Filtros y seguridad
Upcoming SlideShare
Loading in...5
×
 

Filtros y seguridad

on

  • 615 views

seguridad

seguridad

Statistics

Views

Total Views
615
Views on SlideShare
615
Embed Views
0

Actions

Likes
0
Downloads
7
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Filtros y seguridad Filtros y seguridad Presentation Transcript

    • UNIVERSIDAD INTERNACIONAL DEL ECUADOR Miriam Pardo Alex Andres Calderón Rossebelth SalcedoFiltros y seguridad
    • FiltrosCon el nombre genérico de filtro se hace referencia alos mecanismos de seguridad que intentan interceptarlos ataques o las solicitudes no válidas antes de que unservidor Web los ejecute. Algunos de los filtros que seabordan en esta sección son:FirewallsServidores proxy inversosFirewalls de aplicaciones WebSoftware antivirus y detección de intrusiones
    • Firewall / CortafuegosQuizás uno de los elementos más publicitados a la hora de establecer seguridad,sean estos elementos. Aunque deben ser uno de los sistemas a los que más sedebe prestar atención, distan mucho de ser la solución final a los problemas deseguridad.De hecho, los Firewalls no tienen nada que hacer contra técnicas como laIngeniería Social y el ataque de Insiders.Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y queejerce la una política de seguridad establecida.Es el mecanismo encargado de proteger una red confiable de una que no lo es(por ejemplo Internet).Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:1.Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.2.Sólo el tráfico autorizado, definido por la política local de seguridad, espermitido.
    • Como puede observarse, el Muro Cortafuegos, sólo sirven dedefensa perimetral de las redes, no defienden de ataques o erroresprovenientes del interior, como tampoco puede ofrecer protecciónuna vez que el intruso lo traspasa.Algunos Firewalls aprovechan esta capacidad de que toda lainformación entrante y saliente debe pasar a través de ellos paraproveer servicios de seguridad adicionales como la encriptación deltráfico de la red. Se entiende que si dos Firewalls están conectados,ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación.
    • ESTABLECER REGLAS PARA ELINTERNET
    • PROXYUn proxy, en una red informática, es unprograma o dispositivo que realiza unaacción en representación de otro, esto es,si una hipotética máquina a solicita unrecurso a una c, lo hará mediante unapetición a b; C entonces no sabrá que lapetición procedió originalmente de a. Sufinalidad más habitual es la de servidorproxy, que sirve para permitir el acceso aInternet a todos los equipos de unaorganización cuando sólo se puededisponer de un único equipo conectado,esto es, una única dirección IP.
    • SERVIDOR HTTP Este tipo de servidor opera en la Capa de aplicación de TCP/IP. El puerto de comunicación de entrada debe ser 80/http según IANA.1 Aunque generalmente suelen utilizar otros puertos de comunicación como el 3128, 8080 o el 8085. Servidor HTTPS Este tipo de servidor opera en la Capa deaplicación de TCP/IP. A diferencia de un ServidorHTTP, funciona bajo tecnologías de cifrado como SSL/TLS que proporcionan mayor seguridad yanonimato. El puerto utilizado varía, aunque debe ser 443/https.
    • Un reverse proxy es un servidor proxy instalado en eldomicilio de uno o más servidores web. Todo el tráficoentrante de Internet y con el destino de uno de esosservidores web pasa a través del servidor proxy. Hay• REVERSE PROXY / PROXYvarias razones para instalar un "reverse proxy": Seguridad: el servidor proxy es una capaadicional de defensa y por lo tanto protege los servidoresweb.• INVERSO Cifrado / Aceleración SSL: cuando se crea unsitio web seguro, habitualmente el cifrado SSL no lo haceel mismo servidor web, sino que es realizado por el"reverse proxy", el cual está equipado con un hardwarede aceleración SSL (Security Sockets Layer).• Distribución de Carga: el "reverse proxy" puededistribuir la carga entre varios servidores web. En esecaso, el "reverse proxy" puede necesitar reescribir lasURL de cada página web (traducción de la URL externa ala URL interna correspondiente, según en qué servidorse encuentre la información solicitada).• Caché de contenido estático: Un "reverse proxy"puede descargar los servidores web almacenandocontenido estático como imágenes u otro contenidográfico.
