SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT
SAN FRANCISCO – EDO. ZULIA
PROGRAMA NACIONAL DE FORMACIÓN EN
INFORMÁTICA
REDES DEL COMPUTADOR
NOMBRE: José Villalobos
C. I.: 29.790.768
TRAYECTO 2-2,SECCIÓN 11
14/06/2021
UNIDAD III:
Seguridad de las
redes
REDES DEL COMPUTADOR
PROXY
Equipo dedicado o un sistemade software que se ejecuta en un
equipo de cómputo que actúa como intermediario entre un dispositivo
de punto final, como una computadora, y otro servidor del cual un
usuario o cliente solicita un servicio.
Los servidores proxy generalmente se usan como un puente entre el origen y el
destino de una solicitud. Sirven como intermediarios entre la comunicación
entre un servidor que se encuentra en Internet y un cliente o PC.
Los proxies instalados en una red también tienen una función “caché”.
Cuandose solicitauna conexión a la red (URL),la página quese ha
“bajado” hasta el ordenador a través delnavegador,se guarda en la
memoria de eseservidor proxyduranteun periodode tiempoy así,
cuandose vuelve a solicitar esa dirección desde otroordenador de la
red, el servidor proxyle ofrece la página que tieneguardadaen la
memoria,consiguiendo una mayor velocidad de respuesta y un ahorro
en el tráfico de la red.
Los servidores proxyrealizan muchas tareas. Pueden buscar virus,
actuar comocortafuegos, acelerar la conexión guardandoen la
memoria cachéy ocultar su dirección IP pública.
CONFIGURACIÓN DE UN PROXY
Un servidor proxy se interpone entre su equipo e Internet. Actúa como puente
entre el navegador y servicios de Internet tales como sitios web o plataformas
de softwarecomo servicio (SaaS), y puede llegar a hacer la conexión un poco
más rápida, además de más privada y segura.
Un servidor proxy es una puerta de enlace entre el usuario e Internet. Cuando
visita un sitio web, el servidor proxy se comunica con él en nombre de su
navegador. Una vez que el sitio responde, el proxy transmite los datos.
Cómo configurar un proxy en Windows
1. Para acceder al menú Configuración de Windows, pulse las teclas Windows + I
simultáneamente.
2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En sistemas con
Windows 8, haga clic en Configuración > Proxy de red.
3. En la sección Configuración manual, establezca el control “Utilizar un servidor proxy”
en Activado. Compruebe que también esté activado el control “Detectar la configuración
automáticamen
4. De forma predeterminada, Windows comprueba automáticamente si su empresa,
institución educativa o red local ya tiene configurado y listo para usar un servidor proxy
automático. Si es así, Windows le indica su nombre y le indica que siga sus
instrucciones.
5. Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del
proxy establezca el control Usar script de configuración en Activado.
6. Introduzca la dirección del servidor y haga clic en Guardar.
Cómo se configura un servidor proxy en
Windows de forma manual
1. Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de
Windows.
2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8,
haga clic en Configuración > Proxy de red.
3. Desplácese hacia abajo hasta “Configuración manual del proxy” y establezca el control
“Utilizar un servidor proxy” en Activado.
4. En el campo de dirección, introduzca el nombre del servidor proxy o la dirección IP. En
el campo Puerto, introduzca el número de puerto del proxy. Puede obtener estos datos de
su soporte técnico informático.
5. Si el servidor proxy está protegido mediante una contraseña, marque la casilla “El
servidor proxy requiere una contraseña”. Introduzca su nombre de cuenta y contraseña
en los campos correspondientes.
6. Haga clic en Guardar.
FIREWALL
La función principal de un firewall o corta fuego es bloquear cualquier
intento de acceso no autorizado a dispositivos internos privados de
nuestra red de datos desde las conexiones externas de internet.
Un firewall o cortafuegos proporciona un modode filtrar la
información que se comunica a través de la conexión de red.Cuando
están presentes en un equipoindividual, se denomina un firewall
personal. Cuandolos firewalls están presentes en una red empresarial
para la protección de múltiples equipos se denomina Firewallde red.
Los Firewalls permiten o bloquean la comunicación entreequipos
basados en reglas. Cadaregla define un determinado
patrón de tráfico de red y la acción a realizar cuandose detecta.Estas
reglasn personalizables proporcionan controly fluidezsobreel usode
la red.
CONFIGURACIÓN DE UN FIREWALL
(ipchains – iptables)
Ipchains: es un cortafuegos libre para Linux. Ipchains es la herramienta que permite administrar los
recursos de la red a nivel ip, permitiendo el tráfico de determinados paquetes y denegando el
acceso a otros, permite cerrar puertos, redireccionarlos, esconderlos, etc. Es la herramienta
