SlideShare una empresa de Scribd logo
1.- Configurar una Proxy.
Un proxy es un equipo informático encargado de ser el intermediario entre
las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes
entre ambos. Siendo el usuario el cliente, es decir, que el proxy de recibir las
peticiones de ingresar a una u otra página, dichas peticiones recolectas serán
enviadas por el proxy al servidor de la web de tal manera que el servidor solo pueda
obtener los datos del proxy y no lo del usuario, protegiendo así la información del
mismo
Para configurar un proxy en Windows debemos:
1- Presionar el botón o la tecla Windows.
2- Seleccionar “Configuración de PC”.
3- Cliquear En “Red”.
4- Seguidamente en “Proxy”.
5- Activar el servidor Proxy.
6- Teclear la dirección del Proxy.
7- Colocar el Puerto.
8- Insertar las direcciones en las cuales no se accionará el proxy.
9- Presionar el botón Guardar.
2.- Configurar Firewall (IP-Tables)
Un firewall se trata de un dispositivo con la función de filtrar todos los datos
de la red que utilicen los programas en un computador con la finalidad de permitir o
negar el acceso a internet a un programa o servicio en el S.O. En Linux el 2.4 el
firewall predeterminado es IP-Tables el cual es un filtro por donde pasan todos los
paquetes de datos del tráfico de red, luego de pasar por el filtro dichos paquetes
pasaran por un procedimiento previamente designado por un conjunto de reglas las
cuales permitían a algunos acceder y negara a otros no. Para su debido correcto
uso es necesario conocer los diferentes comandos:
*Controles de Inicio, Detener y Reinicio de IP-Tables:
sudo service iptables start = Inicio
sudo service iptables stop = Detener
sudo service iptables restart = Reinicio
*Comando básicos:
-A –append = Agregar una regla a una cadena.
-D –delete = Borra una regla de una cadena especificada.
-R –replace = Reemplaza una regla.
-I –insert = Inserta una regla en lugar de una cadena.
-L –list = Muestra las reglas que le pasamos como argumento.
-F –flush = Borra todas las reglas de una cadena.
-Z –zero = Coloca a cero todos los contadores de una cadena.
-N –new-chain = Permite al usuario crear su propia cadena.
-X –delete-chain = Borra la cadena especificada.
-P –policy = Explica al Kernel qué hacer con los paquetes que no coincidan
con ninguna regla.
-E –rename-chain = Cambia el orden de una cadena.
Con esta serie de comando podres manejar una gran parte del ip-
tables como agregar, borrar, remplazar una regla de cadena modificando así los
permisos disponibles a cada cadena. También comprobando otra serie de
comandos útiles al momento de configurar las reglas de las cadenas como lo son:
L, F, Z, F.
*Otros Comandos con ufw
sudo ufw enable = Ejecuta el Firewall.
sudo ufw disable = Detiene el Firewall.
sudo ufw status = Comprueba las reglas del Firewall.
sudo ufw default deny = Bloquea o niega todo el tráfico.
sudo ufw allowdeny [puerto]/[protocolo] = Permitir/Denegar Todo el tráfico de
un puerto especifico.
3.- Restricción del Servicio con TCP-Wrappers.
Parecido al IP-Tables, este se encarga de controlar los programas de
red como a los servicios de red SSH, TCP, FTP entre otros, con una serie de reglas
puede restringir o permitir la conexión de cualquiera de estos servicios a un domino
propio.
Ejemplos:
proftpd :192.168.0.124 : deny
sshd : 192.168.0.124 : allow
Donde:
proftpd = Dominio del Servicio FTP.
sshd = Dominio del Servicio SSH.
192.168.0.124 = La IP a la cual se le aplicara la política.
allow = Permite el acceso.
deny = Deniega el acceso.
Referencias Bibliográficas:
Configurar Proxy de parte de Avast Academy:
https://www.avast.com/es-es/c-how-to-set-up-a-proxy
Sergio De Luz ( 22 de septiembre, 2012) Configuracion del Firewall en Linux
IP-Tables: https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-
en-linux-con-iptables/
Diego Córdoba (24 enero, 2017) TCP Wrappers: qué son y cómo
se utilizan en Linux: https://juncotic.com/tcp-wrappers-se-utilizan-linux/

Más contenido relacionado

La actualidad más candente

Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
jcausil1
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
josehernandez1751
 
Manual redhat
Manual redhatManual redhat
Manual redhat
K-milo Rivera
 
Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2
cacs Correa
 
Instalacion y configuracion de servicio dhcp en redhat 6.2
Instalacion y configuracion de servicio dhcp en redhat 6.2Instalacion y configuracion de servicio dhcp en redhat 6.2
Instalacion y configuracion de servicio dhcp en redhat 6.2
cacs Correa
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
cyberleon95
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
brayan valbuena
 
Instalación del servicio ssh
Instalación del servicio sshInstalación del servicio ssh
Instalación del servicio ssh
Gerson Zapata
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
MaraGarcia60
 
Instalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATInstalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHAT
K-milo Rivera
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
Oscar Martin Cortez Martinez
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
Eudris Cabrera
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
JesusTheDark
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
Jose Diaz Silva
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
Vanesa Rodríguez Percy
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
GustavoCaceres32
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
ALBERTO CHUICA
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
cyberleon95
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
Miguel Angel López Moyano
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
Ger Hernandez
 

La actualidad más candente (20)

Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Manual redhat
Manual redhatManual redhat
Manual redhat
 
Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2
 
Instalacion y configuracion de servicio dhcp en redhat 6.2
Instalacion y configuracion de servicio dhcp en redhat 6.2Instalacion y configuracion de servicio dhcp en redhat 6.2
Instalacion y configuracion de servicio dhcp en redhat 6.2
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Instalación del servicio ssh
Instalación del servicio sshInstalación del servicio ssh
Instalación del servicio ssh
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Instalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATInstalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHAT
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 

Similar a Configuraciones de Proxy, Firewall y Restricción de Servicios

Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
kaliz
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
EdgarHernandez433
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
JessRangel13
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
eleannymolero1
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
Luis Angel F
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
SttOrm sindef
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
OswaldoPolanco3
 
Ip tablet
Ip tabletIp tablet
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
Juan Blas Martin
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
JavierRamirez419
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
Antonio Durán
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - práctica
Microcom Argentina
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
Rod Hinojosa
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
Ander Alvarado
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
Ger Hernandez
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
yuceiny
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
Antonio Durán
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
Antonio Durán
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
JAV_999
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
NextPlaylist
 

Similar a Configuraciones de Proxy, Firewall y Restricción de Servicios (20)

Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Ip tablet
Ip tabletIp tablet
Ip tablet
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - práctica
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 

Último

MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (17)

MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Configuraciones de Proxy, Firewall y Restricción de Servicios

  • 1. 1.- Configurar una Proxy. Un proxy es un equipo informático encargado de ser el intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo el usuario el cliente, es decir, que el proxy de recibir las peticiones de ingresar a una u otra página, dichas peticiones recolectas serán enviadas por el proxy al servidor de la web de tal manera que el servidor solo pueda obtener los datos del proxy y no lo del usuario, protegiendo así la información del mismo Para configurar un proxy en Windows debemos: 1- Presionar el botón o la tecla Windows. 2- Seleccionar “Configuración de PC”.
  • 2. 3- Cliquear En “Red”.
  • 3. 4- Seguidamente en “Proxy”. 5- Activar el servidor Proxy. 6- Teclear la dirección del Proxy. 7- Colocar el Puerto. 8- Insertar las direcciones en las cuales no se accionará el proxy. 9- Presionar el botón Guardar.
  • 4. 2.- Configurar Firewall (IP-Tables) Un firewall se trata de un dispositivo con la función de filtrar todos los datos de la red que utilicen los programas en un computador con la finalidad de permitir o negar el acceso a internet a un programa o servicio en el S.O. En Linux el 2.4 el firewall predeterminado es IP-Tables el cual es un filtro por donde pasan todos los paquetes de datos del tráfico de red, luego de pasar por el filtro dichos paquetes pasaran por un procedimiento previamente designado por un conjunto de reglas las cuales permitían a algunos acceder y negara a otros no. Para su debido correcto uso es necesario conocer los diferentes comandos: *Controles de Inicio, Detener y Reinicio de IP-Tables: sudo service iptables start = Inicio sudo service iptables stop = Detener
  • 5. sudo service iptables restart = Reinicio *Comando básicos: -A –append = Agregar una regla a una cadena. -D –delete = Borra una regla de una cadena especificada. -R –replace = Reemplaza una regla. -I –insert = Inserta una regla en lugar de una cadena. -L –list = Muestra las reglas que le pasamos como argumento. -F –flush = Borra todas las reglas de una cadena. -Z –zero = Coloca a cero todos los contadores de una cadena. -N –new-chain = Permite al usuario crear su propia cadena. -X –delete-chain = Borra la cadena especificada. -P –policy = Explica al Kernel qué hacer con los paquetes que no coincidan con ninguna regla. -E –rename-chain = Cambia el orden de una cadena. Con esta serie de comando podres manejar una gran parte del ip- tables como agregar, borrar, remplazar una regla de cadena modificando así los permisos disponibles a cada cadena. También comprobando otra serie de comandos útiles al momento de configurar las reglas de las cadenas como lo son: L, F, Z, F. *Otros Comandos con ufw sudo ufw enable = Ejecuta el Firewall. sudo ufw disable = Detiene el Firewall. sudo ufw status = Comprueba las reglas del Firewall. sudo ufw default deny = Bloquea o niega todo el tráfico.
  • 6. sudo ufw allowdeny [puerto]/[protocolo] = Permitir/Denegar Todo el tráfico de un puerto especifico. 3.- Restricción del Servicio con TCP-Wrappers. Parecido al IP-Tables, este se encarga de controlar los programas de red como a los servicios de red SSH, TCP, FTP entre otros, con una serie de reglas puede restringir o permitir la conexión de cualquiera de estos servicios a un domino propio. Ejemplos: proftpd :192.168.0.124 : deny sshd : 192.168.0.124 : allow Donde: proftpd = Dominio del Servicio FTP. sshd = Dominio del Servicio SSH. 192.168.0.124 = La IP a la cual se le aplicara la política. allow = Permite el acceso. deny = Deniega el acceso.
  • 7. Referencias Bibliográficas: Configurar Proxy de parte de Avast Academy: https://www.avast.com/es-es/c-how-to-set-up-a-proxy Sergio De Luz ( 22 de septiembre, 2012) Configuracion del Firewall en Linux IP-Tables: https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall- en-linux-con-iptables/ Diego Córdoba (24 enero, 2017) TCP Wrappers: qué son y cómo se utilizan en Linux: https://juncotic.com/tcp-wrappers-se-utilizan-linux/