Este documento proporciona recomendaciones de seguridad para conectar computadoras a Internet. Sugiere usar navegadores actualizados como Firefox o Chrome, mantener antivirus actualizados como Avast o AVG, e implementar cortafuegos de hardware o software. Recomienda configurar cortafuegos con políticas restrictivas para permitir solo el tráfico autorizado y proteger redes de computadoras usando switches, servidores Linux con Iptables y proxies como Squid.
Este documento describe la configuración de ACL y firewall en un dispositivo ASA. Explica brevemente qué son las ACL y cómo funcionan para controlar el tráfico de red. Luego presenta una topología de red con requisitos de seguridad específicos y las configuraciones de ACL y firewall implementadas en los routers y ASA para cumplir con esos requisitos.
Este documento describe los pasos para configurar un router Cisco 1841 y un PC usando Packet Tracer, incluyendo conectar el PC al router, acceder al modo EXEC del router desde el PC, y explicar la función de los puertos y elementos internos del router como la CPU, RAM, ROM, memoria flash y NVRAM. También resume las fases del arranque del router y varios comandos de configuración como show, enable, y configure terminal.
¿Cuál es el sistema open source de Firewall ganador? Es difícil decidirse... hay muchas buenas opciones. Por eso hemos elaborado esta guía comparativa sobre 2 de nuestros preferidos, IPCop y pfSense, en base a nuestra experiencia en muchos proyectos desde @irontec.
PfSense es una distribución de FreeBSD adaptada para su uso como firewall y router. Se caracteriza por ser de código abierto y contar con una interfaz web sencilla para su configuración. El proyecto comenzó en 2004 como un fork de m0n0wall y puede instalarse en cualquier ordenador con dos tarjetas de red, configurándose principalmente a través de su portal web sin necesidad de conocimientos avanzados de línea de comandos.
Este documento presenta la configuración de una red que incluye routers, switches y servidores. Se describen las características de la topología de red, incluidas las VLANs, el enlace Frame Relay y los requisitos de servicios. También incluye la documentación de la configuración de IP de los dispositivos de red, la configuración básica de los routers y switches, y la configuración de los enlaces troncales entre switches.
Este documento describe una simulación de enrutamiento estático realizada en un taller. Se configuraron direcciones IP en varios computadores y routers usando DHCP. Luego se agregaron rutas estáticas entre los routers para permitir la comunicación entre los computadores a través de la red simulada. Al final, se verificó con éxito que los computadores podían comunicarse entre sí a través del enrutamiento estático configurado.
Este documento describe los pasos para configurar VLAN en un firewall PfSense. Inicialmente se crea una VLAN 6 en la interfaz WAN para la conexión de datos de Movistar. Luego se crea una VLAN 15 en la interfaz LAN para el laboratorio 5, asignándole una dirección IP y rango DHCP. Finalmente se establecen reglas de firewall para permitir el tráfico entre las VLAN.
Este documento presenta el Manual de referencia de Red Hat Linux 9. Incluye información sobre el proceso de arranque, la estructura del sistema de archivos, el sistema X Window, herramientas de seguridad y servicios de red. Se han actualizado varios capítulos para reflejar las últimas características de Red Hat Linux 9. El documento también explica cómo encontrar la documentación apropiada según el nivel de experiencia del usuario con Linux.
Este documento describe la configuración de ACL y firewall en un dispositivo ASA. Explica brevemente qué son las ACL y cómo funcionan para controlar el tráfico de red. Luego presenta una topología de red con requisitos de seguridad específicos y las configuraciones de ACL y firewall implementadas en los routers y ASA para cumplir con esos requisitos.
Este documento describe los pasos para configurar un router Cisco 1841 y un PC usando Packet Tracer, incluyendo conectar el PC al router, acceder al modo EXEC del router desde el PC, y explicar la función de los puertos y elementos internos del router como la CPU, RAM, ROM, memoria flash y NVRAM. También resume las fases del arranque del router y varios comandos de configuración como show, enable, y configure terminal.
¿Cuál es el sistema open source de Firewall ganador? Es difícil decidirse... hay muchas buenas opciones. Por eso hemos elaborado esta guía comparativa sobre 2 de nuestros preferidos, IPCop y pfSense, en base a nuestra experiencia en muchos proyectos desde @irontec.
PfSense es una distribución de FreeBSD adaptada para su uso como firewall y router. Se caracteriza por ser de código abierto y contar con una interfaz web sencilla para su configuración. El proyecto comenzó en 2004 como un fork de m0n0wall y puede instalarse en cualquier ordenador con dos tarjetas de red, configurándose principalmente a través de su portal web sin necesidad de conocimientos avanzados de línea de comandos.
Este documento presenta la configuración de una red que incluye routers, switches y servidores. Se describen las características de la topología de red, incluidas las VLANs, el enlace Frame Relay y los requisitos de servicios. También incluye la documentación de la configuración de IP de los dispositivos de red, la configuración básica de los routers y switches, y la configuración de los enlaces troncales entre switches.
Este documento describe una simulación de enrutamiento estático realizada en un taller. Se configuraron direcciones IP en varios computadores y routers usando DHCP. Luego se agregaron rutas estáticas entre los routers para permitir la comunicación entre los computadores a través de la red simulada. Al final, se verificó con éxito que los computadores podían comunicarse entre sí a través del enrutamiento estático configurado.
Este documento describe los pasos para configurar VLAN en un firewall PfSense. Inicialmente se crea una VLAN 6 en la interfaz WAN para la conexión de datos de Movistar. Luego se crea una VLAN 15 en la interfaz LAN para el laboratorio 5, asignándole una dirección IP y rango DHCP. Finalmente se establecen reglas de firewall para permitir el tráfico entre las VLAN.
Este documento presenta el Manual de referencia de Red Hat Linux 9. Incluye información sobre el proceso de arranque, la estructura del sistema de archivos, el sistema X Window, herramientas de seguridad y servicios de red. Se han actualizado varios capítulos para reflejar las últimas características de Red Hat Linux 9. El documento también explica cómo encontrar la documentación apropiada según el nivel de experiencia del usuario con Linux.
