SlideShare una empresa de Scribd logo
1 de 4
Seguridad de las Redes
¿Qué es Proxy?
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos.
La información (generalmente en Internet) va directamente entre un ordenador y
otro. Mediante un proxy, la información va, primero, al ordenador intermedio
(proxy), y éste se lo envía al ordenador de destino, de manera que no existe
conexión directa entre el primero y el último.
En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de
las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes,
etc.). Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo
cuando son servidores de foros, chat o redes sociales.
En otros casos (esa minoría de los casos), es cuando se usa un proxy como
interconexión entre muchos ordenadores de una red, con Internet. En ese caso, se
puede usar un proxy por las ventajas añadidas que posee.
Configuración de un Proxy
1) Pulse simultáneamente las teclas Windows + I para acceder al menú
Configuración de Windows.
2) En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En
Windows 8, haga clic en Configuración > Proxy de red.
3) En la sección Configuración manual, establezca el control “Utilizar un servidor
proxy” en Activado. Compruebe que también esté activado el control “Detectar la
configuración automáticamente”.
4) De forma predeterminada, Windows comprueba automáticamente si su
empresa, institución educativa o red local ya tiene configurado y listo para usar un
servidor proxy automático. Si es así, Windows le indica su nombre y le indica que
siga sus instrucciones.
5) Suponiendo que Windows encuentre un archivo PAC, en Configuración
automática del proxy establezca el control Usar script de configuración en
Activado.
6) ntroduzca la dirección del servidor y haga clic en Guardar.
Configuración de un Firewall (ipchains, iptables)
1) En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic
en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana
de "Programas permitidos".
2) Haz clic en Cambiar la configuración
3) Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no,
pasa al siguiente paso.
4) Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar.
Confirma que quieres eliminarlo.
5) Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un
programa.
6 ) En esa nueva ventana, haz clic en Examinar....
7) Busca la ubicación de Firefox (por ejemplo, C:Program FilesMozilla Firefox) y
haz doble clic en firefox.exe.
8) Haz clic en el botón Añadir.
9) Haz clic en OK para cerrar la ventana.
Restricción de acceso a servicios (TCP_wrappers)
TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a
los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o
BSD).
Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y
“/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas permisivas y
en el fichero /etc/host.deny las políticas restrictivas.
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la
siguiente forma:
Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar
A continuación detallamos cada campo:
– Demonios: Son servicios que existen en sistemas operativos Unix como por
ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para
crear una regla común para varios demonios debemos indicar su nombre
separados por comas. Existe también el comodín “ALL” que hace que dicha
política afecte a todos los demonios del sistema.
– Lista de equipos: En este campo indicamos a que equipos aplicamos esta
política. Podemos indicar una dirección IP, un rango de direcciones IP, o un
nombre de dominio. También podremos usar el comodín “ALL” para que esta
política afecte a todos los equipos que intenten acceder. También existe el
operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos.
– Acción a realizar: Aquí debemos indicar si la política permite el acceso o
deniega el acceso a los demonios indicados anteriormente. Las palabras que se
usa denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que
permitimos el acceso a los demonios y equipos indicados. Opcionalmente,
podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser
utilizada para la creación de registros de conexión al propio equipo. Existe también
la directiva “twist” quesustituye el servicio o demonio solicitado por el comando
que le hemos especificado. Esto significa que por defecto se deniega el acceso.
Esto es muy útil para la creación de honeypost.
Configuración de un servidor Kerberos; VPN’s con IPsec
Kerberos es un protocolo de autenticación de redes de ordenador creado por el
MIT que permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura. Sus diseñadores se concentraron primeramente
en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como
servidor verifican la identidad uno del otro. Los mensajes de autenticación están
protegidos para evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un tercero de
confianza. Además, existen extensiones del protocolo para poder utilizar
criptografía de clave asimétrica.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ssh
SshSsh
Ssh
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Firewall en linux
Firewall en linuxFirewall en linux
Firewall en linux
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Ssh
SshSsh
Ssh
 
Instalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntuInstalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntu
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Como crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendadoComo crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendado
 
Anonimato
AnonimatoAnonimato
Anonimato
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Vpn
VpnVpn
Vpn
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Ejemplos en seguridad en linux
Ejemplos en seguridad en linuxEjemplos en seguridad en linux
Ejemplos en seguridad en linux
 
Ssh
SshSsh
Ssh
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradores
 

Similar a Seguridad de las_redes

Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealnoelleal2
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el crackerisabelit
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 

Similar a Seguridad de las_redes (20)

Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 

Seguridad de las_redes

  • 2. ¿Qué es Proxy? Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el último. En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo cuando son servidores de foros, chat o redes sociales. En otros casos (esa minoría de los casos), es cuando se usa un proxy como interconexión entre muchos ordenadores de una red, con Internet. En ese caso, se puede usar un proxy por las ventajas añadidas que posee. Configuración de un Proxy 1) Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de Windows. 2) En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8, haga clic en Configuración > Proxy de red. 3) En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté activado el control “Detectar la configuración automáticamente”. 4) De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus instrucciones. 5) Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del proxy establezca el control Usar script de configuración en Activado. 6) ntroduzca la dirección del servidor y haga clic en Guardar.
  • 3. Configuración de un Firewall (ipchains, iptables) 1) En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana de "Programas permitidos". 2) Haz clic en Cambiar la configuración 3) Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no, pasa al siguiente paso. 4) Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar. Confirma que quieres eliminarlo. 5) Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un programa. 6 ) En esa nueva ventana, haz clic en Examinar.... 7) Busca la ubicación de Firefox (por ejemplo, C:Program FilesMozilla Firefox) y haz doble clic en firefox.exe. 8) Haz clic en el botón Añadir. 9) Haz clic en OK para cerrar la ventana. Restricción de acceso a servicios (TCP_wrappers) TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD). Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y “/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas permisivas y en el fichero /etc/host.deny las políticas restrictivas. Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar A continuación detallamos cada campo:
  • 4. – Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Para crear una regla común para varios demonios debemos indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a todos los demonios del sistema. – Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio. También podremos usar el comodín “ALL” para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos. – Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa denegar el acceso es “deny”. En caso de dejar este campo vacío, significa que permitimos el acceso a los demonios y equipos indicados. Opcionalmente, podemos enviar comandos con la directiva “spawn”. Esta directiva suele ser utilizada para la creación de registros de conexión al propio equipo. Existe también la directiva “twist” quesustituye el servicio o demonio solicitado por el comando que le hemos especificado. Esto significa que por defecto se deniega el acceso. Esto es muy útil para la creación de honeypost. Configuración de un servidor Kerberos; VPN’s con IPsec Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.