SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
CONEXIONES A INTERNET - RECOMENDACIONES
VERSIÓN 1.00
OJETIVO
•

Dar a conocer los recaudos de seguridad a tener presentes al momento de conectar
tanto una computadora o una de red de ellas a Internet.

ALCANCE
Todas las áreas informáticas y/o plataformas de procesamiento de datos de la
Administración Pública Provincial.

RESPONSABLES:
El Jefe de las Áreas Informáticas de los distintos organismos o aquella persona que éste
designe formalmente como Responsable de la Seguridad Informática.

ALGUNAS SUGERENCIAS A TENER EN CUENTA
A NIVEL DEL NAVEGADOR O BROWSER A USAR
Un navegador o navegador web (del inglés, web browser) es un programa que permite
visualizar la información que contiene una página web (ya esté esta alojada en un servidor
dentro de la World Wide Web o en uno local). http://es.wikipedia.org/wiki/Navegador_web
1.1. Algunos navegadores recomendados:
Firefox
Opera
Google Chrome
Internet Explorer 7 o superior.
1.2. Ultima Versión
Emplear siempre la última versión del navegador elegido. Debido a que diariamente surgen
nuevas amenazas en al red, es que es necesario actualizarlo con bastante frecuencia.
1.3. Plugins
Los plugins son pequeños programas que funcionando dentro de otro principal. Los
navegadores hacen uso de los plugins, especialmente los de Flash (para ver videos) y los de
Java (para ejecutar programas). Por ello, se aconseja utilizar siempre la última versión de
estos, actualizada desde su sitio web original.
1.4. Extensiones
1
Las extensiones son muy similares a los plugins: pequeños programas que funcionan sólo
dentro de uno más grande. Firefox cuenta con muchas extensiones y las actualiza
automáticamente cuando es necesario. Por ello, se aconseja tener las extensiones
actualizadas a la última versión.
1.5. Datos
En los navegadores se almacenan gran cantidad de datos que pueden ser susceptibles de ser
robados o incluso de provocar problemas en el funcionamiento del programa. Cada cierto
tiempo, se recomienda borrar el caché del navegador, el historial y las cookies (pequeños
archivos que se guardan en el equipo para almacenar información relativas a sitios web).
2. ANTIVIRUS
2.1. Legal
Existen numerosas opciones gratuitas. Dado que un antivirus necesita de una actualización
regular vía Internet para su correcto funcionamiento, no es aconsejable contar con un antivirus
ilegal ya que es posible que sea detectado y el programa deje de funcionar o deje de actualizar
sus definiciones. Algunos de los principales antivirus gratuitos son:
- Avast antivirus.
- Avira antivir.
- AVG.
- ClamWin
2.2. Actualizado
Los antivirus, no solamente debe estar actualizado siempre a la última versión para que
funcione correctamente, sino que es necesario descargar las últimas definiciones de virus. Las
definiciones sirven para que el antivirus pueda detectar el virus y, si no puede eliminarlo, al
menos que impida que se ponga en funcionamiento.

2
DEFINICIÓN DE FIREWALL
Un firewall o cortafuegos, es una parte de un sistema o una red que está diseñado para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

TIPOS POLITICAS A ESTABLECER EN UN FIREWALL
Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la
filosofía fundamental de la seguridad en la organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El
cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios
que se necesiten.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.
Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso,
mientras que el resto del tráfico no será filtrado. Ver doc.de internet nuestro.
TIPOS DE FIREWALL
Estos pueden ser implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
3
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuegos
correctamente configurado añade protección necesaria a la red, pero en ningún caso debe
considerarse suficiente.
A continuación se describen brevemente los distintos firewalls que podemos encontrar:
Firewall por hardware:
Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como
ventajas, podemos destacar, que al ser independientes del computador, no es necesario
configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del
sistema.
Firewall por software
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta
entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la
máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar
ordenadores computadores muy potentes y con softwares específicos que lo único que hacen
es monitorizar las comunicaciones entre redes.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A
este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP
origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados
según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de
enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de
cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a
características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP,
se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los
computadores

de

una

organización

entren

a

Internet

de

una

forma

controlada.

http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Trabaja en el nivel de aplicación . Analizando todo el tráfico de HTTP , (u otro protocolo), puede
interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en
4
la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para
proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas
funcionen adecuadamente. A menudo tienen la capacidad de modificar la información
transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el
cortafuegos no existe. http://www.antivirusgratis.com.ar/firewall/
Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a
una red externa insegura y mantener su computadora a salvo de ataques que puedan
ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su
información almacenada. http://www.segu-info.com.ar/firewall/firewall.htm
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando
las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel
personal.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
PERFILES DE USUARIOS DE FIREWALLS
Perfil usuarios de escritorio
Se trata de un computadora conectada directamente a Internet por medio de un modem-router
provisto por el proveedor.
Se recomienda el uso del firewall del tipo personal, para las PC con sistema operativo Windows
VER TEXTO EN WORD
Perfil para redes de computadoras
En una red de computadoras, un firewall para protegerla de accesos no autorizados desde
Internet puede tener el siguiente esquema:

Un switch o conmutador es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
5
interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la
red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Se recomienda switchs trabajen a una velocidad mínima de transferencias de 10 / 100 MB por
segundo.
Aunque en la actualidad la velocidad es de 10 / 100 / 100 MB por segundo.
La cantidad de puertos del switch dependerá de la cantidad de puestos de trabajo que haya en
el Organismo. En algunos casos es conveniente la adquisición de switchs administrables para
realizar filtrados en la red y darle mayor seguridad, dividir y segmentar la red, definición de
redes virtuales, etc..