Este documento resume un taller sobre enrutamiento dinámico RIP. Se montó una topología de red en Packet Tracer y se asignaron IPs. Inicialmente no había configurado enrutamiento, por lo que no se mostraba ningún protocolo de transmisión. Luego de configurar RIP, se mostraron varios tipos de protocolos de comunicación. El documento demuestra cómo RIP actualiza sus tablas de enrutamiento cuando cambia la disponibilidad de las rutas, como cuando se apagó una interfaz.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
Este documento describe la configuración de 7 VLAN (DMZ, ADMIN, SIS, WIFI, WAN, LAN) en un switch Cisco 2950 para separar el tráfico de redes. Se explica la conexión física, la creación de las VLAN, la configuración del DHCP y las reglas de firewall en PfSense para cada VLAN. Pruebas finales verificaron la correcta asignación de direcciones IP y comunicación entre las redes VLAN.
Configuración VPN de Acceso remoto con TMGcyberleon95
Este documento describe los pasos para configurar una red privada virtual (VPN) de acceso remoto en Microsoft Forefront Threat Management Gateway (TMG). Explica la topología propuesta con TMG, un servidor WAN y un cliente LAN. Luego detalla la configuración de la VPN en TMG, incluida la creación de un grupo de clientes VPN, reglas de tráfico y enrutamiento para permitir que los clientes VPN se conecten de forma segura a la red LAN. Finalmente, realiza una prueba exitosa de conexión VPN desde un cliente remoto a
El documento describe la instalación y configuración del servicio web en Windows Server 2008. Explica cómo instalar el rol de servidor web e IIS 7.0, crear un sitio web y una página index.html, y verificar que la página se puede acceder desde el servidor y clientes a través de la IP, localhost y dominio. También resume las características y servicios principales de Windows Server 2008 como IIS, Windows Media Services, Servidor de Aplicaciones y Firewall de Windows.
Este documento proporciona una introducción y guía de instalación de pfSense, un firewall basado en FreeBSD. Explica que pfSense es de código abierto y se puede instalar en varios tipos de hardware. Detalla los pasos para instalar pfSense, incluida la configuración de las tarjetas de red y la asignación de direcciones IP. También explica cómo acceder a la interfaz web de pfSense una vez instalado para configurar reglas de firewall y otros servicios de red.
Este documento describe las herramientas administrativas de red disponibles en diferentes sistemas operativos como Windows y Linux. Explica comandos como ipconfig, ifconfig, arp, netstat, route, tracert y ping, y cómo se usan para configurar y administrar redes. También describe conceptos como direcciones IP, máscaras de subred, puertas de enlace, tablas ARP y de enrutamiento.
El documento describe los pasos para instalar y configurar un servicio FTP en un sistema operativo Linux Red Hat. Explica primero qué es el protocolo FTP y su función, luego detalla los 10 pasos para instalar el servicio vsftpd, crear carpetas y archivos, configurar el archivo vsftpd.conf, iniciar el servicio, y verificar la autenticación del usuario a través de diferentes navegadores y sistemas operativos.
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
SSH es un protocolo y programa que permite acceder de forma remota y segura a máquinas a través de una red. OpenSSH, la implementación de SSH más común en sistemas Linux como CentOS, fue instalado y configurado para probar conexiones SSH seguras desde un cliente Windows a un servidor CentOS a través de cambios como el puerto de conexión y restringir el acceso del usuario root.
Este documento proporciona una introducción al software Pfsense, un cortafuegos basado en BSD. Explica que Pfsense es una distribución personalizada de FreeBSD que puede usarse como firewall, enrutador, balanceador de carga y más. También describe los pasos para instalar Pfsense, incluida la configuración de las tarjetas de red y la configuración inicial antes de iniciar la instalación propiamente dicha.
El documento describe los pasos para configurar y administrar un firewall PfSense, incluyendo instalar e implementar servicios como DHCP, DNS, autenticación RADIUS, y acceso HTTPS seguro. Se explican procedimientos como configurar zonas de red, reglas de firewall, actualizaciones de firmware, y notificaciones de estado a través de correo electrónico.
El documento describe los pasos para actualizar un firewall IPCop y convertirlo en un proxy. Estos incluyen actualizar el firmware de IPCop, instalar el addon Advanced Proxy mediante WinSCP, y configurar parámetros como restringir el ancho de banda, bloquear ciertos tipos de archivos y sitios web, y permitir solo ciertos navegadores. Finalmente, se prueba la configuración desde un cliente comprobando las restricciones.
Este documento presenta la configuración de VLANs utilizando una sola tarjeta de red en PfSense. Se requiere hardware como un switch administrable, punto de acceso WiFi y cables de red. El diagrama muestra las VLANs DMZ, ADMIN, SIS, WIFI y LAN conectadas al switch a través de un puerto troncal. La configuración incluye la creación de VLANs en PfSense y el switch, asignación de puertos, reglas de firewall y DHCP para cada VLAN.
Este documento proporciona una guía para instalar y configurar básicamente el cortafuegos y UTM Endian. Explica qué es Endian, sus características, cómo instalarlo en un servidor entre la red local y Internet, y cómo configurar las interfaces de red, contraseñas, reglas de firewall y más. Finalmente realiza pruebas bloqueando todo el tráfico de salida excepto a sitios de Google para demostrar cómo funcionan las reglas del firewall.
Este documento describe la configuración de un firewall Cisco ASA 5510 para establecer dos zonas (LAN e Internet) y permitir el tráfico de solo tres protocolos y cinco puertos desde Internet a LAN. Se reinicia la configuración de fábrica del dispositivo, se instala el software ASDM para la administración gráfica, y se configuran las interfaces LAN e Internet, NAT y reglas de firewall para permitir solo el tráfico de ping desde LAN a Internet.
1) El documento describe un taller de Wireshark sobre gestión de redes de datos. Incluye información sobre el instructor como su nombre, número de identificación y ficha. 2) Se explican las características de los tres paneles de Wireshark y cómo identificar las diferentes interfaces de red para realizar capturas. 3) Se detallan los filtros de visualización y captura en Wireshark.
This document provides instructions for configuring LDAP and SAMBA to integrate Linux and Windows networks. It describes installing and configuring OpenLDAP to set up the LDAP directory and backend, then loading schemas and creating the administrator entry. Configuration files for the LDAP client are also edited to point to the LDAP server. The objective is to enable compatibility between Linux and Windows systems through Samba using users from the LDAP directory tree.
