SlideShare una empresa de Scribd logo
Unidad III: seguridad de las
redes
Elaborado por:
Noel leal
c.i:28.506.352
Configuración de un proxy
Un proxy es un ordenador intermedio que se usa en
la comunicación de otros dos.
Pasos para configurar un proxy
¿Qué es?
1. Pulse
simultáneament
e las teclas
Windows + I
para acceder al
menú
Configuración
de Windows.
2. En Windows
haga clic en
Configuración >
Red e Internet >
Proxy.
3. En la sección
Configuración manual,
establezca el control “Utilizar
un servidor proxy” en
Activado. Compruebe que
también esté activado el
control “Detectar la
configuración
automáticamente”.
4. De forma
predeterminada,
Windows comprueba
automáticamente si su
empresa, institución
educativa o red local
ya tiene configurado y
listo para usar un
servidor proxy
automático. Si es así,
Windows le indica su
nombre y le indica que
siga sus instrucciones.
5. Suponiendo
que Windows
encuentre un
archivo PAC, en
Configuración
automática del
proxy
establezca el
control Usar
script de
configuración en
Activado.
6. Introduzca
la dirección
del servidor y
haga clic en
Guardar.
Configuración de un firewall (ipchains, iptables)
¿Qué es?
Es un programa informático que controla el acceso de
una computadora a la red y de elementos de la red a
la computadora, por motivos de seguridad.
Configuración de un firewall (ipchains, iptables)
Podemos establecer varias configuraciones para el firewall
usando iptables.
Configuración por
defecto
La configuración por defecto
de un firewall es “bloquear
todo excepto [reglas]“.
iptables -P INPUT DROP
iptables -P FORWARD
DROP
iptables -P OUTPUT
DROP
aplicar una regla
que filtre un
determinado
puerto
crea una regla para el
puerto de origen tcp
-A INPUT -p tcp –sport
Ver el estado del firewall
iptables -L -n -v
El parámetro L muestra las
líneas abiertas. V permite recibir
más información sobre las
conexiones y N nos devuelve
las direcciones IP y sus
correspondientes puertos sin
pasar por un servidor DNS.
Eliminar las reglas
existentes
Teclearemos los
siguientes parámetros:
iptables -A INPUT -i [interface]
-p [protocolo] –dport [puerto] -
m state –state
NEW,ESTABLISHED -j
ACCEPT
Restricción de acceso a servicios
(TCP_wrappers)
¿Qué es?
Es un sistema que nos permite
denegar, permitir o filtrar el acceso a los
servicios de un servidor con sistema
operativo UNIX( como por ejemplo
LINUX)
Los principales ficheros utilizados son “/etc/host.allow” y
“/etc/host.deny”. Las políticas para filtra el acceso al servidor desde la
red se definen de la siguiente forma:
demonios Lista de equipos Acción a realizar
Son servicios que existen en
sistemas operativos UNIX como
por ejemplo sshd.
En este campo
podemos indicar una
dirección IP, o un
nombre de dominio
Aquí debemos
indicar si la política
permite o deniega el
acceso a los
demonios
Configuración de un servidor kerberos;VPN´s con IPsec
¿Que es?
Kerberos es un protocolo de autenticación de
redes de ordenador que permite a dos
ordenadores en una red insegura demostrar su
identidad mutuamente de manera segura.
Para configurar un servidor Kerberos
podemos seguir los siguiente pasos:
1. Asegurarse que
tanto el reloj como el
NDS funcionen
correctamente. Y se
recomienda
configurar una red
cliente/servidor
compatible con
Network Time
Protocol (NTP).
2. Instalar los
paquetes Krb5-
libs,Krb5-server, y
Krb5-worstation en
una computadora
que ejecutara el
KDC.
3. Modificar los
archivos de
configuración para
que reflejen el
nombre de su reino
y las
correspondencias
de dominio a reino.
4. Crear la base
de datos
5. Modificar el
archivo usado
por kadmind
para
determinar
cuales
principales
tienen acceso
administrativo
a la base de
datos.
6 arranque
Kerberos
7. Verifique
que el
servidor este
creando
ticket. De esta
manera el
servidor
Kerberos
quedara
funcionando
correctamente
BIBLIOGRAFIA
 https://www.avast.com/es-es/c-how-to-set-up-a-proxy
 https://support.norton.com/sp/es/mx/home/current/solutions/v15707976
 https://www.macnux.eu/configurar-iptables-guia-esencial/
 https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-con-iptables/
 http://redespnfi.blogspot.com/2016/06/configuracion-de-servidor-keberos-y.html
 https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-server.html
 https://es.wikipedia.org/wiki/TCP_Wrapper
 https://blog.carreralinux.com.ar/2016/10/reglas-control-acceso-tcp-wrappers/

Más contenido relacionado

La actualidad más candente

Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
Vanesa Rodríguez Percy
 
Remotossh_
Remotossh_Remotossh_
Remotossh_
rubhen123
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos Gerson Zapata
 
Manual de instalacion web
Manual de instalacion webManual de instalacion web
Manual de instalacion webAndres Ldño
 
Manual de instalacion dns
Manual de instalacion dnsManual de instalacion dns
Manual de instalacion dnsAndres Ldño
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1
Max Morales
 
Configuración de Red Linux Suse
Configuración de Red Linux SuseConfiguración de Red Linux Suse
Configuración de Red Linux Suse
Jeison Stivens Moreno Forero
 
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Max Morales
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5
Vanesa Rodríguez Percy
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrel
Rodrigo García Miranda
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
AnxnLeg
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetes
victorcorreas
 
