SlideShare una empresa de Scribd logo
1 de 20
Unidad 1
Interconexión de redes privadas con redes
públicas
Por Álvaro Pérez y Óscar Ramón
Indice
1.Introducción
2.tecnologías de acceso a Internet
3.Dispositivos físicos de interconexión
4.Redes privadas virtuales (VPN)
5.Servicio de cortafuegos
6.El servidor proxy-caché
7.Cortafuegos y proxy-caché en Windows
Introducción
● En pleno desarrollo de las sociedades del conocimiento, Internet se ha
convertido en el medio más importante a la hora de distribuir información.
Por eso, todas las empresas quieren estar presentes en ese nuevo medio y
utilizarlo. Sin embargo, la información requiere un tratamiento distinto.
● A la hora de establecer el paso de una red privada a otra pública, hay que
conocer muy bien las características de las tecnologías de acceso
conmutado o dedicado.
● Asímismo, habrá que establecer unas medidas de seguridad mínimas para
crear un servicio perimetral con un cortafuegos y un servidor proxy-caché
con los que controlar los accesos internos de los empleados en la zona
exterior de la intranet.
Tecnologías de acceso a Internet
● Red de telefonía conmutada (RTC/RTB): Se trata de una red de
banda estrecha que funciona de manera analógica sobre un par
trenzado de cobre, del cual solo utiliza dos hilos: uno para
transmisión (TX) y otro para recepción (RX).
● Red digital de servicios integrados (RDSI): funciona sobre un par
trenzado de cobre, aunque en este caso de manera digital.
Normaliza e integra los servicios disponibles hasta su aparición, con
señales digitales entre el emisor y el receptor durante todo el
trayecto.
● Conexión por cable eléctrico (PLC/BPL): En la actualidad se utiliza
para cablear redes locales aprovechando la instalación eléctrica
disponible. La parte de banda ancha sobre líneas de energía no ha
llegado a implantarse.
●
● Redes de fibra hasta el hogar (FTTx): pretende llegar hasta la
casa del abonado, el despliegue de fibra en la red de acceso del
operador se conoce como FTTx, donde la x indica el alcance
conseguido del tendido.
● Redes mixtas de TV e Internet por cable (CATV): El cable
módem se conecta a la toma coaxial que el operador haya instalado,
mientras que la conexión al ordenador del usuario se realiza a través
de un puerto Ethernet RJ45 o de la entrada WAN de un router
neutro.
● Vía satélite (VSAT): Esta tecnología puede utilizarse en el caso de
que no sea posible aprovechar las otras a causa de la distancia entre
las viviendas y las centrales o las antenas.
●
● Redes de área metropolitanas inalámbricas (WiMaX): Las redes
WiMaX se basan en el estándar del protocolo IEEE 802.16,
inventado en 1996 y publicado por primera vez en 2002, que define
las redes metropolitanas inalámbricas, con rangos de trabajo de 66
Ghz.
● Las zonas Wifi creadas utilizando esta tecnología poseen un radio de
cobertura que puede abarcar decenas de kilómetros. Su utilización
se ha popularizado, de tal forma que actualmente podemos
encontrarlas en muchos lugares públicos.
● Sistemas de telefonía móvil:
● 1G sistemas analógicos incompatibles previos al GSM:
● 2G sistema global para las comunicaciones móviles (GSM)
● 2,5G servicio general de paquetes por radio mejorado
(EGPRS/EDGE)
● 3G sistema de telefonía móvil universal (UMTS)
● 3,5G sistema de telefonía móvil universal avanzada
(HSDPA/HSUPA)
● 4G sistema de telefonía móvil sobre IP (LTE/SAE)
●
Dispositivos físicos de interconexión
● Repeater (Repetidor): Es un dispositivo electrónico que conecta dos
segmentos de una misma red, transfiriendo el tráfico de uno a otro
extremo, bien por cable o inalámbrico.
● Bridge (Puente): seleccionan el tráfico que pasa de un segmento a
otro, de forma tal que sólo el tráfico que parte de un dispositivo de un
segmento y que va al otro segmento se transmite a través del bridge.
● SWITCH:es un dispositivo de interconexión utilizado para conectar
equipos en red formando lo que se conoce como una red de área
local (LAN) y cuyas especificaciones técnicas siguen el estándar