El documento proporciona una introducción al sistema operativo RouterOS de Mikrotik. RouterOS convierte una PC en un ruteador dedicado u otros dispositivos de red como un firewall o punto de acceso inalámbrico. Explica las características y funcionalidades clave de RouterOS como ruteo, bridging, servidores, filtrado de paquetes, calidad de servicio y más. También cubre temas como licenciamiento, niveles de licencia, interfaces compatibles, acceso al router, herramientas de red y más.
El documento describe cómo instalar y configurar un servidor DHCP en Windows Server 2008. Explica que DHCP asigna automáticamente direcciones IP, máscaras de subred y otros parámetros de red a los clientes. Luego guía al lector paso a paso en la instalación del servidor DHCP, incluyendo la creación de un ámbito, la configuración de opciones y la comprobación de la asignación de direcciones IP a clientes.
IPCop es una distribución Linux que implementa un cortafuegos (firewall) y proporciona una interfaz web de administración. Originalmente nació como una extensión de SmoothWall y tiene como objetivos ser un cortafuegos sencillo para usuarios domésticos o pequeñas empresas, administrado a través de una interfaz web con funcionalidades básicas y avanzadas. IPCop se instala en una computadora con al menos dos tarjetas de red y 512 MB de RAM y proporciona funciones como filtrado de paquetes, asignación de ancho de
Pfsense es una distribución de FreeBSD adaptada para ser usada como firewall y router. Se puede configurar para proveer servicios de red como cortafuegos, servidor VPN, portal cautivo, balanceo de carga, servidor PPPoE y enrutamiento. Incluye características de monitoreo y reportes sobre el uso de recursos y tráfico de red. Es de código abierto y se mantiene comercialmente.
Este documento presenta una introducción a la configuración de servidores con GNU/Linux. Incluye información sobre el autor Joel Barrios Dueñas y su trayectoria profesional. Además, contiene un índice con 12 secciones que abarcan temas como la instalación de CentOS 6, ajustes posteriores a la instalación, planificadores de E/S, uso del disco de rescate, inicio en modo mono-usuario, gestión de servicios, swap, procedimientos de emergencia y gestión de volúmenes lógicos.
Este documento describe SELinux, un sistema de control de acceso obligatorio integrado en el kernel Linux. SELinux proporciona seguridad mejorada mediante el uso de contextos de seguridad, controles de acceso obligatorios y de roles para controlar con mayor precisión el acceso a recursos. Funciona como un módulo en el kernel para lograr un mayor nivel de abstracción para los usuarios sin reemplazar los controles de acceso discrecionales tradicionales.
Este documento resume un taller sobre enrutamiento dinámico RIP. Se montó una topología de red en Packet Tracer y se asignaron IPs. Inicialmente no había configurado enrutamiento, por lo que no se mostraba ningún protocolo de transmisión. Luego de configurar RIP, se mostraron varios tipos de protocolos de comunicación. El documento demuestra cómo RIP actualiza sus tablas de enrutamiento cuando cambia la disponibilidad de las rutas, como cuando se apagó una interfaz.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
Este documento describe la configuración de 7 VLAN (DMZ, ADMIN, SIS, WIFI, WAN, LAN) en un switch Cisco 2950 para separar el tráfico de redes. Se explica la conexión física, la creación de las VLAN, la configuración del DHCP y las reglas de firewall en PfSense para cada VLAN. Pruebas finales verificaron la correcta asignación de direcciones IP y comunicación entre las redes VLAN.
Configuración VPN de Acceso remoto con TMGcyberleon95
Este documento describe los pasos para configurar una red privada virtual (VPN) de acceso remoto en Microsoft Forefront Threat Management Gateway (TMG). Explica la topología propuesta con TMG, un servidor WAN y un cliente LAN. Luego detalla la configuración de la VPN en TMG, incluida la creación de un grupo de clientes VPN, reglas de tráfico y enrutamiento para permitir que los clientes VPN se conecten de forma segura a la red LAN. Finalmente, realiza una prueba exitosa de conexión VPN desde un cliente remoto a
El documento describe la instalación y configuración del servicio web en Windows Server 2008. Explica cómo instalar el rol de servidor web e IIS 7.0, crear un sitio web y una página index.html, y verificar que la página se puede acceder desde el servidor y clientes a través de la IP, localhost y dominio. También resume las características y servicios principales de Windows Server 2008 como IIS, Windows Media Services, Servidor de Aplicaciones y Firewall de Windows.
Este documento proporciona una introducción y guía de instalación de pfSense, un firewall basado en FreeBSD. Explica que pfSense es de código abierto y se puede instalar en varios tipos de hardware. Detalla los pasos para instalar pfSense, incluida la configuración de las tarjetas de red y la asignación de direcciones IP. También explica cómo acceder a la interfaz web de pfSense una vez instalado para configurar reglas de firewall y otros servicios de red.
Este documento describe las herramientas administrativas de red disponibles en diferentes sistemas operativos como Windows y Linux. Explica comandos como ipconfig, ifconfig, arp, netstat, route, tracert y ping, y cómo se usan para configurar y administrar redes. También describe conceptos como direcciones IP, máscaras de subred, puertas de enlace, tablas ARP y de enrutamiento.
El documento describe los pasos para instalar y configurar un servicio FTP en un sistema operativo Linux Red Hat. Explica primero qué es el protocolo FTP y su función, luego detalla los 10 pasos para instalar el servicio vsftpd, crear carpetas y archivos, configurar el archivo vsftpd.conf, iniciar el servicio, y verificar la autenticación del usuario a través de diferentes navegadores y sistemas operativos.
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
SSH es un protocolo y programa que permite acceder de forma remota y segura a máquinas a través de una red. OpenSSH, la implementación de SSH más común en sistemas Linux como CentOS, fue instalado y configurado para probar conexiones SSH seguras desde un cliente Windows a un servidor CentOS a través de cambios como el puerto de conexión y restringir el acceso del usuario root.
Este documento proporciona una introducción al software Pfsense, un cortafuegos basado en BSD. Explica que Pfsense es una distribución personalizada de FreeBSD que puede usarse como firewall, enrutador, balanceador de carga y más. También describe los pasos para instalar Pfsense, incluida la configuración de las tarjetas de red y la configuración inicial antes de iniciar la instalación propiamente dicha.
El documento describe los pasos para configurar y administrar un firewall PfSense, incluyendo instalar e implementar servicios como DHCP, DNS, autenticación RADIUS, y acceso HTTPS seguro. Se explican procedimientos como configurar zonas de red, reglas de firewall, actualizaciones de firmware, y notificaciones de estado a través de correo electrónico.