    • SISTEMA OPERATIVO DE REDEl sistema operativo de red, entre otras cosas, es el responsable decontrolar el acceso a los datos, de asignar espacio en el disco y decontrolar la utilización de las impresoras compartidas en la red.Existen muchos sistemas operativos:  Novell Netware  IBM LAN Server  Bayan Vines  Macintosh System 7  AppleShare  Microsoft:  Windows 3.11 para trabajo en grupo.  Advance Server para Windows NT  Windows 95/98/2000/XPRedes de Área Local 13
    • PROTOCOLOS DE REDUn protocolo es un conjunto de normas que definen los diferentesaspectos que intervienen en una comunicación: cómo iniciarla,cómo identificar a los destinatarios, qué hacer si el interlocutor norecibe nuestro mensaje, etc.Existen muchos protocolos de red:  NetBIOS Fue definido por IBM y Microsoft. No funciona bien en WAN Desarrollado por IBM. Muy rápido en  NetBEUI pequeñas redes. Implementado por Novell. Rápido y fácil de usar. No No es encaminable  IPX/SPX admite encaminador y puede llegar a saturar la red con los “broadcast” tipo de redes. Encaminable. Estándar para todo  TCP/IP Imprescindible en Internet. Mayor esfuerzo administrativo actúa como transporte nativo en Protocolo que  Apple Talk ordenadores Macintosh.Redes de Área Local 14
    • PROTOCOLO TCP/IP Transmission Control Protocol / Internet ProtocolPropiedades:  Es un protocolo de transporte orientado a paquetes que fracciona los datos en bloques, que se transmiten por separado.  El TCP/IP es un protocolo con capacidad de encaminamiento  El TCP/IP es seguro contra los fallos producidos en las distintas líneas de la red  Con el TCP/IP se pueden conectar entre sí sistemas operativos completamente diferentes.  El TCP/IP se puede utilizar como plataforma para numerosas aplicaciones cliente-servidor que envían los datos con este protocolo; pero, además el TCP/IP también soporta otros niveles de protocolos de la aplicación. Microsoft ha implementado todas las características de NetBIOS dentro de este protocoloRedes de Área Local 15
    • SISTEMA DE DIRECCIONES IPUna dirección IP es un número de 4 octetos que identifica a cada ordenador.(WWW.XXX.YYY.ZZZ).En Internet hay tres tipos de organizaciones de IP:Organizaciones de tipo A. El primer octeto es el mismo para toda la organización.La organización dispone de 2563 direcciones para asignar. Se asigna a países. Wpuede tomar valores entre 1 y 126 0 Dir de red (7 bits) Dir local (24 bits)Organización de tipo B. Los dos primeros octetos del IP están fijos. La organización 2dispone de 256 direcciones para asignar. Suelen ser organizaciones de Universidades,grandes empresas. W puede tomar valores entre 128 y 191 10 Dir de red (14 bits) Dir local (16 bits)Organizaciones de tipo C. Se fijan los tres primeros octetos, dejando 256 posiblesdirecciones. Para pequeños proveedores de servicios InternetW puede tomar valores entre192 y 223 110 Dir de red (21 bits) Dir local (8 bits)Redes de Área Local 16
    • MÁSCARA DE SUBREDPara las subredes se determinan las denominadas máscaras desubred.  Estas son unas direcciones IP específicas, por medio de las cuales se puede saber inmediatamente la clase de red de que se trata.  Y también se sabe qué ordenadores están en la misma subredPero en las redes TCP/IP, las máscaras de subred posibilitan otrasfunciones como el direccionamiento de segmentos de red.  las redes de la clase A utilizan la máscara 255.0.0.0  las redes de la clase B utilizan la máscara 255.255.0.0 y  las redes de la clase C utilizan la máscara 255.255.255.0.Ejemplo. Un ordenador con dirección IP 134.75.69.123  se encuentra en una red cuya dirección es 134.75 y,  dentro de la red, posee la dirección de host 69.123.  la máscara de subred es, en este caso, la 255.255.0.0;  se trata pues de una red de la clase B.Redes de Área Local 17
    • DNSEl Sistema de Nombres de Dominios (DNS) es un conjunto de protocolos yservicios sobre una red TCP/IP, permite a los usuarios de red utilizar nombresjerárquicos sencillos para comunicarse con otros equipos, en vez dememorizar y usar sus direcciones IP.  Este sistema es muy usado en Internet y en muchas de las redes privadas actuales.  Aplicaciones como: browsers, servidores de Web, FTP y Telnet; utilizan DNS.La función mas conocida de los protocolos DNS es convertir nombres adirecciones IP por la mayor facilidad de aprenderlos y la flexibilidad de cambiarla dirección IP.Ejemploscom Comercial edu Educacionalint Internacional mil Militarnet Organizaciones de red org Organizaciones nocomercialesRedes de Área Local 18
