SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA
LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL “RAFAEL MARÍA BARALT”
REDES DEL COMPUTADOR – TRAYECTO 2 – 2
UNIDAD N°03 – SEGURIDAD DE LAS REDES
ALUMNO: KAROLINE
CASTILLO
V-29.523.818
FECHA: 14-06-2021
SECCIÓN: 11
PROFESOR: ANGEL EDUARDO
LUGO
CONFIGURACIÓN DE UN PROXY
Definición: Los servidores proxy generalmente se usan como un puente
entre el origen y el destino de una solicitud. En nuestra imagen, puedes
ver que la computadora necesita pasar por el servidor proxy para acceder
a Internet, y este es uno de los usos comunes de los servidores proxy.
Configuración: Aquí se explica cómo configurar su PC con Windows para
que utilice un servidor proxy en Windows 8 o Windows 10:
1. Pulse simultáneamente las teclas Windows + I para acceder al menú
Configuración de Windows.
2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En
Windows 8, haga clic en Configuración > Proxy de red.
3. En la sección Configuración manual, establezca el control “Utilizar un
servidor proxy” en Activado. Compruebe que también esté activado el
control “Detectar la configuración automáticamente”.
4. De forma predeterminada, Windows comprueba automáticamente si su
empresa, institución educativa o red local ya tiene configurado y listo para
usar un servidor proxy automático. Si es así, Windows le indica su nombre y
le indica que siga sus instrucciones.
Suponiendo que Windows encuentre un archivo PAC, en Configuración
automática del proxy establezca el control Usar script de
configuración en Activado.
Cómo configurar un proxy en Windows 8 o Windows 10
No todas las organizaciones configuran este proceso
automáticamente. Si debe configurar un proxy de forma manual en
Windows 8 o Windows 10, aquí le explicamos cómo se hace.
1.Para acceder al menú Configuración de Windows, pulse las
teclas Windows + I simultáneamente.
2.En Windows 10, haga clic en Configuración > Red e Internet > Proxy.
En sistemas con Windows 8, haga clic en Configuración > Proxy de
red.
3.Desplácese hacia abajo hasta “Configuración manual del proxy” y
establezca el control “Utilizar un servidor proxy” en Activado.
CONFIGURACIÓN DE FIREWALL
Configurar el Firewall de Windows 7
Si el Firewall de Windows se está ejecutando correctamente y tienes problemas
para establecer la conexión en Firefox:
1. En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic
en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana de
"Programas permitidos".
2. Haz clic en Cambiar la configuración.
3. Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no,
pasa al siguiente paso.
4. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar. Confirma
que quieres eliminarlo.
5. Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un
programa.
6. En esa nueva ventana, haz clic en Examinar....
7. Busca la ubicación de Firefox (por ejemplo, C:Program FilesMozilla Firefox) y
haz doble clic en firefox.exe.
8. Haz clic en el botón Añadir.
9. Haz clic en OK para cerrar la ventana.
Firewall: es un elemento informático que trata de bloquear
el acceso, a una red privada conectada a Internet, a
usuarios no autorizados. Por tanto, el cortafuegos se
centra en examinar cada uno de los mensajes que entran
y salen de la red para obstruir la llegada de aquellos que
no cumplen con unos criterios de seguridad, al tiempo
que da vía libre a las comunicaciones que sí están
reglamentadas
IPchains:
Es un cortafuegos libre para Linux. Es
el código reescrito del código fuente del
cortafuego IPv4 anterior de Linux. En Linux 2.2, ipchains
es requerido para administrar los filtros de paquetes IP.
los ipchains fueron escritos porque los cortafuegos IPv4
anterior utilizado en Linux 2.0 no funcionaban con
fragmentos IP y no permitían que se especifiquen otros
protocolos que no sean TCP, UDP o ICMP.
ipchains han sido reemplazados por iptables en Linux 2.4
y superior.
IPtables:
De lo que se encarga iptables, es de analizar
cada uno de los paquetes del tráfico de red
entra en una máquina y decidir, en función de
un conjunto de reglas, qué hacer con ese
paquete, siempre desde un punto de vista
amplio, ya que iptables permite hacer muchas
cosas diferentes con el tráfico de red.
TCP Wrapper
Un TCP Wrapper es una biblioteca que provee
un control de acceso simple y administración
de logs estandarizada para aplicaciones que lo
soporten, y reciban conexiones de red.
os TCP/Wrappers presentan una gran ventaja
sobre los firewalls comunes: trabajan en capa
7 (App), por lo que pueden, entre otras cosas,
filtrar consultas aún cuando se utilice cifrado.
Básicamente, lo recomendable es utilizar
mecanismos de protección tanto basados en