necesaria para montar y administrar los cortafuegos. Se basa en una lista (cadena) de reglas que
determinan el comportamiento y las decisiones a tomar sobre paquetes cuando alcanzan un
interfaz de entrada o salida. Inicialmente siempre hay cadenas de reglas que son las básicas y sobre
las que se construye todo lo demás. Estas son: Input, Output y Forward.
Iptables: es un programa de utilidad de espacio de usuario que permite a un administrador de
sistema para configurar las tablas proporcionadas por el cortafuegos del núcleo Linux
(implementado como diferentes módulos Netfilter) y las cadenas y reglas que almacena. Iptables es
la herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel
de Linux. Con esta herramienta, podremos crear un firewall adaptado a nuestras necesidades.
RESTRICCIÓN DE ACCESO A SERVICIOS
(TCP_wrappers)
Un TCP Wrapper es una biblioteca que provee un control de acceso
simple y administración de logs estandarizada para aplicaciones que
lo soporten, y reciban conexiones de red.
TCP Wrapper es un sistema de red ACLquetrabaja en terminales y
que se usa parafiltrar el accesode red a servicios de protocolos de
Internet que corren en sistemas operativos (tipoUNIX), como
GNU/Linux o BSD. Permitequelas direcciones IP, los nombres de
terminales y/orespuestas de consultas ident de las terminales o
subredes sean usadas comotokens sobrelos cuales filtrar para
propósitos de controlde acceso.
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma:
Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH),
slapd (servicio LDAP) o proftpd (servicio FTP). Para crear una regla común para varios demonios debemos
indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a
todos los demonios del sistema.
Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una
dirección IP, un rango de direcciones IP, o un nombre de dominio. También podremos usar el comodín “ALL”
para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT”
que nos permite eliminar de la regla uno o varios equipos.
Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios
indicados anteriormente. Las palabras que se usa denegar el acceso es “deny”. En caso de dejar este campo
vacío, significa que permitimos el acceso a los demonios y equipos indicados. Opcionalmente, podemos
enviar comandos con la directiva “spawn”. Esta directiva suele ser utilizada para la creación de registros de
conexión al propio equipo. Existe también la directiva “twist” que sustituye el servicio o demonio solicitado por
el comando que le hemos especificado. Esto significa que por defecto se deniega el acceso. Esto es muy útil
para la creación de honeypost.
CONFIGURACIÓN DE UN SERVIDOR KERBEROS;
VPN’s con IPsec
Kerberos es un protocolo de seguridad creado por MIT que usa una
criptografía de claves simétricas para validar usuarios con los
servicios de red, evitando así tener que enviar contraseñas a través de
la red. Al validar los usuarios para los servicios de la red por medio de
Kerberos, se frustran los intentos de usuarios no autorizados que
intentan interceptar contraseñas en la red.
Para asegurar la red con Kerberos,se debeutilizar las versiones
kerberizadas (que funcionen con Kerberos) de todas las aplicaciones
cliente servidor queenvíen contraseñas sin cifrar o no utilizar ninguna
de estas aplicaciones en la red.
Ipsec (Protocolode seguridad de Internet) es un protocolode
seguridad queutiliza una función de protocolo de Internet para evitar la
manipulación y asegurar la confidencialidad de los datos transmitidos
comopaquetes IP. Ipsec cifra datos transmitidos por la red. Comolos
datos están cifrados en el nivelde red, las aplicaciones queutilizan un
protocolo de mayor nivelusan Ipsec inclusocuandoel usuariono es
consciente de su uso.
Una Red PrivadaVirtual (VPN, Virtual Private Network) es una red que
utiliza la infraestructura de una red pública parapoder transmitir
información. Una VPNcombina dos conceptos: redes virtuales y redes
privadas. En una red virtual,los enlaces de la red son lógicos y no
físicos.La topología de estared es independientede la topología física
de la infraestructurautilizada para soportarla.Un usuariode una red
virtualno serácapazde detectar la red física,el sólopodráver la red
virtual.
FUENTES
CONSULTADAS:
Cannon, Jason (2014). Linux para Principiantes: Una Introducción al Sistema
Operativo Linux y la Línea de Comandos.
Carballar, José (2006). Firewall: La seguridad de la banda ancha.
Cheswick, William R.; Steven M. Bellovin; Aviel D. Rubin (2003). Firewalls and
Internet security: repelling the wily hacker.
Ferro, Greg. Fast Introduction to SOCKS Proxy.
Ingham, Kenneth; Forrest, Stephanie (2002). «A History and Survey of Network
Firewalls».
Redes del Computador — UNIDAD III: Seguridad de las redes