El documento describe los pasos para actualizar un firewall IPCop y convertirlo en un proxy. Estos incluyen actualizar el firmware de IPCop, instalar el addon Advanced Proxy mediante WinSCP, y configurar parámetros como restringir el ancho de banda, bloquear ciertos tipos de archivos y sitios web, y permitir solo ciertos navegadores. Finalmente, se prueba la configuración desde un cliente comprobando las restricciones.
Este documento presenta la configuración de VLANs utilizando una sola tarjeta de red en PfSense. Se requiere hardware como un switch administrable, punto de acceso WiFi y cables de red. El diagrama muestra las VLANs DMZ, ADMIN, SIS, WIFI y LAN conectadas al switch a través de un puerto troncal. La configuración incluye la creación de VLANs en PfSense y el switch, asignación de puertos, reglas de firewall y DHCP para cada VLAN.
Este documento proporciona una guía para instalar y configurar básicamente el cortafuegos y UTM Endian. Explica qué es Endian, sus características, cómo instalarlo en un servidor entre la red local y Internet, y cómo configurar las interfaces de red, contraseñas, reglas de firewall y más. Finalmente realiza pruebas bloqueando todo el tráfico de salida excepto a sitios de Google para demostrar cómo funcionan las reglas del firewall.
Este documento describe la configuración de un firewall Cisco ASA 5510 para establecer dos zonas (LAN e Internet) y permitir el tráfico de solo tres protocolos y cinco puertos desde Internet a LAN. Se reinicia la configuración de fábrica del dispositivo, se instala el software ASDM para la administración gráfica, y se configuran las interfaces LAN e Internet, NAT y reglas de firewall para permitir solo el tráfico de ping desde LAN a Internet.
1) El documento describe un taller de Wireshark sobre gestión de redes de datos. Incluye información sobre el instructor como su nombre, número de identificación y ficha. 2) Se explican las características de los tres paneles de Wireshark y cómo identificar las diferentes interfaces de red para realizar capturas. 3) Se detallan los filtros de visualización y captura en Wireshark.
This document provides instructions for configuring LDAP and SAMBA to integrate Linux and Windows networks. It describes installing and configuring OpenLDAP to set up the LDAP directory and backend, then loading schemas and creating the administrator entry. Configuration files for the LDAP client are also edited to point to the LDAP server. The objective is to enable compatibility between Linux and Windows systems through Samba using users from the LDAP directory tree.
El documento proporciona una introducción al sistema operativo RouterOS de Mikrotik. RouterOS convierte una PC en un ruteador dedicado u otros dispositivos de red como un firewall o punto de acceso inalámbrico. Explica las características y funcionalidades clave de RouterOS como ruteo, bridging, servidores, filtrado de paquetes, calidad de servicio y más. También cubre temas como licenciamiento, niveles de licencia, interfaces compatibles, acceso al router, herramientas de red y más.
El documento describe cómo instalar y configurar un servidor DHCP en Windows Server 2008. Explica que DHCP asigna automáticamente direcciones IP, máscaras de subred y otros parámetros de red a los clientes. Luego guía al lector paso a paso en la instalación del servidor DHCP, incluyendo la creación de un ámbito, la configuración de opciones y la comprobación de la asignación de direcciones IP a clientes.
IPCop es una distribución Linux que implementa un cortafuegos (firewall) y proporciona una interfaz web de administración. Originalmente nació como una extensión de SmoothWall y tiene como objetivos ser un cortafuegos sencillo para usuarios domésticos o pequeñas empresas, administrado a través de una interfaz web con funcionalidades básicas y avanzadas. IPCop se instala en una computadora con al menos dos tarjetas de red y 512 MB de RAM y proporciona funciones como filtrado de paquetes, asignación de ancho de
Pfsense es una distribución de FreeBSD adaptada para ser usada como firewall y router. Se puede configurar para proveer servicios de red como cortafuegos, servidor VPN, portal cautivo, balanceo de carga, servidor PPPoE y enrutamiento. Incluye características de monitoreo y reportes sobre el uso de recursos y tráfico de red. Es de código abierto y se mantiene comercialmente.
Este documento presenta una introducción a la configuración de servidores con GNU/Linux. Incluye información sobre el autor Joel Barrios Dueñas y su trayectoria profesional. Además, contiene un índice con 12 secciones que abarcan temas como la instalación de CentOS 6, ajustes posteriores a la instalación, planificadores de E/S, uso del disco de rescate, inicio en modo mono-usuario, gestión de servicios, swap, procedimientos de emergencia y gestión de volúmenes lógicos.
Este documento describe SELinux, un sistema de control de acceso obligatorio integrado en el kernel Linux. SELinux proporciona seguridad mejorada mediante el uso de contextos de seguridad, controles de acceso obligatorios y de roles para controlar con mayor precisión el acceso a recursos. Funciona como un módulo en el kernel para lograr un mayor nivel de abstracción para los usuarios sin reemplazar los controles de acceso discrecionales tradicionales.
Este documento presenta una introducción al sistema operativo Linux, incluyendo su historia, características principales, distribuciones disponibles, instalación y configuración básica. Explica conceptos clave como usuarios, comandos de shell, procesos, permisos, entorno gráfico y administración avanzada del sistema como recompilar el kernel y configurar servicios de red.
Este documento presenta el libro "Software libre para una sociedad libre" de Richard Stallman. El libro contiene una introducción de Lawrence Lessig y una serie de ensayos de Stallman sobre el software libre y temas relacionados como el copyright, el copyleft y las patentes de software. Los ensayos exploran la filosofía y la historia del movimiento de software libre, incluido el proyecto GNU iniciado por Stallman, y argumentan a favor de que el software debe ser libre para garantizar la libertad y el progreso de la sociedad.
El documento describe los pasos para instalar un servidor básico de CentOS 6.5 e instalar un entorno gráfico. Inicialmente se instala CentOS de forma básica sin interfaz gráfica. Luego, se habilita la tarjeta de red, se crea un repositorio local usando la ISO de instalación y se habilitan los repositorios web. Finalmente, se instala el entorno gráfico GNOME, se crea un usuario y queda el servidor configurado con interfaz gráfica.