conocido como Ethernet
●
● HUB: es un dispositivo que permite centralizar el cableado de una
red de computadoras, para luego poder ampliarla. Trabaja en la capa
física (capa 1) del modelo OSI.
● Router: interconecta segmentos de red o redes enteras. Hace pasar
paquetes de datos entre redes tomando como base la información de
la capa de red.
● Brouters: (bridge/router) es un conector que ayuda a transferir la
información entre redes y que combina simultáneamente las
funciones de bridge y router, y que elige.
Redes privadas virtuales (VPN)
● Conocidas también como Virtual Private Networks (VPN), constituyen
la tecnología más utilizada por las empresas para crear redes que
aprovechan estructuras o redes públicas (en muchos casos, la propia
red de Internet) para el envío de datos privados.
● Las VPN utilizan protocolos de autenticación y tunelización, así como
de encriptación y compresión de datos, para que la red lógica virtual
resultante sea lo más segura, fiable y óptima posible.
Servicio de cortafuegos
Un cortafuegos actúa como una barrera o un muro de protección situado entre
una red interna privada y otra red externa como Internet. Diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Todos los mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen
los criterios de seguridad especificados.
Tipos de cortafuegos
Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones
específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.
Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión
TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una
sesión que se origine desde una zona de mayor seguridad hacia una zona de menor
seguridad.
Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red
(capa 3 del modelo OSI) como filtro de paquetes IP. A este nivel se pueden realizar
filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP
destino.
Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del
modelo OSI), de manera que los filtrados se pueden adaptar a características propias
de los protocolos de este nivel.se pueden realizar filtrados según la URL a la que se
está intentando acceder,permite que los ordenadores de una organización entren a
Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.
Cortafuegos personal: Es un caso particular de cortafuegos que se instala como
software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el
resto de la red. Se usa por tanto, a nivel personal.
El servidor proxy-caché
Con esta denominación se conoce al servidor cuyo objetivo es la centralización del
tráfico entre Internet y una red local. Actúa como una pasarela a nivel de aplicación. De
esa forma, cada uno de los ordenadores de la red local no tiene necesidad de disponer
de una conexión directa a Internet. También se utiliza para controlar los accesos no
permitidos desde Internet hacia la red local.
La utilización de un servidor proxy-caché proporciona las siguientes ventajas:
• Mayor velocidad de navegación.
• Uso más eficiente de la línea de conexión con Internet.
• Cortafuegos de contenidos.
• Filtrado de servicios.
Cortafuegos y proxy-
caché en Windows
Ahora seleccionamos la opción:
"Open Squid Configuration" y agregamos las siguientes líneas en línea 64, recuerda descomentar eliminando el símbolo numeral:
Agregamos la ruta de nuestra carpeta para almacenar el caché, en mi caso es D:/Squid/var/cache y modificamos la primera
cantidad en MB según nuestros requerimientos, como ven tengo asignados 5000 megas:
cache_dir aufs /cygdrive/d/Squid/var/cache 5000 16 256
Establece el tamaño máximo de un archivo que se almacena en caché.
maximum_object_size 15 MB
Establece el tamaño máximo de un archivo que se almacena en memoria ram.
maximum_object_size_in_memory 15 MB
Establece el porcentaje mínimo y máximo para borrar el caché:
cache_swap_low 90
cache_swap_high 95
Abrimos "Squid Terminal" como Administrador y ejecutamos el comando:
squid.exe -z esto creará varias carpetas tipo 01, 02, 03 en la ruta que especificamos.