En el servidor que funciona como firewall de la red de computadoras del Organismo, se
trabajará con un sistema operativo Linux. Para brindar este servicio se utiliza como principal
herramienta Iptables que forma parte de cualquier distribución Linux (por ejemplo: DEBIAN,
CENTOS, UBUNTU, FEDORA, etc.), la cual es una herramienta de filtrado y revisión del
protocolo TCP/IP. A la vez nos permite configurar las reglas del sistema de filtrados de
paquetes del Kernel de Linux.
Para mas detalles de su instalación y funcionamiento puede consultar los siguientes links:

http://www.netfilter.org/
http://es.wikipedia.org/wiki/Netfilter/iptables
http://en.wikipedia.org/wiki/Iptables (en ingles)
Otro programa a usar en nuestro servidor Linux es uno llamado PROXY, que permite el acceso
a Internet a todos los equipos que pertenecen a la red de computadores de un Organismo.
El uso mas común es el de interceptar las conexiones de red que un cliente hace a un servidor
de destino, es es que proporciona una chaché para las páginas webs y los contenidos
descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en
los tiempos de acceso para consulta coincidentes.
6
Los PROXY web también pueden filtrar el contenido de las páginas webs servidas.
Basándose en criterios de restricción establecidos por el administrador dependiendo valores y
características, creando una restricción cuando sea necesaria, de esta manera se pueden
bloquear direcciones webs, por ejemplo para el control de páginas prohibidas.
El servidor PROXY que trae por defecto el sistema operativo Linux es el Squid, es muy
confiable, robusto y versátil.
Al ser software libre, además de estar disponibles el código fuente, está libre del pago de
costosas licencias por uso o con restricciones a un uso con

un determinado número de

usuarios.
http://es.wikipedia.org/wiki/Proxy

7

Más contenido relacionado

La actualidad más candente

Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPcyberleon95
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Servidor web server
Servidor web serverServidor web server
Servidor web servercyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2cyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewallSebastian Berrios Vasquez
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcoppuente82
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseEdgar Guth
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikJulians Crystal
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows servercyberleon95
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCopFaniMR
 

La actualidad más candente (20)

Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIP
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Servidor web server
Servidor web serverServidor web server
Servidor web server
 
Pfsense
Pfsense Pfsense
Pfsense
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall
 
Firewall PfSense
Firewall PfSenseFirewall PfSense
Firewall PfSense
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsense
 
proxy endian
proxy endian proxy endian
proxy endian
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows server
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Pfsense
PfsensePfsense
Pfsense
 

Destacado

Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubreConfiguracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubrecyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2cyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básicocyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIPcyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2cyberleon95
 
Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2cyberleon95
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio graficocyberleon95
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 

Destacado (20)

Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubreConfiguracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
 
Se linux
Se linuxSe linux
Se linux
 
Manual linux
Manual linuxManual linux
Manual linux
 
Softlibre
SoftlibreSoftlibre
Softlibre
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio grafico
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 

Similar a Recomendaciones conexiones internet (20)

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Tema
TemaTema
Tema
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewall
FirewallFirewall
Firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 

Más de cyberleon95

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2cyberleon95
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2cyberleon95
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humanocyberleon95
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Centercyberleon95
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 

Más de cyberleon95 (10)

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Recomendaciones conexiones internet