El documento introduce los conceptos básicos de las plataformas de monitoreo y gestión de redes. Explica que SNMP permite a los administradores administrar y diagnosticar dispositivos de red mediante supervisores y agentes. Luego describe algunas de las plataformas más populares como Zabbix, Nagios, Cacti y Zenoss, destacando sus características principales como el monitoreo de servicios de red, recursos de hardware, almacenamiento y visualización de datos. Finalmente, menciona otras herramientas como OSSIM, Pandora F
El documento describe cómo instalar y configurar un servidor PXE para instalar sistemas operativos desde un servidor Linux. Se instalan paquetes como DHCP, FTP y TFTP. Se copia una ISO de CentOS a la carpeta compartida y luego al servidor. Se editan archivos de configuración para apuntar al servidor PXE y la ISO. Finalmente, se prueba instalando CentOS en una máquina virtual de manera remota a través de PXE.
Este documento describe cómo configurar una red virtual usando GNS3 e interfaces de máquinas virtuales de VirtualBox para capturar tráfico de red con Wireshark. Se configuran dos máquinas virtuales, un servidor CentOS y un cliente Windows, con adaptadores solo-anfitrión en VirtualBox. Luego se agregan como hosts virtuales en GNS3 y se conectan a un switch virtual. Se captura el tráfico entre ellas usando Wireshark mientras se realizan diversas pruebas como DHCP, correo electrónico y navegación web.
Este documento describe tres topologías VoIP utilizando Cisco Packet Tracer. La primera topología incluye un router y switch configurados con VLANs y DHCP para proporcionar conectividad de voz y datos a teléfonos IP y PCs. La segunda topología conecta dos redes independientes a través de un router con teléfonos IP en serie con PCs. La tercera topología conecta las primeras dos a través de un enlace WAN, configurando OSPF para enrutamiento dinámico y dial peers para permitir llamadas entre redes.
Este documento describe los pasos para instalar y configurar un servidor WSUS (Windows Server Update Services) en Windows Server 2008 R2. Incluye instalar roles y funciones como IIS y WSUS, configurar políticas de grupo para actualizaciones automáticas desde el servidor WSUS local, y aprobar y distribuir actualizaciones a clientes unidos al dominio.
Este documento describe cómo instalar y configurar el software de monitoreo Pandora FMS para monitorear dos servidores con sistemas operativos diferentes (Red Hat Enterprise Linux 6.2 y Windows Server 2008 R2). Explica los pasos para instalar Pandora FMS en una máquina virtual, instalar los agentes en los servidores, y configurar el monitoreo de servicios específicos como DNS, DHCP y FTP. Demuestra cómo Pandora FMS puede detectar cuando estos servicios se detienen o reinician en cada servidor.
Este documento introduce el tema de los hackers y explica brevemente su origen histórico. También recomienda instalar Linux para aprender sobre seguridad informática debido a que muchas herramientas fueron creadas originalmente para esa plataforma. Finalmente, advierte que para ejercer plenamente como hacker se requiere aprender a programar en lenguajes como C o Perl.
Este documento proporciona instrucciones para instalar y configurar un servidor DNS básico en Red Hat Enterprise Linux 6.2. Explica cómo editar los archivos de configuración de red, instalar el paquete BIND, configurar las zonas forward y reverse, y probar el servidor DNS de forma local y remota para resolver nombres de dominio a direcciones IP.
El documento describe la instalación y configuración de un servidor DHCP en Red Hat 6.2. Explica que DHCP permite a los equipos obtener su configuración de red de forma dinámica sin intervención. Luego detalla los pasos para instalar el paquete DHCP, configurar la interfaz de red del servidor, editar el archivo de configuración DHCP para definir el rango de direcciones IP, y probar la asignación de direcciones a un cliente Windows XP.
Al instalar Red Hat sin interfaz gráfica, se debe habilitar la tarjeta de red editando el archivo /etc/sysconfig/network-scripts/ifcfg-eth0 y cambiando ONBOOT=”NO” a “yes”. Luego, se monta la ISO de instalación como disco virtual permanente en /dvd editando /etc/fstab. Esto permite instalar el entorno gráfico GNOME mediante “yum install @gnome-desktop” y arrancarlo de forma predeterminada editando /etc/inittab.
El documento describe los procesos de ITIL implementados en una empresa que ofrece varios servicios TI. Describe los ciclos de vida de 5 servicios principales: mesa de ayuda, mantenimiento de hardware, administración de servidores, capacitación TI y soporte de infraestructura de red. Para cada servicio, explica los procesos de estabilidad, comunicación, operación, mejora progresiva y aspectos de excelencia. El objetivo general es mejorar la calidad y eficiencia de los servicios mediante la implementación de los principios y prácticas de gestión de
Instalación y Configuración Firewall ENDIANcyberleon95
Este documento describe los pasos para instalar y configurar el firewall Endian. Inicialmente se instala Endian en una máquina virtual y se le asignan direcciones IP a las interfaces de red correspondientes a la LAN, DMZ e Internet. Luego se configuran las reglas NAT, de publicación de servicios y de tráfico entre zonas para permitir el acceso a los servicios de DMZ desde LAN y de Internet, cumpliendo con los requisitos de seguridad. Finalmente, se realizan pruebas de conectividad para validar que la configuración funciona correctamente.
Este documento presenta un plan de continuidad y recuperación ante desastres para una empresa de gestión de redes de datos. Explica la importancia de tener un plan que asegure la continuidad del negocio ante cualquier riesgo. Luego describe los cuatro pasos clave para desarrollar el plan: 1) identificar y ordenar las amenazas potenciales, 2) analizar el impacto en la empresa, 3) crear un plan de respuesta y recuperación, y 4) probar periódicamente el plan. Finalmente, analiza los riesgos específicos para
Análisis de riesgos y vulnerabilidades cyberleon95
Este documento describe los diferentes activos de información, físicos, de servicios y humanos relacionados con la gestión de redes de datos de una institución. Identifica los activos principales como bases de datos, sistemas operativos, configuraciones de servicios, backups, edificios, ambientes, hardware de TI, controles del entorno TI y activos humanos. Luego analiza los riesgos generales asociados a cada tipo de activo, incluyendo fallas de hardware y software, acceso no autorizado, incendios, cortes de energía e interrupciones.
Los antivirus son programas cuya función es detectar y eliminar virus informáticos. Han evolucionado para reconocer otros tipos de malware además de virus. Es recomendable contar con una licencia de antivirus activa para generar discos de recuperación, aunque el uso continuo de antivirus en una red puede reducir el rendimiento del sistema debido a los recursos que utilizan. Los filtros de correo electrónico con detectores de virus son esenciales para reducir los riesgos introducidos por usuarios.