    • INSTALACIÓN DE TCP/IP (I)Una vez hayamos instalado la tarjeta de red en el ordenador y Windowsla haya detectado (si no lo hace automaticamente tendremos que decirleque la busque, "Panel de Control", "Agregar nuevo hardware", quizánecesitemos los disquettes de la tarjeta), hay que configurar Windowspara que nos permita conectarnos a Internet.Paraconfigurarlo tenemos que modificar las propiedades de la red.Podemos acceder a ellas de dos formas: Pulsando con el boton derecho sobre el icono de "Entorno de red" de nuestro escritorio y seleccionando "Propiedades" (icono que nos ha debido poner Windows al instalar la tarjeta). Haciendo doble click en el icono de "Red" del "Panel de control".Redes de Área Local 19
    • INSTALACIÓN DE TCP/IP (II)Se abrirá la siguiente pantalla en la que aparece el dispositivo de redinstalado con los clientes y protocolos que tiene. Como vemos hay ya algunos: Clientes para redes Microsoft y Netware y los protocolos NetBEUI e IPX/SPX (que son los que te instala el Windows 9x por defecto). Nosotros no vamos a necesitar ninguno de ellos para conectarnos a Internet, por lo que los vamos a quitar (seleccionándolos con el ratón y pulsando "Quitar"), con cuidado de no quitar el que hace referencia a la tarjeta. NOTA: Estos clientes y protocolos pueden ser necesarios si tenemos instalada una red local y estamos compartiendo impresoras, archivos, etc. 20Redes de Área Local
    • INSTALACIÓN DE TCP/IP (III)Una vez que los hemos quitado necesitamos agregar el protocolo TCP/IPque es el que usa Internet, asi que pinchamos en "Agregar" y hacemos dobleclick sobre "Protocolo".Seleccionamos "Microsoft" , "TCP/IP" y pulsamos en "Aceptar". Nos solicitará el CD de instalación de Windows 95 o un disquette con el TCP/IP. 21Redes de Área Local
    • INSTALACIÓN DE TCP/IP (IV)Una vez añadido el protocolo deberemos configurarlo. Para ello loseleccionamos y pulsamos sobre "Propiedades".Nos aparecerá una nueva ventana en la que vamos a tener que modificartres de sus "carpetas":Dirección IP :Aquí tendremos que seleccionar "Especificar una dirección IP"y rellenar los dos casilleros correspondientes con nuestra dirección IP ymáscara de la subred. Los valores válidos posibles como direccionees IP se ajustan a los valores 192.168.X.X (siendo los valores X cualquier número comprendido entre 0 y 255) y el intervalo comprendido entre 172.16.0.0 y 172.31.255.255. Este rango de direcciones se reservan por convenio para redes locales y no se usan en Internet 22Redes de Área Local
    • INSTALACIÓN DE TCP/IP (V)Configuración DNS: Aquí deberemosseleccionar "Activar DNS" y rellenar lascasillas:Host: El nombre de nuestra máquina(sin el dominio).Dominio: El nombre del dominiodonde está nuestra máquina.Orden de búsqueda del servidor DNS:La dirección IP (nº) de nuestro/s DNS(hay que pulsar sobre "Agregar" paraque la añada).Orden de búsqueda del sufijo dedominio: Los dominioscorrespondientes (pulsar "Agregar") 23Redes de Área Local
    • INSTALACIÓN DE TCP/IP (VI)Puerta de enlace :Aqui hay que poner nuestra puerta de enlace ("gateway”)para indicar la IP que da salida a Internet, no olvidar pulsar "Agregar”. 24Redes de Área Local
    • INSTALACIÓN DE TCP/IP (VII)Identificación:Aquí debemos poner el nombre del PC (distinto en cadaequipo) y el Grupo de trabajo (deberá ser el mismo para toda la red).Después pulsamos aceptar, se reinicia el sistema. 25Redes de Área Local
    • COMPARTIR INTERNET Acceso a Internet:  Existen en el mercado aplicaciones (proxy) que dan acceso a internet a los ordenadores de una red local. Estos programas se instalan en un solo ordenador de la red, y tanto el ordenador como el programa tienen dos funciones: hacen la función de servidores desde el punto de vista de los ordenadores de la red local, y actúan como clientes desde el punto de vista de internet.  También se puede acceder a Internet mediante el uso de un Router. Redes de Área Local 26