host, como TCP wrappers, como mecanismos
de red, como firewalls netfilter.
Los servicios comunes, como pop3, ftp, sshd,
telent, etc, suelen soportar TCP/Wrappers.
Restricción de accesos A SERVICIOS
¿Qué aplicaciones soportan TCP Wrappers?
Para saber si un binario soporta TCP
Wrappers, o TCPD, deberá haber sido
compilado utilizando la biblioteca
dinámica libwrap.so, por lo que podremos ver
este detalle en la salida del comando ldd de
esta forma:
ldd /ruta/al/binario | grep libwrap.so
La ruta al binario podemos encontrarla con el
comando which o whereis. Por ejemplo, si
en Debian hacemos:
whereis sshd
Tendremos seguramente una salida como
esta:
sshd: /usr/sbin/sshd
/usr/share/man/man8/sshd.8.gz
Lo que nos dice que el binario es
/usr/sbin/sshd. Ahora, podemos ver si fue
compilado este software con soporte para tcp
wrappers con el siguiente comando:
ldd /usr/sbin/sshd |grep libwrap.so
Cuya salida, dependiendo del sistema, podrá
ser:
libwrap.so.0 => /lib/x86_64-linux-
gnu/libwrap.so.0 (0x00007f67b131d000)
Configuración del servidor kerberos
Kerberos:
Es un protocolo de autenticación de redes de
ordenador creado por el MIT que permite a dos
ordenadores en una red insegura demostrar su
identidad mutuamente de manera segura. Sus
diseñadores se concentraron primeramente en un
modelo de cliente-servidor, y brinda autenticación
mutua: tanto cliente como servidor verifican la
identidad uno del otro. Los mensajes de
autenticación están protegidos para
evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave
simétrica y requiere un tercero de confianza.
Además, existen extensiones del protocolo para
poder utilizar criptografía de clave asimétrica.
Configuración de un servidor Kerberos básico:
1. Asegúrese de que tanto el reloj como el DNS funcionan
correctamente en todas las máquinas servidores y
clientes antes de configurar el Kerberos 5. Preste especial
atención a la sincronización de la hora entre el servidor
Kerberos y de sus clientes. Si la sincronización de los
relojes del servidor y de los clientes se diferencia en más
de cinco minutos ( la cantidad predeterminada es
configurable en el Kerberos 5), los clientes de Kerberos
no podrán autentificarse al servidor.
2. Instale los paquetes krb5-libs, krb5-server, y krb5-
workstation en una máquina dedicada que ejecutará el
KDC. Esta máquina tiene que ser muy segura — si es
posible, no debería ejecutar ningún otro servicio
excepto KDC.
3. Modifique los archivos de
configuración /etc/krb5.conf y /var/kerberos/krb5kdc/kdc.conf para que
reflejen el nombre de su reino y las correspondencias (mappings) de dominio
a reino. Se puede construir un reino simple sustituyendo las instancias
de EXAMPLE.COM y example.com con el nombre correcto del dominio
siempre y cuando se respete el formato correcto de los nombres escritos en
mayúscula y en minúscula y se cambie el KDC del kerberos.example.com con
el nombre de su servidor Kerberos.
4. Cree la base de datos usando la utilidad kdb5_util desde el intérprete de
comandos del shell: /usr/kerberos/sbin/kdb5_util create –s. El
comando create crea la base de datos que será usada para almacenar las
llaves para el reino Kerberos
5. Modifique el archivo /var/kerberos/krb5kdc/kadm5.acl. Este archivo es usado
por kadmind para determinar cuales principales tienen acceso administrativo
a la base de datos Kerberos y sus niveles de acceso. La mayoría de las
organizaciones pueden resolverse con una sola línea:
*/admin@EXAMPLE.COM * La mayoría de los usuarios serán presentados en
la base de datos por un principal simple (con una instancia NULL, o vacía, tal
como joe@EXAMPLE.COM). Con esta configuración, los usuarios con un
segundo principal con una instancia de admin (por
ejemplo, joe/admin@EXAMPLE.COM) podrán tener todo el acceso sobre la
base de datos del reino Kerberos. Escriba el comando kadmin.local en una
terminal KDC para crear la primera entrada como usuario principal:
/usr/kerberos/sbin/kadmin.local -q "addprinc username/admin«.
6. Arranque Kerberos usando los siguientes comandos: /sbin/service krb5kdc
start /sbin/service kadmin start /sbin/service krb524 start.
7. Agregue principals para sus usuarios con el
comando addprinc y kadmin. kadmin y kadmin.local son interfaces de línea
de comandos para el KDC. Como tales, muchos comandos están disponibles
después de lanzar el programa kadmin.
8. Verifique que el servidor KDC esté creando tickets. Primero, ejecute kinit para
obtener un ticket y guardarlo en un archivo de credenciales caché. Luego,
use klist para ver la lista de credenciales en su caché y use kdestroy para
eliminar el caché y los credenciales que contenga.