El documento describe los diferentes tipos de firewalls, incluyendo firewalls de software y hardware, firewalls de capas inferiores y de aplicación, y firewalls personales. Explica sus características y funciones como proteger redes filtrando el tráfico entre redes internas y externas según reglas definidas. También menciona ejemplos de productos comerciales y gratuitos de firewalls de software y hardware.
Este documento describe los firewalls y la seguridad en Internet. Los firewalls son herramientas que filtran el tráfico entre redes para protegerlas. Han evolucionado de filtrar paquetes a entender aplicaciones y protocolos. También se discuten las limitaciones de los firewalls y la importancia de políticas de seguridad restrictivas. Los antivirus y actualizaciones son cruciales para protegerse de amenazas en Internet.
Un firewall bloquea el acceso no autorizado a dispositivos internos desde internet y filtra la información que se comunica a través de la red. Funciona mediante reglas que definen patrones de tráfico de red y la acción a tomar, y puede ser software o hardware. Filtra el tráfico mediante políticas, contenido y detección de intrusiones para proteger la red.
Este documento describe lo que es un firewall y sus ventajas como herramienta de seguridad de redes. Explica que un firewall actúa como intermediario entre una red local y redes externas, filtrando el tráfico de entrada y salida. También describe los diferentes tipos de firewalls, como los de software y hardware, y sus funciones para proteger las redes, optimizar el acceso y registrar actividad.
Un firewall es un dispositivo o programa que regula el tráfico de datos entre una red y servidores externos, bloqueando el acceso no autorizado. Puede implementarse en hardware, software o una combinación. Un firewall examina cada mensaje que entra o sale de una red privada y bloquea los que no cumplen los criterios de seguridad. Esto protege la red al añadir una capa de seguridad adicional sin reemplazar otras medidas de protección necesarias.
Un firewall es un elemento de hardware o software que protege una red interna de accesos no autorizados desde Internet. Puede consistir en distintos dispositivos con el objetivo de administrar los accesos desde Internet a la red privada y solo permitir el tráfico autorizado según la política local de seguridad. Los firewalls ofrecen ventajas como protección contra intentos de controlar los servidores internos o acceder a la red privada, pero también tienen desventajas como convertirse en un cuello de botella o no ser apropiados para algunos tipos de montajes.
Un firewall es un dispositivo de seguridad que monitorea el tráfico de red entrante y saliente y decide si permite o bloquea el tráfico basado en reglas de seguridad. Los firewalls pueden ser de software, que se ejecutan en la computadora, o de hardware, que son dispositivos dedicados. Un firewall protege las redes al prevenir el acceso no autorizado, supervisar la comunicación con Internet, y advertir intentos de conexión no deseados. Permite configurar reglas para aplicaciones y puertos específicos.
Este documento habla sobre los firewalls. Explica que un firewall monitorea el tráfico de red entrante y saliente y decide si permite o bloquea el tráfico basado en reglas de seguridad. También describe los tipos de firewalls por software y hardware, sus ventajas y desventajas, y cómo configurar las reglas de un firewall en Windows.
Un cortafuegos es un dispositivo de hardware o software diseñado para bloquear el acceso no autorizado a una red, permitiendo al mismo tiempo comunicaciones autorizadas. Funciona filtrando el tráfico de red según reglas de seguridad configuradas. Proporciona protección estableciendo perímetros de confianza entre segmentos de red y limitando el acceso a la información. Sin embargo, no puede proteger contra todos los tipos de amenazas como ataques internos, ingeniería social o malware.
Un cortafuegos es un dispositivo de hardware o software diseñado para bloquear el acceso no autorizado a una red, permitiendo al mismo tiempo las comunicaciones autorizadas. Funciona filtrando el tráfico de red según reglas de seguridad configuradas. Protege las redes bloqueando amenazas externas pero tiene limitaciones, como no poder proteger contra ataques internos, ingeniería social u otros que no usen la red. Existen diferentes tipos de cortafuegos según el nivel de la pila TCP/IP en que operan y la configuración puede seguir una política
Un firewall es software o hardware que comprueba la información que entra y sale de una red y bloquea o permite el paso de dicha información según su configuración. Un firewall puede ayudar a prevenir que hackers u otros software maliciosos accedan a un equipo a través de una red o Internet, y también puede evitar que un equipo envíe software malicioso a otros. Un firewall crea una barrera entre Internet y el equipo de manera similar a como una pared de ladrillos crea una barrera física.
Este documento discute las ventajas, limitaciones, políticas y diferencias entre firewalls de hardware y software. Explica los pasos para instalar e implementar el firewall IPCop de Linux, incluyendo configurar las interfaces de red, idioma, zona horaria y nombre del dominio. También describe las funciones de las diferentes zonas de red como GREEN, BLUE y ORANGE.
Esta presentación está destinada como trabajo de informática a entregar el día 23/01/17 de la materia de Informática impartida por el profesor Freddy Calcáneo Soberano.
Creada por la alumna Vania Gabriela del tercer grado de secundaria
Un firewall es un dispositivo de hardware o software que permite gestionar y filtrar el tráfico entrante y saliente entre redes o computadoras. Filtra el tráfico de acuerdo a reglas predefinidas, permitiendo el tráfico que cumple las reglas y bloqueando el que no. Los firewalls protegen la seguridad y privacidad de las redes al prevenir accesos no autorizados y ataques.
Este documento trata sobre los firewalls y sus diferentes tipos. Explica que un firewall es un sistema que protege una computadora o red de intrusiones externas filtrando el tráfico de datos. Luego describe los principales tipos de firewall: filtrado de paquetes, proxy-gateways de aplicaciones, dual-homed host, screened host y screened subnet. Finalmente, hace una distinción entre firewalls por software, hardware y software comercial, y concluye resaltando la importancia de los firewalls para la seguridad ante amenazas informáticas.
Un cortafuegos es un dispositivo de hardware o software que filtra el tráfico de red entre diferentes segmentos de una red de acuerdo a reglas de seguridad predefinidas. Se utilizan cortafuegos para prevenir el acceso no autorizado a redes privadas desde Internet y para proteger los recursos internos. Existen diferentes tipos de cortafuegos que operan en diferentes capas del modelo OSI, como la capa de red, transporte o aplicación. Un cortafuegos implementa políticas de seguridad restrictivas o permisivas.
