sino otra dirección y conexión
que se puede encontrar en cualquier lugar del
mundo, de manera que hace extremadamente
complicado el uso de procedimientos de detección
basados en geolocalización IP.
Redes TOR
Ventajas de la conexión anónima
• Enmascaramiento de nuestra dirección IP.
• Aplicar políticas de navegación seguras.
• Evita que puedan ingresar a nuestras preferencias
de navegación.
• Disminuye el riesgo de ataques remotos.
• Limita la conexión directa del servidor web con
nuestro PC.
• Facilidad de uso.
• Posibilidad de ejecución online.
Inconvenientes de la conexión
anónima
• No funcionan con todos los sitios ni con los
servidores seguros.
• Tampoco se reciben cookies (lo cual para algunos
representa más bien un alivio).
• Desactivan todos los programas en Java,
JavaScript, etc.
• Ralentizan la navegación.
• Para un servicio óptimo hay que pagar.
• Añaden a las páginas que visitamos banners con
publicidad de sus patrocinadores.
Conclusiones
• Las conexiones anónimas son buenas para los
usuarios y así saltar las restricciones de proxies y
firewalls.
• Las conexiones anónimas son malas para la
empresa por que atentan contra las políticas de
seguridad y acceso a servicios públicos fuera de la
empresa.
• Existen herramientas multiplaforma para realizar
conexiones anónimas.
• Se deben establecer mecanismos que permitan
controlar el acceso a conexiones anónimas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Dhcp
DhcpDhcp
Dhcp
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
Mtcna mikrotik informatix
Mtcna mikrotik informatixMtcna mikrotik informatix
Mtcna mikrotik informatix
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Presentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaPresentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez Leyva
 

Similar a Tunneling: Cómo evadir restricciones de proxies y firewalls con menos de

Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsEsteban Saavedra
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxytraviesasiempre
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Óscar Ramón
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Conceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webConceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webCarlos Uh
 

Similar a Tunneling: Cómo evadir restricciones de proxies y firewalls con menos de (20)

Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Vpn
VpnVpn
Vpn
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Un servidor de seguridad perimetral
Un servidor de seguridad perimetralUn servidor de seguridad perimetral
Un servidor de seguridad perimetral
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webConceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones web
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Tunneling: Cómo evadir restricciones de proxies y firewalls con menos de