Mailman
MailmanMailman
Mailman
detorres05
 
Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2
Michelle Gutierrez
 
Servidor HTTP IIS
Servidor HTTP IISServidor HTTP IIS
Manual shorewall
Manual shorewallManual shorewall
Manual shorewall
Martin tellez
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetes
Ajun1
 

La actualidad más candente (20)

ProFTPd
ProFTPdProFTPd
ProFTPd
 
Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
 
Remotossh_
Remotossh_Remotossh_
Remotossh_
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
 
Manual de instalacion web
Manual de instalacion webManual de instalacion web
Manual de instalacion web
 
Manual de instalacion dns
Manual de instalacion dnsManual de instalacion dns
Manual de instalacion dns
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1
 
Configuración de Red Linux Suse
Configuración de Red Linux SuseConfiguración de Red Linux Suse
Configuración de Red Linux Suse
 
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Ssh
SshSsh
Ssh
 
Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrel
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetes
 
Mailman
MailmanMailman
Mailman
 
Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2
 
Servidor HTTP IIS
Servidor HTTP IISServidor HTTP IIS
Servidor HTTP IIS
 
Manual shorewall
Manual shorewallManual shorewall
Manual shorewall
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetes
 

Similar a T2 1-seguridad de las redes-noel leal

Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
JavierRamirez419
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
andressaverino
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
Darvis Soto
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
AngelSoto104
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
MaraGarcia60
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
LesmenCardenas1
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
José Villalobos
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
NextPlaylist
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
EdgarHernandez433
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
JessRangel13
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
JoseLeonardoColombo
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
ManOlivier
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
JesusTheDark
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
eleannymolero1
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
OswaldoPolanco3
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
christianchanagrote
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
JuanDiegoGarcia11
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
Edwin Belduma
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
JhoanderAlbarran
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
ANDINO2017
 

Similar a T2 1-seguridad de las redes-noel leal (20)

Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

T2 1-seguridad de las redes-noel leal

  • 1. Unidad III: seguridad de las redes Elaborado por: Noel leal c.i:28.506.352
  • 2. Configuración de un proxy Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. Pasos para configurar un proxy ¿Qué es? 1. Pulse simultáneament e las teclas Windows + I para acceder al menú Configuración de Windows. 2. En Windows haga clic en Configuración > Red e Internet > Proxy. 3. En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté activado el control “Detectar la configuración automáticamente”. 4. De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus instrucciones. 5. Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del proxy establezca el control Usar script de configuración en Activado. 6. Introduzca la dirección del servidor y haga clic en Guardar.
  • 3. Configuración de un firewall (ipchains, iptables) ¿Qué es? Es un programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. Configuración de un firewall (ipchains, iptables) Podemos establecer varias configuraciones para el firewall usando iptables. Configuración por defecto La configuración por defecto de un firewall es “bloquear todo excepto [reglas]“. iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP aplicar una regla que filtre un determinado puerto crea una regla para el puerto de origen tcp -A INPUT -p tcp –sport Ver el estado del firewall iptables -L -n -v El parámetro L muestra las líneas abiertas. V permite recibir más información sobre las conexiones y N nos devuelve las direcciones IP y sus correspondientes puertos sin pasar por un servidor DNS. Eliminar las reglas existentes Teclearemos los siguientes parámetros: iptables -A INPUT -i [interface] -p [protocolo] –dport [puerto] - m state –state NEW,ESTABLISHED -j ACCEPT
  • 4. Restricción de acceso a servicios (TCP_wrappers) ¿Qué es? Es un sistema que nos permite denegar, permitir o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX( como por ejemplo LINUX) Los principales ficheros utilizados son “/etc/host.allow” y “/etc/host.deny”. Las políticas para filtra el acceso al servidor desde la red se definen de la siguiente forma: demonios Lista de equipos Acción a realizar Son servicios que existen en sistemas operativos UNIX como por ejemplo sshd. En este campo podemos indicar una dirección IP, o un nombre de dominio Aquí debemos indicar si la política permite o deniega el acceso a los demonios
  • 5. Configuración de un servidor kerberos;VPN´s con IPsec ¿Que es? Kerberos es un protocolo de autenticación de redes de ordenador que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Para configurar un servidor Kerberos podemos seguir los siguiente pasos: 1. Asegurarse que tanto el reloj como el NDS funcionen correctamente. Y se recomienda configurar una red cliente/servidor compatible con Network Time Protocol (NTP). 2. Instalar los paquetes Krb5- libs,Krb5-server, y Krb5-worstation en una computadora que ejecutara el KDC. 3. Modificar los archivos de configuración para que reflejen el nombre de su reino y las correspondencias de dominio a reino. 4. Crear la base de datos 5. Modificar el archivo usado por kadmind para determinar cuales principales tienen acceso administrativo a la base de datos. 6 arranque Kerberos 7. Verifique que el servidor este creando ticket. De esta manera el servidor Kerberos quedara funcionando correctamente
  • 6. BIBLIOGRAFIA  https://www.avast.com/es-es/c-how-to-set-up-a-proxy  https://support.norton.com/sp/es/mx/home/current/solutions/v15707976  https://www.macnux.eu/configurar-iptables-guia-esencial/  https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-con-iptables/  http://redespnfi.blogspot.com/2016/06/configuracion-de-servidor-keberos-y.html  https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-server.html  https://es.wikipedia.org/wiki/TCP_Wrapper  https://blog.carreralinux.com.ar/2016/10/reglas-control-acceso-tcp-wrappers/