SlideShare una empresa de Scribd logo
1 de 10
Configuración de Proxy:
Acceda al menú de configuración de Windows.
En la sección de configuración manual, establezca el control “Utilizar un servidor
proxy” en activado.
Debe comprobar que también este activado el control “Detectar la configuración
automática”.
De forma predeterminada, Windows comprueba si su red local ya tiene
configurado y listo para usar un servidor proxy automático.
Suponiendo que Windows encuentre un archivo PAC, en configuración
automática del proxy establezca el control “Usar script de configuración” en
activado.
Introduzca la dirección del servidor y haga clic en guardar.
Configuración de un firewall (ipchains, iptables):
Ipchains: es la herramienta que permite administrar los recursos de tu red a
nivel IP, permitiendo el trafico de determinados paquetes y denegando el
acceso a otros, permite cerrar puertos, redireccionarlos, esconderlos, entre
otros. Es la herramienta necesaria para montar y administrar cortafuegos.
Ipchains se basa en una lista (cadena) de reglas que determinan el
comportamiento y las decisiones a tomar sobre paquetes cuando se alcanzan
una interfaz de entrada y salida. Inicialmente siempre hay cadenas de reglas
que son las básicas y sobre las que se construye todas las demás:
Input.
Output.
Forward.
Con ellas haremos respectivamente alusión a los paquetes que
entran, a los que salen y los que se enruta. Aparte de estas tres básicas se
pueden definir otras por el usuario.
Cada lista de reglas contiene, como se ha comentado anteriormente,
las reglas, a las cuales se va consultando secuencialmente desde la primera a
la última, cuando se encuentra una con la que se coincide el paquete, se
aplica. Si al final de todas las reglas no se ha encontrado ninguna, se adopta la
política por defecto que recordemos tenía dos formas: aceptar o denegar.
Los comandos para manipular las listas de reglas son (siempre en mayúsculas):
•N: crea una nueva cadena de reglas.
•X: borra una cadena de reglas que antes debe estar vacía.
•P: cambia la política de la cadena de reglas. Esta puede ser ACCEPT, DENY,
REJET MASQ (esta solo valida en forward).
•L: lista de reglas de la cadena de reglas.
•F: borra todas las reglas.
•Z: pone a cero todos los contadores de byts en todas las reglas de la lista.
Los comandos para manipular las reglas que están dentro de las cadenas:
•A: añade una nueva regla a la cadena.
•I: inserta una regla en una posición indicada.
•R: remplaza una regla.
•D: borra una regla.
Iptables: su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute.
Para iniciar/parar/reiniciar Iptables se deben ejecutar estos comandos:
Sudo service iptables star.
Sudo service iptables stop
Sudo service iptables restart.
Los siguientes comandos de IPtables son los siguientes (argumentos de una orden):
•A: append, agrega una regla a una cadena.
•D: delete, borra una regla de una cadena especifica.
•R: replace, remplaza una regla.
•I: insert, inserta una regla en lugar de una cadena.
•L: list, muestra las reglas que le pasamos como argumento.
•F: flush, borra todas las reglas de una cadena.
•Z: zero, pone a cero todos los contadores de una cadena.
•N: new-chai, permite al usuario crear su propia cadena.
•P: policy, explica al kernel que hacer con los paquetes que no coincidan con ninguna
regla.
•E: rename-chain, cambia el orden de una cadena.
Configurar reglas por defecto:
La configuración por defecto de un firewall debería ser, bloquear todo exepto
reglas. Para configurar el firewall para que bloquee todas las conexiones
debemos teclear:
•Iptables –P INPUT DROP.
•Iptables –P FORWARD DROP.
•Iptables –P OUTPUT DROP.
Con esto n os quedaremos sin internet, por lo que a continuación debemos de
crear reglas permisivas.
Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:
Iptables –A INPUT –p tcp –sport 22 22, crea una regla para el puerto de origen
tcp 2222.
Para bloquear el tráfico procedente de una determinada IP, debemos de
ejecutar:
Iptables –A INPUT –p tcp –m iprange –src-range 192.168.1.13-192.168.2.19
(ejemplo de IP)
Ver el estado del firewall:
Iptables –L –n –v.
El parámetro L muestra las líneas abiertas. V permite recibir más información
sobre las conexiones y N nos devuelve las direcciones IP y sus