Más contenido relacionado

La actualidad más candente

Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la redUPBC
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Miigueel
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la redlinux035
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Terminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zuritaTerminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zuritaJeff211296
 
Gns3 diego leon gil
Gns3 diego leon gilGns3 diego leon gil
Gns3 diego leon gilcyberleon95
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010camilaml
 
Capitulo 5
Capitulo 5Capitulo 5
Capitulo 5Angel
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redKaiYFenris
 
Instalacion remota pxe
Instalacion remota pxe Instalacion remota pxe
Instalacion remota pxe Daniel Patiño
 

La actualidad más candente (20)

Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"
 
Informatica
InformaticaInformatica
Informatica
 
Pfsense
Pfsense Pfsense
Pfsense
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Proyecto
ProyectoProyecto
Proyecto
 
Terminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zuritaTerminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zurita
 
Gns3 diego leon gil
Gns3 diego leon gilGns3 diego leon gil
Gns3 diego leon gil
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
 
Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
 
Capitulo 5
Capitulo 5Capitulo 5
Capitulo 5
 
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Instalacion remota pxe
Instalacion remota pxe Instalacion remota pxe
Instalacion remota pxe
 
Pfsense
PfsensePfsense
Pfsense
 

Similar a Redes del Computador — UNIDAD III: Seguridad de las redes

Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealnoelleal2
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 

Similar a Redes del Computador — UNIDAD III: Seguridad de las redes (20)

Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Proxy
ProxyProxy
Proxy
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Redes del Computador — UNIDAD III: Seguridad de las redes