    • COMPARTIR INTERNET CON WINDOWS En el Equipo del Módem:  Instalamos la utilidad de Conexión Compartida a Internet. Panel de Control>Agregar o quitar programas>Instalación de Windows>Herramientas de Internet>Detalles: Seleccionamos la opción Conexión compartida a Internet  Reiniciado el ordenador comprobamos que se ha cargado un nuevo protcolo TCP/IP con la leyenda Conexión compartida a Internet  En las Propiedades de Internet Explorer (Botón derecho del ratón sobre el icono) pulsamos Compartir del apartado Conexiones y seleccionamos las dos primeras opciones (Habilitar Conexión Compartida a Internet y Mostrar el icono en la barra de tareas). Después pulsamos el botón Configuración LAN y seleccionamos Detectar la configuraciónRedes de Área Local automáticamente 27
    • COMPARTIR INTERNET CON WINDOWS En los demás equipos:  Accedemos a la Propiedades del TCP/IP (Panel de Control>Red>TCP/IP>Propiedades) En la carpeta Dirección IP seleccionamos Obtener una dirección IP automáticamente  En la carpeta Configuración WINS, deshabilitamos la opción Desactivar la resolución WINS y activamos la opción Usar DHCP para resolución WINS  En Internet Explorer debemos configurar el acceso a Internet por medio de una red de área local (LAN) y la detección automática del servidor proxy.Redes de Área Local 28
    • USO DE ESTAS HERRAMIENTAS Correo electrónico  Acceso a internet: Conferencia Videoconferencia  Telefonía  Videoconferencia: Punto- Servidor de Web interno punto Punto-multipunto Edición de páginas Web  Edición de páginas Web. Compartición de  Compartición de aplicaciones aplicaciones  Pizarra electrónica Pizarra electrónica  Chat multiconferencia Chat multiconferencia  Multimedia en red.  Real Media Multimedia en red  Viaje guiado Recursos compartidos Real Media 29 Benjamín López. Redes de Área Local
    • WEB´S DEINTERÉS: • Desde Google: portscan Identificación de • O ir directamente a una web puertos. Verificar qué conocida: puertos están abiertos mediante un escaneo. www.upseros.com/portscan.ph p Configurar un firewall (corta-fuego) por software para • www.zonelabs.com protección de puertos. Simulador espacial tridimensional en tiempo • www.shatters.net/celestia/ real. 30
    • DNS(Domain Name System) DNSSu finalidad es facilitar el manejo dedirecciones IPwww.ejemplo.com es equivalente a 31147.156.1.4
    • DNS El sistema de nombres de dominio se basa en un esquema jerárquico que permite asignar nombres, basándose en el concepto de dominio, utilizando para su gestión una base de datos (BBDD) distribuida. Las consultas al DNS son realizadas por los clientes a través de las rutinas de resolución Estas funciones son llamadas en cada host desde las aplicaciones de red (ping, telnet, …) DNS 32
    • DNS 33
    • CLIENTE/SERVIDOR DNS Los servidores DNS contienen información de un segmento de la BBDD distribuida y la ponen a disposición de los clientes. Las peticiones de los clientes viajan en paquetes UDP al DNS local (puerto 53).  TCP para transferencias de zona FTP SNMP NFS ASN1 XDR HTTP SMTP RPC Telnet DNS T RPC F TCP UDPT P IP PROTOCOLOS de ACCESO al MEDIO DNS 34
    • VENTAJAS DEL DNS Desaparece la carga excesiva en la red y en los hosts: ahora la información esta distribuida por toda la red, al tratarse de una BBDD distribuida. No hay Duplicidad de Nombres: Consistencia de la Información: ahora la información que esta distribuida es actualizada automáticamente sin intervención de ningún administrador. DNS 35
    • Funcionamiento del DNS Servidores DNS Raíz “.” Servidores DNS “es.” DNS 5: No lo sé. Pregúntale a “uv.es.” 4:¿IP de www.uv.es? Servidores DNS “uv.es.”3: No lo sé. Pregúntale a “es.” (147.156.1.1 alias gong) 2:¿IP de www.uv.es? 7: www.uv.es es alias, 147.156.1.4 ISP 6:¿IP de www.uv.es? DNS de ISP 1:¿IP de www.uv.es? 8: www.uv.es es alias, 147.156.1.4 36
    • ÁRBOL DE CLASIFICACIÓN DE LOS DOMINIOS GENÉRICOS GEOGRAFICOS (por país) ROOT (vacío) edu com mil gov net org ... es it fr us .... ibm cisco oracle nasa ieee acm uv robotica milena glup cisco DNS 37
    • NOMBRES DE DOMINIO DE NIVEL SUPERIORGENÉRICOS MÁS UTILIZADOSNombre de Dominio SignificadoCOM Organizaciones comerciales, Microsoft.com, ibm.comEDU Universidades, InstitucionesGOV academicas,... ernamentales Instituciones GubMIL Organizaciones militaresORG Organizaciones no comercialesNET Grupos relacionados con la RedINT Organizaciones Internacionales DNS 38