correspondientes puertos sin pasar por un servidor DNS.
Eliminar las reglas existentes:
Iptables –F, permitir conexiones entrantes.
Teclearemos los siguientes parámetros:
Iptables –A INPUT –i [interface] –p [protocolo] –dport [puerto] –m state – state
NEW,ESTABLISHED –j ACCEPT i-: debemos de configurar la interfaz, por ejemplo,
eth0. Esto es útil en casi de tener varias tarjetas de red, si tenemos solo una no
tenemos porque especificar este parámetro.
-p: protocolo. Debemos especificar si el protocolo será TCP o UDP.
-dport: el puerto que queremos permitir, por ejemplo, en caso de HTTP seria el 80.
Un ejemplo para permitir las conexiones entrantes desde páginas web:
iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j
ACCEPT
Permitir las conexiones salientes
iptables -A OUTPUT -o [interfaz] -p [protocolo] –sport [puerto] -m state –state
ESTABLISHED -j ACCEPT
-o: debemos configurar la interfaz, por ejemplo, eth0, al igual que en el caso anterior.
-p: protocolo. Debemos especificar si el protocolo será TCP o UDP.
–sport: el puerto que queremos permitir, por ejemplo, en caso de HTTPS sería el
443.
Un ejemplo para permitir el tráfico saliente hacia páginas web:
iptables -A OUTPUT -o eth0 -p tcp –sport 80 -m state –state ESTABLISHED -j
ACCEPT
Permitir los paquetes ICMP
Restricción de acceso a servicios (TCP_wrappers).
TCP_wrappers, se define como un sistema que permite denegar o filtrar el
acceso a los servicios de un servidor con sistema operativo UNIX.
Las políticas y reglas para filtrar el acceso al servidor desde la red se definen de la
siguiente forma:
Demonios o lista de demonios del sistema: son servidores que existen en
sistemas operativos UNIX como por ejemplo SSHD o PROFTPD. Para crear una regla
común para varios demonios debemos indicar su nombre separados por comas.
Existe también el comodín “ALL” que hace que dicha política afecte a todos los
demonios del sistema.
Lista de equipos: en este campo indicamos a que equipos aplicamos esta
política. Podemos indicar una dirección IP, un rango de direcciones IP o un nombre de
dominio. También podemos usar el comodín “ALL” para que esta política afecte a
todos los equipos que intenten acceder. También existe el operador “EXCEPT” que
nos permite eliminar de la regla uno o varios equipos.
Acción a realizar: aquí debemos indica si la política permite el acceso o
deniega el acceso a los demonios indicados anteriormente. Las palabras que usa
denegar el acceso es “deny”. En caso de dejar este campo vacio, significa que
permitimos el acceso a los demonios y equipos indicados.
Configuración de un servidor de Kerberos.
1. Abra TSM en un navegador: https://<nombre-equipo-tsm>:8850.
2. Haga clic en Acceso e identidad de los usuarios en la pestaña Configuración y
luego en Método de autenticación.
3. En Método de autenticación seleccione –kerberos en el menú desplegable.
4. En Kerberos seleccione Habilitar Kerberos para el inicio de sesión único.
5. Para copiar el archivo keytab en el servidor haga clic en Seleccionar archivo y
luego acceda al archivo desde su equipo.
6. Haga clic en Guardar cambios pendientes cuando haya introducido dicha
información.
7. Haga clic en Cambios pendientes en la parte superior de la página.
8. Haga clic en Aplicar cambios y reiniciar.
VPN’s con IPsec.
Una conexión VPN puede vincular dos LAN o un usuario de acceso
telefónico remoto a una LAN. El tráfico que fluye entre estos dos puntos pasa a
través de recursos compartidos tales como enrutadores, conmutadores y otros
equipos de red que forman la WAN pública. Para proteger la comunicación VPN
mientras se pasa a través de la WAN, los dos participantes crean un túnel de
seguridad IP (IPsec).
IPsec es un conjunto de protocolos relacionados para proteger las
comunicaciones de forma criptográfica en la capa de paquetes IP. IPsec también
proporciona métodos para la negociación manual y automática de asociaciones
de seguridad (SAs) y la distribución de claves, todos los atributos para los que se
recopilan en un dominio de interpretación (DOI). El DOI de IPsec es un
documento que contiene definiciones para todos los parámetros de seguridad
necesarios para la negociación correcta de un túnel VPN.