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT SAN FRANCISCO – EDO. ZULIA PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA REDES DEL COMPUTADOR NOMBRE: José Villalobos C. I.: 29.790.768 TRAYECTO 2-2,SECCIÓN 11 14/06/2021
  • 2. UNIDAD III: Seguridad de las redes REDES DEL COMPUTADOR
  • 3. PROXY Equipo dedicado o un sistemade software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio. Los servidores proxy generalmente se usan como un puente entre el origen y el destino de una solicitud. Sirven como intermediarios entre la comunicación entre un servidor que se encuentra en Internet y un cliente o PC.
  • 4. Los proxies instalados en una red también tienen una función “caché”. Cuandose solicitauna conexión a la red (URL),la página quese ha “bajado” hasta el ordenador a través delnavegador,se guarda en la memoria de eseservidor proxyduranteun periodode tiempoy así, cuandose vuelve a solicitar esa dirección desde otroordenador de la red, el servidor proxyle ofrece la página que tieneguardadaen la memoria,consiguiendo una mayor velocidad de respuesta y un ahorro en el tráfico de la red. Los servidores proxyrealizan muchas tareas. Pueden buscar virus, actuar comocortafuegos, acelerar la conexión guardandoen la memoria cachéy ocultar su dirección IP pública.
  • 5. CONFIGURACIÓN DE UN PROXY Un servidor proxy se interpone entre su equipo e Internet. Actúa como puente entre el navegador y servicios de Internet tales como sitios web o plataformas de softwarecomo servicio (SaaS), y puede llegar a hacer la conexión un poco más rápida, además de más privada y segura. Un servidor proxy es una puerta de enlace entre el usuario e Internet. Cuando visita un sitio web, el servidor proxy se comunica con él en nombre de su navegador. Una vez que el sitio responde, el proxy transmite los datos.
  • 6. Cómo configurar un proxy en Windows 1. Para acceder al menú Configuración de Windows, pulse las teclas Windows + I simultáneamente. 2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En sistemas con Windows 8, haga clic en Configuración > Proxy de red. 3. En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté activado el control “Detectar la configuración automáticamen 4. De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus instrucciones. 5. Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del proxy establezca el control Usar script de configuración en Activado. 6. Introduzca la dirección del servidor y haga clic en Guardar.
  • 7. Cómo se configura un servidor proxy en Windows de forma manual 1. Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de Windows. 2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8, haga clic en Configuración > Proxy de red. 3. Desplácese hacia abajo hasta “Configuración manual del proxy” y establezca el control “Utilizar un servidor proxy” en Activado. 4. En el campo de dirección, introduzca el nombre del servidor proxy o la dirección IP. En el campo Puerto, introduzca el número de puerto del proxy. Puede obtener estos datos de su soporte técnico informático. 5. Si el servidor proxy está protegido mediante una contraseña, marque la casilla “El servidor proxy requiere una contraseña”. Introduzca su nombre de cuenta y contraseña en los campos correspondientes. 6. Haga clic en Guardar.
  • 8. FIREWALL La función principal de un firewall o corta fuego es bloquear cualquier intento de acceso no autorizado a dispositivos internos privados de nuestra red de datos desde las conexiones externas de internet.
  • 9. Un firewall o cortafuegos proporciona un modode filtrar la información que se comunica a través de la conexión de red.Cuando están presentes en un equipoindividual, se denomina un firewall personal. Cuandolos firewalls están presentes en una red empresarial para la protección de múltiples equipos se denomina Firewallde red. Los Firewalls permiten o bloquean la comunicación entreequipos basados en reglas. Cadaregla define un determinado patrón de tráfico de red y la acción a realizar cuandose detecta.Estas reglasn personalizables proporcionan controly fluidezsobreel usode la red.
  • 10. CONFIGURACIÓN DE UN FIREWALL (ipchains – iptables) Ipchains: es un cortafuegos libre para Linux. Ipchains es la herramienta que permite administrar los recursos de la red a nivel ip, permitiendo el tráfico de determinados paquetes y denegando el acceso a otros, permite cerrar puertos, redireccionarlos, esconderlos, etc. Es la herramienta necesaria para montar y administrar los cortafuegos. Se basa en una lista (cadena) de reglas que determinan el comportamiento y las decisiones a tomar sobre paquetes cuando alcanzan un interfaz de entrada o salida. Inicialmente siempre hay cadenas de reglas que son las básicas y sobre las que se construye todo lo demás. Estas son: Input, Output y Forward. Iptables: es un programa de utilidad de espacio de usuario que permite a un administrador de sistema para configurar las tablas proporcionadas por el cortafuegos del núcleo Linux (implementado como diferentes módulos Netfilter) y las cadenas y reglas que almacena. Iptables es la herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux. Con esta herramienta, podremos crear un firewall adaptado a nuestras necesidades.
  • 11. RESTRICCIÓN DE ACCESO A SERVICIOS (TCP_wrappers) Un TCP Wrapper es una biblioteca que provee un control de acceso simple y administración de logs estandarizada para aplicaciones que lo soporten, y reciban conexiones de red.
  • 12. TCP Wrapper es un sistema de red ACLquetrabaja en terminales y que se usa parafiltrar el accesode red a servicios de protocolos de Internet que corren en sistemas operativos (tipoUNIX), como GNU/Linux o BSD. Permitequelas direcciones IP, los nombres de terminales y/orespuestas de consultas ident de las terminales o subredes sean usadas comotokens sobrelos cuales filtrar para propósitos de controlde acceso.
  • 13. Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para crear una regla común para varios demonios debemos indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a todos los demonios del sistema. Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio. También podremos usar el comodín “ALL” para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos. Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que permitimos el acceso a los demonios y equipos indicados. Opcionalmente, podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser utilizada para la creación de registros de conexión al propio equipo. Existe también la directiva “twist” que sustituye el servicio o demonio solicitado por el comando que le hemos especificado. Esto significa que por defecto se deniega el acceso. Esto es muy útil para la creación de honeypost.
  • 14. CONFIGURACIÓN DE UN SERVIDOR KERBEROS; VPN’s con IPsec Kerberos es un protocolo de seguridad creado por MIT que usa una criptografía de claves simétricas para validar usuarios con los servicios de red, evitando así tener que enviar contraseñas a través de la red. Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red.
  • 15. Para asegurar la red con Kerberos,se debeutilizar las versiones kerberizadas (que funcionen con Kerberos) de todas las aplicaciones cliente servidor queenvíen contraseñas sin cifrar o no utilizar ninguna de estas aplicaciones en la red.
  • 16. Ipsec (Protocolode seguridad de Internet) es un protocolode seguridad queutiliza una función de protocolo de Internet para evitar la manipulación y asegurar la confidencialidad de los datos transmitidos comopaquetes IP. Ipsec cifra datos transmitidos por la red. Comolos datos están cifrados en el nivelde red, las aplicaciones queutilizan un protocolo de mayor nivelusan Ipsec inclusocuandoel usuariono es consciente de su uso. Una Red PrivadaVirtual (VPN, Virtual Private Network) es una red que utiliza la infraestructura de una red pública parapoder transmitir información. Una VPNcombina dos conceptos: redes virtuales y redes privadas. En una red virtual,los enlaces de la red son lógicos y no físicos.La topología de estared es independientede la topología física de la infraestructurautilizada para soportarla.Un usuariode una red virtualno serácapazde detectar la red física,el sólopodráver la red virtual.
  • 17. FUENTES CONSULTADAS: Cannon, Jason (2014). Linux para Principiantes: Una Introducción al Sistema Operativo Linux y la Línea de Comandos. Carballar, José (2006). Firewall: La seguridad de la banda ancha. Cheswick, William R.; Steven M. Bellovin; Aviel D. Rubin (2003). Firewalls and Internet security: repelling the wily hacker. Ferro, Greg. Fast Introduction to SOCKS Proxy. Ingham, Kenneth; Forrest, Stephanie (2002). «A History and Survey of Network Firewalls».