  • 1. CONEXIONES A INTERNET - RECOMENDACIONES VERSIÓN 1.00 OJETIVO • Dar a conocer los recaudos de seguridad a tener presentes al momento de conectar tanto una computadora o una de red de ellas a Internet. ALCANCE Todas las áreas informáticas y/o plataformas de procesamiento de datos de la Administración Pública Provincial. RESPONSABLES: El Jefe de las Áreas Informáticas de los distintos organismos o aquella persona que éste designe formalmente como Responsable de la Seguridad Informática. ALGUNAS SUGERENCIAS A TENER EN CUENTA A NIVEL DEL NAVEGADOR O BROWSER A USAR Un navegador o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local). http://es.wikipedia.org/wiki/Navegador_web 1.1. Algunos navegadores recomendados: Firefox Opera Google Chrome Internet Explorer 7 o superior. 1.2. Ultima Versión Emplear siempre la última versión del navegador elegido. Debido a que diariamente surgen nuevas amenazas en al red, es que es necesario actualizarlo con bastante frecuencia. 1.3. Plugins Los plugins son pequeños programas que funcionando dentro de otro principal. Los navegadores hacen uso de los plugins, especialmente los de Flash (para ver videos) y los de Java (para ejecutar programas). Por ello, se aconseja utilizar siempre la última versión de estos, actualizada desde su sitio web original. 1.4. Extensiones 1
  • 2. Las extensiones son muy similares a los plugins: pequeños programas que funcionan sólo dentro de uno más grande. Firefox cuenta con muchas extensiones y las actualiza automáticamente cuando es necesario. Por ello, se aconseja tener las extensiones actualizadas a la última versión. 1.5. Datos En los navegadores se almacenan gran cantidad de datos que pueden ser susceptibles de ser robados o incluso de provocar problemas en el funcionamiento del programa. Cada cierto tiempo, se recomienda borrar el caché del navegador, el historial y las cookies (pequeños archivos que se guardan en el equipo para almacenar información relativas a sitios web). 2. ANTIVIRUS 2.1. Legal Existen numerosas opciones gratuitas. Dado que un antivirus necesita de una actualización regular vía Internet para su correcto funcionamiento, no es aconsejable contar con un antivirus ilegal ya que es posible que sea detectado y el programa deje de funcionar o deje de actualizar sus definiciones. Algunos de los principales antivirus gratuitos son: - Avast antivirus. - Avira antivir. - AVG. - ClamWin 2.2. Actualizado Los antivirus, no solamente debe estar actualizado siempre a la última versión para que funcione correctamente, sino que es necesario descargar las últimas definiciones de virus. Las definiciones sirven para que el antivirus pueda detectar el virus y, si no puede eliminarlo, al menos que impida que se ponga en funcionamiento. 2
  • 3. DEFINICIÓN DE FIREWALL Un firewall o cortafuegos, es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. TIPOS POLITICAS A ESTABLECER EN UN FIREWALL Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Ver doc.de internet nuestro. TIPOS DE FIREWALL Estos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados 3
  • 4. tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuegos correctamente configurado añade protección necesaria a la red, pero en ningún caso debe considerarse suficiente. A continuación se describen brevemente los distintos firewalls que podemos encontrar: Firewall por hardware: Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como ventajas, podemos destacar, que al ser independientes del computador, no es necesario configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del sistema. Firewall por software Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) Trabaja en el nivel de aplicación . Analizando todo el tráfico de HTTP , (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en 4
  • 5. la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente. A menudo tienen la capacidad de modificar la información transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el cortafuegos no existe. http://www.antivirusgratis.com.ar/firewall/ Firewalls Personales Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su información almacenada. http://www.segu-info.com.ar/firewall/firewall.htm Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) PERFILES DE USUARIOS DE FIREWALLS Perfil usuarios de escritorio Se trata de un computadora conectada directamente a Internet por medio de un modem-router provisto por el proveedor. Se recomienda el uso del firewall del tipo personal, para las PC con sistema operativo Windows VER TEXTO EN WORD Perfil para redes de computadoras En una red de computadoras, un firewall para protegerla de accesos no autorizados desde Internet puede tener el siguiente esquema: Un switch o conmutador es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es 5
  • 6. interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). Se recomienda switchs trabajen a una velocidad mínima de transferencias de 10 / 100 MB por segundo. Aunque en la actualidad la velocidad es de 10 / 100 / 100 MB por segundo. La cantidad de puertos del switch dependerá de la cantidad de puestos de trabajo que haya en el Organismo. En algunos casos es conveniente la adquisición de switchs administrables para realizar filtrados en la red y darle mayor seguridad, dividir y segmentar la red, definición de redes virtuales, etc.. En el servidor que funciona como firewall de la red de computadoras del Organismo, se trabajará con un sistema operativo Linux. Para brindar este servicio se utiliza como principal herramienta Iptables que forma parte de cualquier distribución Linux (por ejemplo: DEBIAN, CENTOS, UBUNTU, FEDORA, etc.), la cual es una herramienta de filtrado y revisión del protocolo TCP/IP. A la vez nos permite configurar las reglas del sistema de filtrados de paquetes del Kernel de Linux. Para mas detalles de su instalación y funcionamiento puede consultar los siguientes links: http://www.netfilter.org/ http://es.wikipedia.org/wiki/Netfilter/iptables http://en.wikipedia.org/wiki/Iptables (en ingles) Otro programa a usar en nuestro servidor Linux es uno llamado PROXY, que permite el acceso a Internet a todos los equipos que pertenecen a la red de computadores de un Organismo. El uso mas común es el de interceptar las conexiones de red que un cliente hace a un servidor de destino, es es que proporciona una chaché para las páginas webs y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consulta coincidentes. 6
  • 7. Los PROXY web también pueden filtrar el contenido de las páginas webs servidas. Basándose en criterios de restricción establecidos por el administrador dependiendo valores y características, creando una restricción cuando sea necesaria, de esta manera se pueden bloquear direcciones webs, por ejemplo para el control de páginas prohibidas. El servidor PROXY que trae por defecto el sistema operativo Linux es el Squid, es muy confiable, robusto y versátil. Al ser software libre, además de estar disponibles el código fuente, está libre del pago de costosas licencias por uso o con restricciones a un uso con un determinado número de usuarios. http://es.wikipedia.org/wiki/Proxy 7