  • 2. Objetivo • Realizar una presentación de las principales alternativas y características de como esquivar restricciones en una red de datos.
  • 4. Situación actual • Los administradores de redes y telecomunicaciones de las empresas se dedican a establecer medidas de control y filtrado del trafico, ya sea por temas de seguridad o de gestión de ancho de banda.
  • 7. Control del Origen y Destino
  • 8. Ventajas para la Empresa • Solo se permite trafico necesario para el acceso a servicios públicos necesarios por los usuarios. • Mayor velocidad y ancho de banda para servicios relevantes dentro de la empresa (para accederlos o para brindarlos). • El acceso irrestricto a servicios públicos, se convierte en una amenaza a la seguridad de la empresa. • El acceso restringido es una forma de precautelar saturación de canales de comunicación, posibles ataques, robo de información, registro en black list, vaneo de IPs, etc.
  • 9. Desventajas para los usuarios • No pueden acceder a servicios que no estén permitidos por políticas de la empresa. • Se sienten limitados para poder hacer uso de servicios públicos y acceso a la información. • Piensan que el control de trafico es atentar contra su privacidad.
  • 10. Como usuarios debemos ver que hacer?
  • 12. Navegación Anónima • La navegación anónima por Internet, es ocultarle nuestra identidad (dirección IP) al servidor que aloja la página web a la que deseamos ingresar. • De esta manera, el servidor no tendrá una ubicación exacta de nuestro PC en la red y será imposible el rastreo de nuestro equipo.
  • 14. Métodos para el anonimato 1.Utilizar Anonimizadores 2.Utilizar Proxies 3.Utilizar Tunneling
  • 16. 1. Anonimizadores Este método se basa en utilizar un servicio de anonimato web, que consiste en la ejecución de poderosos filtros de seguridad, los cuales, se incrustan en el navegador web y funcionan como una especie de barrera entre nuestro PC y el servidor web destino.
  • 19. 2. Servidores proxy • La idea básica de un servidor proxy es actuar de pasarela (gateway) entre tu máquina o tu red local y la Internet. • Un proxy actúa como interlocutor o intermediario al momento de realizar peticiones a través de un cortafuegos (firewall). • También sirven para prestar servicios como caché de documentos y sitios que son pedidos por muchos clientes, reduciendo el coste de tráfico de red y acelerando las conexiones.
  • 21. Esquema 2: Conexión con Proxy
  • 22. Esquema 3: Conexión por tunel
  • 24. 3. Tunneling • Es una tecnología que permite enviar datos en una red mediante otras conexiones de la red. • La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.
  • 25. Formas de hacer tunneling • Tunneling sobre SSH • Tunneling sobre HTTP • Tunneling sobre DNS • Tunneling sobre ICMP
  • 27. Escenario para el Tunneling FIREWALL LAN INTERNET PROXY - TUNEL
  • 28. Tunneling sobre SSH • Requisitos > Tener instalado ssh en el cliente y en el servidor • Pasos > Crear el tunel > Servidor: – ssh -D 8080 tunel.tecnociencia.info > Configurar los servicios de Socks para hacer uso del tunel.
  • 29. Tunneling sobre HTTP • Requisitos > Tener instalado httptunnel en el cliente y en el servidor • Pasos > Crear el tunel – Servidor: – hts -F 200.80.100.100:22 200.80.100.100:8585 – Cliente: – htc 200.80.100.100:80 -F 8585 – htc -P 190.10.20.30:3128 200.80.100.100:80 -F 8585 > Configurar los servicios de Socks para hacer uso del tunel.
  • 30. Tunneling sobre DNS • Requisitos > Tener instalado iodine en el cliente y en el servidor • Pasos > Crear el tunel – Servidor: – Iodined -f 10.0.0.1 tunel.tecnociencia.info – Cliente: – Iodined tunel.tecnociencia.info > Configurar los servicios de Socks para hacer uso del tunel.
  • 31. Tunneling sobre ICMP • Requisitos > Tener instalado ptunnel en el cliente y en el servidor • Pasos > Crear el tunel – Servidor: – Correr el servicio ptunnel – Cliente: – Ptunnel -p 200.80.100.100 -lp 3128 -da tunel.tecnociencia.info > Configurar los servicios de Socks para hacer uso del tunel.
  • 33. Redes TOR • TOR (The Onion Routing) es un sistema o conjunto de herramientas que pretende conseguir el anonimato y acceder a servicios públicos de forma anónima por Internet. • Usa una red de máquinas o nodos a través de los cuales enruta el tráfico de red.
  • 34. Uso de SOCKS • TOR ofrece una interfaz SOCKS a las aplicaciones, por lo que cualquier aplicación preparada para usar SOCKS podrá utilizar la red TOR sin problemas. • El uso de SOCKS no es excluyente, dado que TOR distribuye un script llamado "torify" que permite que cualquier aplicación use la red TOR.
  • 35. Funcionamiento de las redes TOR • Realiza conexiones mediante túneles virtuales, de manera que la dirección IP de salida para los servicios TCP originales no son con las que se realiza la conexión, sino otra dirección y conexión que se puede encontrar en cualquier lugar del mundo, de manera que hace extremadamente complicado el uso de procedimientos de detección basados en geolocalización IP.
  • 37. Ventajas de la conexión anónima • Enmascaramiento de nuestra dirección IP. • Aplicar políticas de navegación seguras. • Evita que puedan ingresar a nuestras preferencias de navegación. • Disminuye el riesgo de ataques remotos. • Limita la conexión directa del servidor web con nuestro PC. • Facilidad de uso. • Posibilidad de ejecución online.
  • 38. Inconvenientes de la conexión anónima • No funcionan con todos los sitios ni con los servidores seguros. • Tampoco se reciben cookies (lo cual para algunos representa más bien un alivio). • Desactivan todos los programas en Java, JavaScript, etc. • Ralentizan la navegación. • Para un servicio óptimo hay que pagar. • Añaden a las páginas que visitamos banners con publicidad de sus patrocinadores.
  • 39. Conclusiones • Las conexiones anónimas son buenas para los usuarios y así saltar las restricciones de proxies y firewalls. • Las conexiones anónimas son malas para la empresa por que atentan contra las políticas de seguridad y acceso a servicios públicos fuera de la empresa. • Existen herramientas multiplaforma para realizar conexiones anónimas. • Se deben establecer mecanismos que permitan controlar el acceso a conexiones anónimas.