Más contenido relacionado

La actualidad más candente

Instalar y configurar Servidor DNS en linux
Instalar y configurar Servidor DNS en linuxInstalar y configurar Servidor DNS en linux
Instalar y configurar Servidor DNS en linuxHamza Beddouka
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redSaul Adyure
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicaciónJuan Alvarez
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osifuadinformatico
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamientoAlejandro Murcia
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Medios guiados y no guiados
Medios guiados y no guiadosMedios guiados y no guiados
Medios guiados y no guiadosSandra Fonseca
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Francesc Perez
 
Servicios básicos ofrecidos por una red
Servicios básicos ofrecidos por una redServicios básicos ofrecidos por una red
Servicios básicos ofrecidos por una redJALFO
 

La actualidad más candente (20)

Presentación pop3
Presentación pop3Presentación pop3
Presentación pop3
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Instalar y configurar Servidor DNS en linux
Instalar y configurar Servidor DNS en linuxInstalar y configurar Servidor DNS en linux
Instalar y configurar Servidor DNS en linux
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
DHCP presentación
DHCP presentaciónDHCP presentación
DHCP presentación
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de red
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicación
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
DNS
DNSDNS
DNS
 
Medios guiados y no guiados
Medios guiados y no guiadosMedios guiados y no guiados
Medios guiados y no guiados
 
VLAN
VLANVLAN
VLAN
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
 
Multicast routing
Multicast routingMulticast routing
Multicast routing
 
Servicios básicos ofrecidos por una red
Servicios básicos ofrecidos por una redServicios básicos ofrecidos por una red
Servicios básicos ofrecidos por una red
 

Similar a Cómo conectar redes privadas a Internet de forma segura

Similar a Cómo conectar redes privadas a Internet de forma segura (20)

Redes
RedesRedes
Redes
 
Tutorial 4
Tutorial 4Tutorial 4
Tutorial 4
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Redes Tecnologia
Redes TecnologiaRedes Tecnologia
Redes Tecnologia
 
Principios basicos del networking
Principios basicos del networking Principios basicos del networking
Principios basicos del networking
 
Redes
RedesRedes
Redes
 
Que es una red
Que es una redQue es una red
Que es una red
 
Redes inalambricas guia#2
Redes inalambricas guia#2Redes inalambricas guia#2
Redes inalambricas guia#2
 
Redes inalambricas Guía #2
Redes inalambricas Guía #2Redes inalambricas Guía #2
Redes inalambricas Guía #2
 
Redes inalambricas guia#2
Redes inalambricas guia#2Redes inalambricas guia#2
Redes inalambricas guia#2
 
Router
RouterRouter
Router
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes1 parcial2
Redes1 parcial2Redes1 parcial2
Redes1 parcial2
 
Redes computacionales j.k[1]
Redes computacionales j.k[1]Redes computacionales j.k[1]
Redes computacionales j.k[1]
 
Redes
RedesRedes
Redes
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Reddecomputadores 1
Reddecomputadores 1Reddecomputadores 1
Reddecomputadores 1
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Más de Óscar Ramón

Proceso de la creación de una página web mediante wordpress con dinahosting.
Proceso de la creación de una página web mediante wordpress con dinahosting.Proceso de la creación de una página web mediante wordpress con dinahosting.
Proceso de la creación de una página web mediante wordpress con dinahosting.Óscar Ramón
 
investigación desarrollo e inovación en las empresas
investigación desarrollo e inovación en las empresasinvestigación desarrollo e inovación en las empresas
investigación desarrollo e inovación en las empresasÓscar Ramón
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Presentación sobre el trabajo realiazado en la págia web
Presentación sobre el trabajo realiazado en la págia webPresentación sobre el trabajo realiazado en la págia web
Presentación sobre el trabajo realiazado en la págia webÓscar Ramón
 
U5 servidor de correo Exchange
U5 servidor de correo ExchangeU5 servidor de correo Exchange
U5 servidor de correo ExchangeÓscar Ramón
 
Videojuegos educativos
Videojuegos  educativosVideojuegos  educativos
Videojuegos educativosÓscar Ramón
 
Formación i orientación laboral
Formación i orientación laboralFormación i orientación laboral
Formación i orientación laboralÓscar Ramón
 
Permisos, directives de grup i perfils.
Permisos, directives de grup i perfils.Permisos, directives de grup i perfils.
Permisos, directives de grup i perfils.Óscar Ramón
 

Más de Óscar Ramón (12)

