Unidad III –
Seguridad de las
Redes AUTOR:
OLIVIER MANUEL CI: 27.104.792
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT
SEDE SAN FRANCISCO
PNF EN INFORMÁTICA TRAYECTO II - II
REDES DEL COMPUTADOR
Configuración de un Proxy
Del inglés “representante” es un equipo informático
que hace de intermediario entre las conexiones de
un cliente y un servidor de destino, filtrando todos
los paquetes entre ambos. Siendo tú el cliente, esto
quiere decir que el proxy recibe tus peticiones de
acceder a una u otra página, y se encarga de
transmitírselas al servidor de la web para que esta
no sepa que lo estás haciendo tú.
1- Acceda a la configuración de Windows, y allí a
la opción de Proxy en Red e Internet
2- En la sección “Configuración manual”, establezca
“Utilizar un servidor proxy” en activado
3- Escribe la dirección IP del proxy a utilizar y su
puerto, y pulsa en guardar
Un firewall es la parte de una red informática que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas.
Configuración de un Firewall
iptables
Es un firewall libre para núcleos Linux 2.2, 2.0 y similares.
Permite desarrollar clases de reglas de cortafuegos a las que puede
entonces añadir y quitar 'hosts' o redes en forma de cadenas. Una
consecuencia colateral del encadenamiento de reglas de cortafuegos es
que puede mejorar el rendimiento del cortafuegos en aquellas
configuraciones en las que haya montones de reglas.
La sintaxis de la orden ipchains es bastante directa. La sintaxis general
de la mayoría de las órdenes de ipchains es:
ipchains orden especificación_de_regla opciones
iptables es un firewall incluido en el kernel de los servidores dedicados
Linux. Su funcionamiento se basa en aplicar reglas que el mismo firewall
ejecute o para servicios de Internet.
iptables gestiona, mantiene e inspecciona las reglas de filtrado de
paquetes IPv4 a través de tablas. Estas tablas clasifican y organizan
las reglas de acuerdo al tipo de decisiones que se deben tomar sobre
los paquetes.
Se ejecuta a través de los comandos iptables en la consola de
comandos de Linux
ipchains
Restricción de acceso a servicios
TCP Wrappers
Es una lista de control de acceso nos permite
permitir, denegar o filtrar el acceso a los servicios
de un servidor con sistema operativo UNIX (como
por ejemplo Linux o BSD).
Las políticas o reglas para filtrar el acceso al
servidor desde la red se definen de la siguiente
forma:
Demonios o lista de demonios del sistema : Lista de
equipos : Acción a realizar
Demonios: Son servicios que existen en sistemas operativos Unix
como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o
proftpd (servicio FTP).
Lista de equipos: En este campo indicamos a que equipos
aplicamos esta política. Podemos indicar una dirección IP, un
rango de direcciones IP, o un nombre de dominio.
Acción a realizar: Aquí debemos indicar si la política permite el
acceso o deniega el acceso a los demonios indicados
anteriormente. Las palabras que se usa denegar el acceso es
«deny». En caso de dejar este campo vacío, significa que
permitimos el acceso a los demonios y equipos indicados.
Configuración de un Servidor Kerberos
VPN con IPsec
Un servidor Kerberos es un protocolo de
autenticación de redes de ordenador que permite a
dos ordenadores en una red insegura demostrar su
identidad mutuamente de manera segura.
Kerberos es un protocolo de autenticación, pero no
de autorización. Esto quiere decir que el protocolo
se encarga de identificar a cada usuario, a través
de una contraseña solo conocida por este, pero no
determina a qué recursos o servicios puede acceder
o no dicho usuario.
IPSec (Internet Protocol Security) es un conjunto de
protocolos de seguridad diseñados para garantizar
que los paquetes de datos enviados a través de
una red IP permanezcan invisibles e inaccesibles
para terceros.
IPSec combina dos mecanismos fundamentales que
se articulan para garantizar la completa privacidad
de la información enviada. Estos mecanismos son la
cabecera de autentificación (AH) y la capa de
seguridad encapsulada (ESP).
BIBLIOGRAFÍA
https://www.avast.com/es-es/c-what-is-a-proxy-server
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-
7.3/ch-iptables.php3
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-
7.3/s1-iptables-differences.php3
https://es.wikipedia.org/wiki/Cortafuegos_(informática)
https://juncotic.com/tcp-wrappers-se-utilizan-linux/
https://www.tarlogic.com/blog/como-funciona-kerberos/
https://es.wikipedia.org/wiki/IPsec

Seguridad de las redes

  • 1.
    Unidad III – Seguridadde las Redes AUTOR: OLIVIER MANUEL CI: 27.104.792 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT SEDE SAN FRANCISCO PNF EN INFORMÁTICA TRAYECTO II - II REDES DEL COMPUTADOR
  • 2.
    Configuración de unProxy Del inglés “representante” es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de transmitírselas al servidor de la web para que esta no sepa que lo estás haciendo tú. 1- Acceda a la configuración de Windows, y allí a la opción de Proxy en Red e Internet 2- En la sección “Configuración manual”, establezca “Utilizar un servidor proxy” en activado 3- Escribe la dirección IP del proxy a utilizar y su puerto, y pulsa en guardar
  • 3.
    Un firewall esla parte de una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Configuración de un Firewall iptables Es un firewall libre para núcleos Linux 2.2, 2.0 y similares. Permite desarrollar clases de reglas de cortafuegos a las que puede entonces añadir y quitar 'hosts' o redes en forma de cadenas. Una consecuencia colateral del encadenamiento de reglas de cortafuegos es que puede mejorar el rendimiento del cortafuegos en aquellas configuraciones en las que haya montones de reglas. La sintaxis de la orden ipchains es bastante directa. La sintaxis general de la mayoría de las órdenes de ipchains es: ipchains orden especificación_de_regla opciones iptables es un firewall incluido en el kernel de los servidores dedicados Linux. Su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute o para servicios de Internet. iptables gestiona, mantiene e inspecciona las reglas de filtrado de paquetes IPv4 a través de tablas. Estas tablas clasifican y organizan las reglas de acuerdo al tipo de decisiones que se deben tomar sobre los paquetes. Se ejecuta a través de los comandos iptables en la consola de comandos de Linux ipchains
  • 4.
    Restricción de accesoa servicios TCP Wrappers Es una lista de control de acceso nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD). Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio. Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa denegar el acceso es «deny». En caso de dejar este campo vacío, significa que permitimos el acceso a los demonios y equipos indicados.
  • 5.
    Configuración de unServidor Kerberos VPN con IPsec Un servidor Kerberos es un protocolo de autenticación de redes de ordenador que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Kerberos es un protocolo de autenticación, pero no de autorización. Esto quiere decir que el protocolo se encarga de identificar a cada usuario, a través de una contraseña solo conocida por este, pero no determina a qué recursos o servicios puede acceder o no dicho usuario. IPSec (Internet Protocol Security) es un conjunto de protocolos de seguridad diseñados para garantizar que los paquetes de datos enviados a través de una red IP permanezcan invisibles e inaccesibles para terceros. IPSec combina dos mecanismos fundamentales que se articulan para garantizar la completa privacidad de la información enviada. Estos mecanismos son la cabecera de autentificación (AH) y la capa de seguridad encapsulada (ESP).
  • 6.