Más contenido relacionado

La actualidad más candente

Iptables
IptablesIptables
Iptablescercer
 
Seguridad de las Redes Informáticas
Seguridad de las Redes InformáticasSeguridad de las Redes Informáticas
Seguridad de las Redes InformáticasJACQUELINELUZARDO
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...gilmer sotil
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
Ssh
SshSsh
SshRafa
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/LinuxEudris Cabrera
 

La actualidad más candente (20)

Manual Iptables
Manual IptablesManual Iptables
Manual Iptables
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
 
Ip tablet
Ip tabletIp tablet
Ip tablet
 
Iptables
IptablesIptables
Iptables
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridad de las Redes Informáticas
Seguridad de las Redes InformáticasSeguridad de las Redes Informáticas
Seguridad de las Redes Informáticas
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Ssh
SshSsh
Ssh
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Diseño de un firewall
Diseño de un firewallDiseño de un firewall
Diseño de un firewall
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
09practicafinal
09practicafinal09practicafinal
09practicafinal
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 

Similar a Presentacion de seguridad de la redes

Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidasJAV_999
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoandressaverino
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Edwin Lopez
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 

Similar a Presentacion de seguridad de la redes (20)

Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Linux Redes
Linux RedesLinux Redes
Linux Redes
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
firewall
firewallfirewall
firewall
 
firewall
firewallfirewall
firewall
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Presentacion de seguridad de la redes