Proceso de la creación de una página web mediante wordpress con dinahosting.
Proceso de la creación de una página web mediante wordpress con dinahosting.Proceso de la creación de una página web mediante wordpress con dinahosting.
Proceso de la creación de una página web mediante wordpress con dinahosting.
 
investigación desarrollo e inovación en las empresas
investigación desarrollo e inovación en las empresasinvestigación desarrollo e inovación en las empresas
investigación desarrollo e inovación en las empresas
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Presentación sobre el trabajo realiazado en la págia web
Presentación sobre el trabajo realiazado en la págia webPresentación sobre el trabajo realiazado en la págia web
Presentación sobre el trabajo realiazado en la págia web
 
Las franquicias
Las franquiciasLas franquicias
Las franquicias
 
Disco de wheatstone
Disco de wheatstoneDisco de wheatstone
Disco de wheatstone
 
U4 servidor dns
U4 servidor dnsU4 servidor dns
U4 servidor dns
 
U5 servidor de correo Exchange
U5 servidor de correo ExchangeU5 servidor de correo Exchange
U5 servidor de correo Exchange
 
Videojuegos educativos
Videojuegos  educativosVideojuegos  educativos
Videojuegos educativos
 
Pro ft pd
Pro ft pdPro ft pd
Pro ft pd
 
Formación i orientación laboral
Formación i orientación laboralFormación i orientación laboral
Formación i orientación laboral
 
Permisos, directives de grup i perfils.
Permisos, directives de grup i perfils.Permisos, directives de grup i perfils.
Permisos, directives de grup i perfils.
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Cómo conectar redes privadas a Internet de forma segura