Un cortafuego es un dispositivo que limita el acceso entre redes de acuerdo a una política de seguridad local. Pueden establecer distintos niveles de seguridad entre subredes públicas, zonas desmilitarizadas y subredes privadas. Funcionan permitiendo o rechazando el tráfico entre subredes y facilitan el cumplimiento de políticas de seguridad aunque se debe tener cuidado de no crear una falsa sensación de seguridad.
Este documento describe los objetivos y conceptos clave relacionados con la configuración de firewalls en CentOS. Explica las características de los firewalls como traducción de direcciones de red, filtrado de paquetes y proxies. También cubre diagramas de funcionamiento, ventajas como protección y control del acceso, y desventajas como limitaciones para filtrar contenido. Concluye que CentOS proporciona un firewall menos vulnerable y fácil de configurar.
Este documento describe los conceptos, características, diagramas de funcionamiento, ventajas y desventajas de los firewalls. Explica que un firewall protege una red local filtrando el tráfico de entrada y salida según un conjunto de reglas. También describe los diferentes tipos de firewalls como los de filtrado de paquetes y proxy, y cómo estos funcionan para restringir el acceso no autorizado a la red.
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
Este documento describe cómo configurar una VPN sitio a sitio entre dos máquinas virtuales Endian instaladas en VirtualBox. Se configuran dos adaptadores de red en cada máquina virtual Endian y se les asignan direcciones IP. Luego, en cada Endian se especifican las redes locales y remotas para establecer la conexión VPN entre los sitios a través del protocolo IPsec. Finalmente, se prueba la conexión mediante pings y transferencias FTP entre los sitios a través de la VPN.
Manual Instalación y Configuración Firewall TMGcyberleon95
Este documento describe la instalación y configuración de Microsoft Forefront Threat Management Gateway (TMG). TMG es un firewall y gateway de seguridad que ayuda a proteger las empresas de amenazas en Internet. El documento detalla los pasos para instalar TMG en una máquina virtual con tres tarjetas de red correspondientes a las redes LAN, DMZ y WAN. Luego explica cómo crear reglas de firewall para permitir el tráfico entre las diferentes redes según los requisitos.
Este documento explica conceptos clave sobre VoIP y telefonía tradicional. 1) Define VoIP como la transmisión de voz digitalizada a través de Internet usando protocolos como SIP o H.323. 2) La telefonía tradicional usa redes conmutadas independientes de Internet, mientras que VoIP transmite voz como datos a través de Internet. 3) VoIP es más barata debido a que aprovecha la infraestructura de Internet en lugar de usar cables dedicados.
Este documento describe la configuración básica de DHCP y NAT en un router. Explica cómo configurar el servidor DHCP para asignar automáticamente direcciones IP a los hosts de dos redes diferentes y cómo configurar NAT para traducir las direcciones IP privadas a una dirección pública, permitiendo el acceso a Internet. También menciona algunas notas sobre la configuración de rutas estáticas y OSPF para que funcione correctamente.
1) Se instala y configura un servidor de correo en RHEL 6.2, incluyendo la instalación y configuración de Postfix y Dovecot. 2) Se prueba el envío y recepción de correo de forma local y entre un cliente Windows y el servidor RHEL. 3) El resumen muestra que la instalación y configuración de un servidor de correo entre RHEL y Windows fue exitosa.
En 3 oraciones o menos:
El documento describe los pasos para instalar y configurar un servidor de directorio OpenLDAP en Red Hat Enterprise Linux 6. Incluye instrucciones para instalar paquetes LDAP, configurar archivos de configuración, migrar cuentas de usuario, y verificar el funcionamiento del directorio mediante herramientas de administración remotas.
Este documento presenta la descripción de varios cargos clave en una empresa de telemarketing, incluyendo sus funciones, requisitos y especificaciones. Se describen los perfiles del Gerente General, Subgerente de Operaciones, Gerente de Proyectos, Asistente Administrativa, Representante Legal, Contador y Supervisor. El objetivo es definir claramente las responsabilidades de cada cargo para optimizar la gestión del talento humano en la organización.
Contratación de Tecnología para Call Centercyberleon95
Este documento resume los procesos de contratación de tecnología para una nueva sede de call center. Incluye el diseño de la solución tecnológica considerando hardware, software, condiciones del área de trabajo y puestos. También presenta los términos de referencia para la contratación incluyendo la necesidad, documentos jurídicos y de experiencia, y términos de contratación para el personal.
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
El documento proporciona instrucciones para instalar y configurar Microsoft Exchange 2013. Explica cómo agregar un disco duro virtual en la máquina Windows Server, configurar el almacenamiento, preparar el esquema de Active Directory, instalar Exchange 2013, crear buzones de correo para usuarios existentes y nuevos, y probar el correo electrónico enviando y recibiendo un mensaje entre dos usuarios.
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
Este documento describe los pasos para instalar y configurar Active Directory en Windows Server 2012 R2. Explica cómo configurar una IP estática, instalar el rol de Active Directory Domain Services, promover el servidor a controlador de dominio y configurar la zona inversa del DNS. Finalmente, demuestra que un cliente puede hacer ping al dominio y establecerlo como predeterminado.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
1. CONEXIONES A INTERNET - RECOMENDACIONES
VERSIÓN 1.00
OJETIVO
•
Dar a conocer los recaudos de seguridad a tener presentes al momento de conectar
tanto una computadora o una de red de ellas a Internet.
ALCANCE
Todas las áreas informáticas y/o plataformas de procesamiento de datos de la
Administración Pública Provincial.
RESPONSABLES:
El Jefe de las Áreas Informáticas de los distintos organismos o aquella persona que éste
designe formalmente como Responsable de la Seguridad Informática.
ALGUNAS SUGERENCIAS A TENER EN CUENTA
A NIVEL DEL NAVEGADOR O BROWSER A USAR
Un navegador o navegador web (del inglés, web browser) es un programa que permite
visualizar la información que contiene una página web (ya esté esta alojada en un servidor
dentro de la World Wide Web o en uno local). http://es.wikipedia.org/wiki/Navegador_web
1.1. Algunos navegadores recomendados:
Firefox
Opera
Google Chrome
Internet Explorer 7 o superior.
