SlideShare ist ein Scribd-Unternehmen logo
1 von 9
JUAN DAVID VÉLEZ HERRERA
PROFESOR
ALEXANDER HURTADO
INSTITUCION UNIVERSITARIA ESCOLME
MEDELLIN
2013
SERVIDOR PROXY
Consiste en interceptar las conexiones de red que un
cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc.
Esta función de servidor proxy puede ser realizada por
un programa o dispositivo.
CARACTERISTICAS
 El uso más común es el de servidor proxy, que es un ordenador que







intercepta las conexiones de red que un cliente hace a un servidor de
destino.
De ellos, el más famoso es el servidor proxy web (comúnmente
conocido solamente como «proxy»). Intercepta la navegación de los
clientes por páginas web, por varios motivos posibles:
seguridad, rendimiento, anonimato, etc.
También existen proxy para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de
intermediario entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño
(programación) con el mismo esquema que el proxy de red.
Un componente hardware también puede actuar como intermediario
para otros.
VENTAJAS
 En general (no sólo en informática), los proxies hacen posible:
 Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos sólo al proxy.
 Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el
trabajo real. Con estar preparado queremos decir que es el único que necesita
los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos
necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o
la dirección de red externa (IP).
 Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer
caché: guardar la respuesta de una petición para darla directamente cuando
otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba
más rápido.
 Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que
están prohibidas.
 Modificación. Como intermediario que es, un proxy puede falsificar
información, o modificarla siguiendo un algoritmo.
DESVENTAJAS
 En general (no sólo en informática), el uso de un intermediario puede provocar:
 Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso
accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que
hacer necesariamente la identificación.
 Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es
posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene
acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
 Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
 Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer
pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
 Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua
cuando hay una más reciente en el recurso de destino. En realidad este problema no
existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para
comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el
servidor remoto.
 Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en
muchos escenarios, en concreto los que presuponen una comunicación directa entre 1
emisor y 1 receptor (como TCP/IP).
FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o
software, o una combinación de ambos. Los cortafuegos se utilizan
con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina
cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados
FIREWALL
DETECCION DE INTRUSOS
Un sistema de detección de intrusos (o IDS de sus siglas en
inglés Intrusion Detection System) es un programa usado
para detectar accesos no autorizados a un computador o a
una red. Estos accesos pueden ser ataques de habilidosos
crackers, o de Script Kiddies que usan herramientas
automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer
de red) con los que el núcleo del IDS puede obtener datos
externos (generalmente sobre el tráfico de red). El IDS
detecta, gracias a dichos sensores, anomalías que pueden ser
indicio de la presencia de ataques o falsas alarmas.
FUNCIONAMIENTO
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del
tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques
conocidos, o comportamientos sospechosos, como puede ser el escaneo de
puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico
es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos
es incapaz de detener los ataques por sí solo, excepto los que trabajan
conjuntamente en un dispositivo de puerta de enlace con funcionalidad de
firewall, convirtiéndose en una herramienta muy poderosa ya que se une la
inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde
forzosamente deben pasar los paquetes y pueden ser bloqueados antes de
penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso
fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser
resultado de un ataque o intento del mismo.

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redes
 
Presentacion seguridad carmen
Presentacion seguridad carmenPresentacion seguridad carmen
Presentacion seguridad carmen
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
SERVICIO SQUID
 
Firewall
FirewallFirewall
Firewall
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Spyware
SpywareSpyware
Spyware
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Album web
Album webAlbum web
Album web
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Firewall's
Firewall'sFirewall's
Firewall's
 
TEMA 2 REDES Y SEGURIDAD
TEMA 2 REDES Y SEGURIDADTEMA 2 REDES Y SEGURIDAD
TEMA 2 REDES Y SEGURIDAD
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Intranet
IntranetIntranet
Intranet
 
Presentación
PresentaciónPresentación
Presentación
 

Andere mochten auch

Horario primer semestrealumnos
Horario primer semestrealumnosHorario primer semestrealumnos
Horario primer semestrealumnosCBTIS No. 48
 
Horario tercer semestre alumnos
Horario tercer semestre  alumnos Horario tercer semestre  alumnos
Horario tercer semestre alumnos CBTIS No. 48
 
Schoolcraft lawsuit vs comp stat nypd
Schoolcraft lawsuit vs comp stat nypdSchoolcraft lawsuit vs comp stat nypd
Schoolcraft lawsuit vs comp stat nypdthepolipit
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicionmaurprem
 
Unidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacionUnidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacionJuan Pavon ortiz
 
Método de la ruta crítica
Método de la ruta críticaMétodo de la ruta crítica
Método de la ruta críticaWilmer Yucailla
 

Andere mochten auch (10)

Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Enlaces metalicos
Enlaces metalicosEnlaces metalicos
Enlaces metalicos
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Horario primer semestrealumnos
Horario primer semestrealumnosHorario primer semestrealumnos
Horario primer semestrealumnos
 
Horario tercer semestre alumnos
Horario tercer semestre  alumnos Horario tercer semestre  alumnos
Horario tercer semestre alumnos
 
Schoolcraft lawsuit vs comp stat nypd
Schoolcraft lawsuit vs comp stat nypdSchoolcraft lawsuit vs comp stat nypd
Schoolcraft lawsuit vs comp stat nypd
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Unidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacionUnidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacion
 
Método de la ruta crítica
Método de la ruta críticaMétodo de la ruta crítica
Método de la ruta crítica
 

Ähnlich wie Seguridad en rede sjuandavidvelez

Ähnlich wie Seguridad en rede sjuandavidvelez (20)

Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Hoy
HoyHoy
Hoy
 
Network proxy
Network proxyNetwork proxy
Network proxy
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Firewalls
FirewallsFirewalls
Firewalls
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
Diagramas
DiagramasDiagramas
Diagramas
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 

Seguridad en rede sjuandavidvelez

  • 1. JUAN DAVID VÉLEZ HERRERA PROFESOR ALEXANDER HURTADO INSTITUCION UNIVERSITARIA ESCOLME MEDELLIN 2013
  • 2. SERVIDOR PROXY Consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
  • 3. CARACTERISTICAS  El uso más común es el de servidor proxy, que es un ordenador que      intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. También existen proxy para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red. Un componente hardware también puede actuar como intermediario para otros.
  • 4. VENTAJAS  En general (no sólo en informática), los proxies hacen posible:  Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.  Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).  Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.  Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.  Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
  • 5. DESVENTAJAS  En general (no sólo en informática), el uso de un intermediario puede provocar:  Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.  Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.  Carga. Un proxy ha de hacer el trabajo de muchos usuarios.  Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.  Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.  Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
  • 6. FIREWALL Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados
  • 8. DETECCION DE INTRUSOS Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
  • 9. FUNCIONAMIENTO El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.