  • 1. Unidad 1 Interconexión de redes privadas con redes públicas Por Álvaro Pérez y Óscar Ramón Indice 1.Introducción 2.tecnologías de acceso a Internet 3.Dispositivos físicos de interconexión 4.Redes privadas virtuales (VPN) 5.Servicio de cortafuegos 6.El servidor proxy-caché 7.Cortafuegos y proxy-caché en Windows
  • 2. Introducción ● En pleno desarrollo de las sociedades del conocimiento, Internet se ha convertido en el medio más importante a la hora de distribuir información. Por eso, todas las empresas quieren estar presentes en ese nuevo medio y utilizarlo. Sin embargo, la información requiere un tratamiento distinto. ● A la hora de establecer el paso de una red privada a otra pública, hay que conocer muy bien las características de las tecnologías de acceso conmutado o dedicado. ● Asímismo, habrá que establecer unas medidas de seguridad mínimas para crear un servicio perimetral con un cortafuegos y un servidor proxy-caché con los que controlar los accesos internos de los empleados en la zona exterior de la intranet.
  • 3. Tecnologías de acceso a Internet ● Red de telefonía conmutada (RTC/RTB): Se trata de una red de banda estrecha que funciona de manera analógica sobre un par trenzado de cobre, del cual solo utiliza dos hilos: uno para transmisión (TX) y otro para recepción (RX). ● Red digital de servicios integrados (RDSI): funciona sobre un par trenzado de cobre, aunque en este caso de manera digital. Normaliza e integra los servicios disponibles hasta su aparición, con señales digitales entre el emisor y el receptor durante todo el trayecto. ● Conexión por cable eléctrico (PLC/BPL): En la actualidad se utiliza para cablear redes locales aprovechando la instalación eléctrica disponible. La parte de banda ancha sobre líneas de energía no ha llegado a implantarse. ●
  • 4. ● Redes de fibra hasta el hogar (FTTx): pretende llegar hasta la casa del abonado, el despliegue de fibra en la red de acceso del operador se conoce como FTTx, donde la x indica el alcance conseguido del tendido. ● Redes mixtas de TV e Internet por cable (CATV): El cable módem se conecta a la toma coaxial que el operador haya instalado, mientras que la conexión al ordenador del usuario se realiza a través de un puerto Ethernet RJ45 o de la entrada WAN de un router neutro. ● Vía satélite (VSAT): Esta tecnología puede utilizarse en el caso de que no sea posible aprovechar las otras a causa de la distancia entre las viviendas y las centrales o las antenas. ●
  • 5. ● Redes de área metropolitanas inalámbricas (WiMaX): Las redes WiMaX se basan en el estándar del protocolo IEEE 802.16, inventado en 1996 y publicado por primera vez en 2002, que define las redes metropolitanas inalámbricas, con rangos de trabajo de 66 Ghz. ● Las zonas Wifi creadas utilizando esta tecnología poseen un radio de cobertura que puede abarcar decenas de kilómetros. Su utilización se ha popularizado, de tal forma que actualmente podemos encontrarlas en muchos lugares públicos.
  • 6. ● Sistemas de telefonía móvil: ● 1G sistemas analógicos incompatibles previos al GSM: ● 2G sistema global para las comunicaciones móviles (GSM) ● 2,5G servicio general de paquetes por radio mejorado (EGPRS/EDGE) ● 3G sistema de telefonía móvil universal (UMTS) ● 3,5G sistema de telefonía móvil universal avanzada (HSDPA/HSUPA) ● 4G sistema de telefonía móvil sobre IP (LTE/SAE) ●
  • 7. Dispositivos físicos de interconexión ● Repeater (Repetidor): Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico. ● Bridge (Puente): seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el tráfico que parte de un dispositivo de un segmento y que va al otro segmento se transmite a través del bridge. ● SWITCH:es un dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones técnicas siguen el estándar conocido como Ethernet ●
  • 8. ● HUB: es un dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla. Trabaja en la capa física (capa 1) del modelo OSI. ● Router: interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. ● Brouters: (bridge/router) es un conector que ayuda a transferir la información entre redes y que combina simultáneamente las funciones de bridge y router, y que elige.
  • 9. Redes privadas virtuales (VPN) ● Conocidas también como Virtual Private Networks (VPN), constituyen la tecnología más utilizada por las empresas para crear redes que aprovechan estructuras o redes públicas (en muchos casos, la propia red de Internet) para el envío de datos privados. ● Las VPN utilizan protocolos de autenticación y tunelización, así como de encriptación y compresión de datos, para que la red lógica virtual resultante sea lo más segura, fiable y óptima posible.
  • 11. Un cortafuegos actúa como una barrera o un muro de protección situado entre una red interna privada y otra red externa como Internet. Diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 12. Tipos de cortafuegos Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.
  • 13. Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.se pueden realizar filtrados según la URL a la que se está intentando acceder,permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.
  • 15. Con esta denominación se conoce al servidor cuyo objetivo es la centralización del tráfico entre Internet y una red local. Actúa como una pasarela a nivel de aplicación. De esa forma, cada uno de los ordenadores de la red local no tiene necesidad de disponer de una conexión directa a Internet. También se utiliza para controlar los accesos no permitidos desde Internet hacia la red local. La utilización de un servidor proxy-caché proporciona las siguientes ventajas: • Mayor velocidad de navegación. • Uso más eficiente de la línea de conexión con Internet. • Cortafuegos de contenidos. • Filtrado de servicios.
  • 17.
  • 18.
  • 19.
  • 20. Ahora seleccionamos la opción: "Open Squid Configuration" y agregamos las siguientes líneas en línea 64, recuerda descomentar eliminando el símbolo numeral: Agregamos la ruta de nuestra carpeta para almacenar el caché, en mi caso es D:/Squid/var/cache y modificamos la primera cantidad en MB según nuestros requerimientos, como ven tengo asignados 5000 megas: cache_dir aufs /cygdrive/d/Squid/var/cache 5000 16 256 Establece el tamaño máximo de un archivo que se almacena en caché. maximum_object_size 15 MB Establece el tamaño máximo de un archivo que se almacena en memoria ram. maximum_object_size_in_memory 15 MB Establece el porcentaje mínimo y máximo para borrar el caché: cache_swap_low 90 cache_swap_high 95 Abrimos "Squid Terminal" como Administrador y ejecutamos el comando: squid.exe -z esto creará varias carpetas tipo 01, 02, 03 en la ruta que especificamos.