Más contenido relacionado

La actualidad más candente

Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxyalfredoariasjimenez
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008teresi0101
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Configuración proftpd (Ayar Pardo)
Configuración proftpd (Ayar Pardo)Configuración proftpd (Ayar Pardo)
Configuración proftpd (Ayar Pardo)ayarpm
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squidalexmerono
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntujferrer1974
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squidmanu betran
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxyarjonagleydi
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008cyberleon95
 

La actualidad más candente (19)

Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxy
 
Servidor proFTPd
Servidor proFTPdServidor proFTPd
Servidor proFTPd
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 
Proxy
ProxyProxy
Proxy
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Squid
Squid Squid
Squid
 
Configuración proftpd (Ayar Pardo)
Configuración proftpd (Ayar Pardo)Configuración proftpd (Ayar Pardo)
Configuración proftpd (Ayar Pardo)
 
Manual
ManualManual
Manual
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squid
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squid
 
Servidor proxy en centos
Servidor proxy en centosServidor proxy en centos
Servidor proxy en centos
 
Squid1
Squid1Squid1
Squid1
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008
 

Similar a Redes del computador unidad 3

Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPiesgrancapitan.org
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoandressaverino
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDNarenm Piñon Imoff
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Aldo_Jonathan
 

Similar a Redes del computador unidad 3 (20)

Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
Proxy
ProxyProxy
Proxy
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Redes del computador unidad 3