1.2. Ultima Versión
Emplear siempre la última versión del navegador elegido. Debido a que diariamente surgen
nuevas amenazas en al red, es que es necesario actualizarlo con bastante frecuencia.
1.3. Plugins
Los plugins son pequeños programas que funcionando dentro de otro principal. Los
navegadores hacen uso de los plugins, especialmente los de Flash (para ver videos) y los de
Java (para ejecutar programas). Por ello, se aconseja utilizar siempre la última versión de
estos, actualizada desde su sitio web original.
1.4. Extensiones
1
2. Las extensiones son muy similares a los plugins: pequeños programas que funcionan sólo
dentro de uno más grande. Firefox cuenta con muchas extensiones y las actualiza
automáticamente cuando es necesario. Por ello, se aconseja tener las extensiones
actualizadas a la última versión.
1.5. Datos
En los navegadores se almacenan gran cantidad de datos que pueden ser susceptibles de ser
robados o incluso de provocar problemas en el funcionamiento del programa. Cada cierto
tiempo, se recomienda borrar el caché del navegador, el historial y las cookies (pequeños
archivos que se guardan en el equipo para almacenar información relativas a sitios web).
2. ANTIVIRUS
2.1. Legal
Existen numerosas opciones gratuitas. Dado que un antivirus necesita de una actualización
regular vía Internet para su correcto funcionamiento, no es aconsejable contar con un antivirus
ilegal ya que es posible que sea detectado y el programa deje de funcionar o deje de actualizar
sus definiciones. Algunos de los principales antivirus gratuitos son:
- Avast antivirus.
- Avira antivir.
- AVG.
- ClamWin
2.2. Actualizado
Los antivirus, no solamente debe estar actualizado siempre a la última versión para que
funcione correctamente, sino que es necesario descargar las últimas definiciones de virus. Las
definiciones sirven para que el antivirus pueda detectar el virus y, si no puede eliminarlo, al
menos que impida que se ponga en funcionamiento.
2
3. DEFINICIÓN DE FIREWALL
Un firewall o cortafuegos, es una parte de un sistema o una red que está diseñado para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
TIPOS POLITICAS A ESTABLECER EN UN FIREWALL
Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la
filosofía fundamental de la seguridad en la organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El
cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios
que se necesiten.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.
Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso,
mientras que el resto del tráfico no será filtrado. Ver doc.de internet nuestro.
TIPOS DE FIREWALL
Estos pueden ser implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
3
4. tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuegos
correctamente configurado añade protección necesaria a la red, pero en ningún caso debe
considerarse suficiente.
A continuación se describen brevemente los distintos firewalls que podemos encontrar:
Firewall por hardware:
Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como
ventajas, podemos destacar, que al ser independientes del computador, no es necesario
configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del
sistema.
Firewall por software
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta
entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la
máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar
ordenadores computadores muy potentes y con softwares específicos que lo único que hacen
es monitorizar las comunicaciones entre redes.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A
este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP
origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados
según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de
enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de
cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a
características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP,
se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los
computadores
de
una
organización
entren
a
Internet
de
una
forma
controlada.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Trabaja en el nivel de aplicación . Analizando todo el tráfico de HTTP , (u otro protocolo), puede
interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en
4
5. la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para
proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas
funcionen adecuadamente. A menudo tienen la capacidad de modificar la información
transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el
cortafuegos no existe. http://www.antivirusgratis.com.ar/firewall/
Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a
una red externa insegura y mantener su computadora a salvo de ataques que puedan
ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su
información almacenada. http://www.segu-info.com.ar/firewall/firewall.htm
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando
las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel
personal.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
PERFILES DE USUARIOS DE FIREWALLS
Perfil usuarios de escritorio
Se trata de un computadora conectada directamente a Internet por medio de un modem-router
provisto por el proveedor.
Se recomienda el uso del firewall del tipo personal, para las PC con sistema operativo Windows
VER TEXTO EN WORD
Perfil para redes de computadoras
En una red de computadoras, un firewall para protegerla de accesos no autorizados desde
Internet puede tener el siguiente esquema:
Un switch o conmutador es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
5
6. interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la
red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Se recomienda switchs trabajen a una velocidad mínima de transferencias de 10 / 100 MB por
segundo.
Aunque en la actualidad la velocidad es de 10 / 100 / 100 MB por segundo.
La cantidad de puertos del switch dependerá de la cantidad de puestos de trabajo que haya en
el Organismo. En algunos casos es conveniente la adquisición de switchs administrables para
realizar filtrados en la red y darle mayor seguridad, dividir y segmentar la red, definición de
redes virtuales, etc..
En el servidor que funciona como firewall de la red de computadoras del Organismo, se
trabajará con un sistema operativo Linux. Para brindar este servicio se utiliza como principal
herramienta Iptables que forma parte de cualquier distribución Linux (por ejemplo: DEBIAN,
CENTOS, UBUNTU, FEDORA, etc.), la cual es una herramienta de filtrado y revisión del
protocolo TCP/IP. A la vez nos permite configurar las reglas del sistema de filtrados de
paquetes del Kernel de Linux.
Para mas detalles de su instalación y funcionamiento puede consultar los siguientes links:
http://www.netfilter.org/
http://es.wikipedia.org/wiki/Netfilter/iptables
http://en.wikipedia.org/wiki/Iptables (en ingles)
Otro programa a usar en nuestro servidor Linux es uno llamado PROXY, que permite el acceso
a Internet a todos los equipos que pertenecen a la red de computadores de un Organismo.
El uso mas común es el de interceptar las conexiones de red que un cliente hace a un servidor
de destino, es es que proporciona una chaché para las páginas webs y los contenidos
descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en
los tiempos de acceso para consulta coincidentes.
6
7. Los PROXY web también pueden filtrar el contenido de las páginas webs servidas.
Basándose en criterios de restricción establecidos por el administrador dependiendo valores y
características, creando una restricción cuando sea necesaria, de esta manera se pueden
bloquear direcciones webs, por ejemplo para el control de páginas prohibidas.
El servidor PROXY que trae por defecto el sistema operativo Linux es el Squid, es muy
confiable, robusto y versátil.
Al ser software libre, además de estar disponibles el código fuente, está libre del pago de
costosas licencias por uso o con restricciones a un uso con
un determinado número de
usuarios.
http://es.wikipedia.org/wiki/Proxy
7