  • 1.
  • 2. Configuración de Proxy: Acceda al menú de configuración de Windows. En la sección de configuración manual, establezca el control “Utilizar un servidor proxy” en activado. Debe comprobar que también este activado el control “Detectar la configuración automática”. De forma predeterminada, Windows comprueba si su red local ya tiene configurado y listo para usar un servidor proxy automático. Suponiendo que Windows encuentre un archivo PAC, en configuración automática del proxy establezca el control “Usar script de configuración” en activado. Introduzca la dirección del servidor y haga clic en guardar.
  • 3. Configuración de un firewall (ipchains, iptables): Ipchains: es la herramienta que permite administrar los recursos de tu red a nivel IP, permitiendo el trafico de determinados paquetes y denegando el acceso a otros, permite cerrar puertos, redireccionarlos, esconderlos, entre otros. Es la herramienta necesaria para montar y administrar cortafuegos. Ipchains se basa en una lista (cadena) de reglas que determinan el comportamiento y las decisiones a tomar sobre paquetes cuando se alcanzan una interfaz de entrada y salida. Inicialmente siempre hay cadenas de reglas que son las básicas y sobre las que se construye todas las demás: Input. Output. Forward. Con ellas haremos respectivamente alusión a los paquetes que entran, a los que salen y los que se enruta. Aparte de estas tres básicas se pueden definir otras por el usuario. Cada lista de reglas contiene, como se ha comentado anteriormente, las reglas, a las cuales se va consultando secuencialmente desde la primera a la última, cuando se encuentra una con la que se coincide el paquete, se aplica. Si al final de todas las reglas no se ha encontrado ninguna, se adopta la política por defecto que recordemos tenía dos formas: aceptar o denegar.
  • 4. Los comandos para manipular las listas de reglas son (siempre en mayúsculas): •N: crea una nueva cadena de reglas. •X: borra una cadena de reglas que antes debe estar vacía. •P: cambia la política de la cadena de reglas. Esta puede ser ACCEPT, DENY, REJET MASQ (esta solo valida en forward). •L: lista de reglas de la cadena de reglas. •F: borra todas las reglas. •Z: pone a cero todos los contadores de byts en todas las reglas de la lista. Los comandos para manipular las reglas que están dentro de las cadenas: •A: añade una nueva regla a la cadena. •I: inserta una regla en una posición indicada. •R: remplaza una regla. •D: borra una regla.
  • 5. Iptables: su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute. Para iniciar/parar/reiniciar Iptables se deben ejecutar estos comandos: Sudo service iptables star. Sudo service iptables stop Sudo service iptables restart. Los siguientes comandos de IPtables son los siguientes (argumentos de una orden): •A: append, agrega una regla a una cadena. •D: delete, borra una regla de una cadena especifica. •R: replace, remplaza una regla. •I: insert, inserta una regla en lugar de una cadena. •L: list, muestra las reglas que le pasamos como argumento. •F: flush, borra todas las reglas de una cadena. •Z: zero, pone a cero todos los contadores de una cadena. •N: new-chai, permite al usuario crear su propia cadena. •P: policy, explica al kernel que hacer con los paquetes que no coincidan con ninguna regla. •E: rename-chain, cambia el orden de una cadena.
  • 6. Configurar reglas por defecto: La configuración por defecto de un firewall debería ser, bloquear todo exepto reglas. Para configurar el firewall para que bloquee todas las conexiones debemos teclear: •Iptables –P INPUT DROP. •Iptables –P FORWARD DROP. •Iptables –P OUTPUT DROP. Con esto n os quedaremos sin internet, por lo que a continuación debemos de crear reglas permisivas. Para aplicar una regla que filtre un determinado puerto, debemos ejecutar: Iptables –A INPUT –p tcp –sport 22 22, crea una regla para el puerto de origen tcp 2222. Para bloquear el tráfico procedente de una determinada IP, debemos de ejecutar: Iptables –A INPUT –p tcp –m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP) Ver el estado del firewall: Iptables –L –n –v. El parámetro L muestra las líneas abiertas. V permite recibir más información sobre las conexiones y N nos devuelve las direcciones IP y sus correspondientes puertos sin pasar por un servidor DNS.
  • 7. Eliminar las reglas existentes: Iptables –F, permitir conexiones entrantes. Teclearemos los siguientes parámetros: Iptables –A INPUT –i [interface] –p [protocolo] –dport [puerto] –m state – state NEW,ESTABLISHED –j ACCEPT i-: debemos de configurar la interfaz, por ejemplo, eth0. Esto es útil en casi de tener varias tarjetas de red, si tenemos solo una no tenemos porque especificar este parámetro. -p: protocolo. Debemos especificar si el protocolo será TCP o UDP. -dport: el puerto que queremos permitir, por ejemplo, en caso de HTTP seria el 80. Un ejemplo para permitir las conexiones entrantes desde páginas web: iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j ACCEPT Permitir las conexiones salientes iptables -A OUTPUT -o [interfaz] -p [protocolo] –sport [puerto] -m state –state ESTABLISHED -j ACCEPT -o: debemos configurar la interfaz, por ejemplo, eth0, al igual que en el caso anterior. -p: protocolo. Debemos especificar si el protocolo será TCP o UDP. –sport: el puerto que queremos permitir, por ejemplo, en caso de HTTPS sería el 443. Un ejemplo para permitir el tráfico saliente hacia páginas web: iptables -A OUTPUT -o eth0 -p tcp –sport 80 -m state –state ESTABLISHED -j ACCEPT Permitir los paquetes ICMP
  • 8. Restricción de acceso a servicios (TCP_wrappers). TCP_wrappers, se define como un sistema que permite denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX. Las políticas y reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios o lista de demonios del sistema: son servidores que existen en sistemas operativos UNIX como por ejemplo SSHD o PROFTPD. Para crear una regla común para varios demonios debemos indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a todos los demonios del sistema. Lista de equipos: en este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP o un nombre de dominio. También podemos usar el comodín “ALL” para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos. Acción a realizar: aquí debemos indica si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que usa denegar el acceso es “deny”. En caso de dejar este campo vacio, significa que permitimos el acceso a los demonios y equipos indicados.
  • 9. Configuración de un servidor de Kerberos. 1. Abra TSM en un navegador: https://<nombre-equipo-tsm>:8850. 2. Haga clic en Acceso e identidad de los usuarios en la pestaña Configuración y luego en Método de autenticación. 3. En Método de autenticación seleccione –kerberos en el menú desplegable. 4. En Kerberos seleccione Habilitar Kerberos para el inicio de sesión único. 5. Para copiar el archivo keytab en el servidor haga clic en Seleccionar archivo y luego acceda al archivo desde su equipo. 6. Haga clic en Guardar cambios pendientes cuando haya introducido dicha información. 7. Haga clic en Cambios pendientes en la parte superior de la página. 8. Haga clic en Aplicar cambios y reiniciar.
  • 10. VPN’s con IPsec. Una conexión VPN puede vincular dos LAN o un usuario de acceso telefónico remoto a una LAN. El tráfico que fluye entre estos dos puntos pasa a través de recursos compartidos tales como enrutadores, conmutadores y otros equipos de red que forman la WAN pública. Para proteger la comunicación VPN mientras se pasa a través de la WAN, los dos participantes crean un túnel de seguridad IP (IPsec). IPsec es un conjunto de protocolos relacionados para proteger las comunicaciones de forma criptográfica en la capa de paquetes IP. IPsec también proporciona métodos para la negociación manual y automática de asociaciones de seguridad (SAs) y la distribución de claves, todos los atributos para los que se recopilan en un dominio de interpretación (DOI). El DOI de IPsec es un documento que contiene definiciones para todos los parámetros de seguridad necesarios para la negociación correcta de un túnel VPN.