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL “RAFAEL MARÍA BARALT” REDES DEL COMPUTADOR – TRAYECTO 2 – 2 UNIDAD N°03 – SEGURIDAD DE LAS REDES ALUMNO: KAROLINE CASTILLO V-29.523.818 FECHA: 14-06-2021 SECCIÓN: 11 PROFESOR: ANGEL EDUARDO LUGO
  • 2. CONFIGURACIÓN DE UN PROXY Definición: Los servidores proxy generalmente se usan como un puente entre el origen y el destino de una solicitud. En nuestra imagen, puedes ver que la computadora necesita pasar por el servidor proxy para acceder a Internet, y este es uno de los usos comunes de los servidores proxy. Configuración: Aquí se explica cómo configurar su PC con Windows para que utilice un servidor proxy en Windows 8 o Windows 10: 1. Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de Windows. 2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8, haga clic en Configuración > Proxy de red. 3. En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté activado el control “Detectar la configuración automáticamente”. 4. De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus instrucciones. Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del proxy establezca el control Usar script de configuración en Activado. Cómo configurar un proxy en Windows 8 o Windows 10 No todas las organizaciones configuran este proceso automáticamente. Si debe configurar un proxy de forma manual en Windows 8 o Windows 10, aquí le explicamos cómo se hace. 1.Para acceder al menú Configuración de Windows, pulse las teclas Windows + I simultáneamente. 2.En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En sistemas con Windows 8, haga clic en Configuración > Proxy de red. 3.Desplácese hacia abajo hasta “Configuración manual del proxy” y establezca el control “Utilizar un servidor proxy” en Activado.
  • 3. CONFIGURACIÓN DE FIREWALL Configurar el Firewall de Windows 7 Si el Firewall de Windows se está ejecutando correctamente y tienes problemas para establecer la conexión en Firefox: 1. En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana de "Programas permitidos". 2. Haz clic en Cambiar la configuración. 3. Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no, pasa al siguiente paso. 4. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar. Confirma que quieres eliminarlo. 5. Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un programa. 6. En esa nueva ventana, haz clic en Examinar.... 7. Busca la ubicación de Firefox (por ejemplo, C:Program FilesMozilla Firefox) y haz doble clic en firefox.exe. 8. Haz clic en el botón Añadir. 9. Haz clic en OK para cerrar la ventana. Firewall: es un elemento informático que trata de bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados. Por tanto, el cortafuegos se centra en examinar cada uno de los mensajes que entran y salen de la red para obstruir la llegada de aquellos que no cumplen con unos criterios de seguridad, al tiempo que da vía libre a las comunicaciones que sí están reglamentadas
  • 4. IPchains: Es un cortafuegos libre para Linux. Es el código reescrito del código fuente del cortafuego IPv4 anterior de Linux. En Linux 2.2, ipchains es requerido para administrar los filtros de paquetes IP. los ipchains fueron escritos porque los cortafuegos IPv4 anterior utilizado en Linux 2.0 no funcionaban con fragmentos IP y no permitían que se especifiquen otros protocolos que no sean TCP, UDP o ICMP. ipchains han sido reemplazados por iptables en Linux 2.4 y superior. IPtables: De lo que se encarga iptables, es de analizar cada uno de los paquetes del tráfico de red entra en una máquina y decidir, en función de un conjunto de reglas, qué hacer con ese paquete, siempre desde un punto de vista amplio, ya que iptables permite hacer muchas cosas diferentes con el tráfico de red.
  • 5. TCP Wrapper Un TCP Wrapper es una biblioteca que provee un control de acceso simple y administración de logs estandarizada para aplicaciones que lo soporten, y reciban conexiones de red. os TCP/Wrappers presentan una gran ventaja sobre los firewalls comunes: trabajan en capa 7 (App), por lo que pueden, entre otras cosas, filtrar consultas aún cuando se utilice cifrado. Básicamente, lo recomendable es utilizar mecanismos de protección tanto basados en host, como TCP wrappers, como mecanismos de red, como firewalls netfilter. Los servicios comunes, como pop3, ftp, sshd, telent, etc, suelen soportar TCP/Wrappers. Restricción de accesos A SERVICIOS ¿Qué aplicaciones soportan TCP Wrappers? Para saber si un binario soporta TCP Wrappers, o TCPD, deberá haber sido compilado utilizando la biblioteca dinámica libwrap.so, por lo que podremos ver este detalle en la salida del comando ldd de esta forma: ldd /ruta/al/binario | grep libwrap.so La ruta al binario podemos encontrarla con el comando which o whereis. Por ejemplo, si en Debian hacemos: whereis sshd Tendremos seguramente una salida como esta: sshd: /usr/sbin/sshd /usr/share/man/man8/sshd.8.gz Lo que nos dice que el binario es /usr/sbin/sshd. Ahora, podemos ver si fue compilado este software con soporte para tcp wrappers con el siguiente comando: ldd /usr/sbin/sshd |grep libwrap.so Cuya salida, dependiendo del sistema, podrá ser: libwrap.so.0 => /lib/x86_64-linux- gnu/libwrap.so.0 (0x00007f67b131d000)
  • 6. Configuración del servidor kerberos Kerberos: Es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica. Configuración de un servidor Kerberos básico: 1. Asegúrese de que tanto el reloj como el DNS funcionan correctamente en todas las máquinas servidores y clientes antes de configurar el Kerberos 5. Preste especial atención a la sincronización de la hora entre el servidor Kerberos y de sus clientes. Si la sincronización de los relojes del servidor y de los clientes se diferencia en más de cinco minutos ( la cantidad predeterminada es configurable en el Kerberos 5), los clientes de Kerberos no podrán autentificarse al servidor. 2. Instale los paquetes krb5-libs, krb5-server, y krb5- workstation en una máquina dedicada que ejecutará el KDC. Esta máquina tiene que ser muy segura — si es posible, no debería ejecutar ningún otro servicio excepto KDC. 3. Modifique los archivos de configuración /etc/krb5.conf y /var/kerberos/krb5kdc/kdc.conf para que reflejen el nombre de su reino y las correspondencias (mappings) de dominio a reino. Se puede construir un reino simple sustituyendo las instancias de EXAMPLE.COM y example.com con el nombre correcto del dominio siempre y cuando se respete el formato correcto de los nombres escritos en mayúscula y en minúscula y se cambie el KDC del kerberos.example.com con el nombre de su servidor Kerberos. 4. Cree la base de datos usando la utilidad kdb5_util desde el intérprete de comandos del shell: /usr/kerberos/sbin/kdb5_util create –s. El comando create crea la base de datos que será usada para almacenar las llaves para el reino Kerberos
  • 7. 5. Modifique el archivo /var/kerberos/krb5kdc/kadm5.acl. Este archivo es usado por kadmind para determinar cuales principales tienen acceso administrativo a la base de datos Kerberos y sus niveles de acceso. La mayoría de las organizaciones pueden resolverse con una sola línea: */admin@EXAMPLE.COM * La mayoría de los usuarios serán presentados en la base de datos por un principal simple (con una instancia NULL, o vacía, tal como joe@EXAMPLE.COM). Con esta configuración, los usuarios con un segundo principal con una instancia de admin (por ejemplo, joe/admin@EXAMPLE.COM) podrán tener todo el acceso sobre la base de datos del reino Kerberos. Escriba el comando kadmin.local en una terminal KDC para crear la primera entrada como usuario principal: /usr/kerberos/sbin/kadmin.local -q "addprinc username/admin«. 6. Arranque Kerberos usando los siguientes comandos: /sbin/service krb5kdc start /sbin/service kadmin start /sbin/service krb524 start. 7. Agregue principals para sus usuarios con el comando addprinc y kadmin. kadmin y kadmin.local son interfaces de línea de comandos para el KDC. Como tales, muchos comandos están disponibles después de lanzar el programa kadmin. 8. Verifique que el servidor KDC esté creando tickets. Primero, ejecute kinit para obtener un ticket y guardarlo en un archivo de credenciales caché. Luego, use klist para ver la lista de credenciales en su caché y use kdestroy para eliminar el caché y los credenciales que contenga.