How to use Redis with MuleSoft. A quick start presentation.
Seguridad de las redes
1. Unidad III –
Seguridad de las
Redes AUTOR:
OLIVIER MANUEL CI: 27.104.792
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT
SEDE SAN FRANCISCO
PNF EN INFORMÁTICA TRAYECTO II - II
REDES DEL COMPUTADOR
2. Configuración de un Proxy
Del inglés “representante” es un equipo informático
que hace de intermediario entre las conexiones de
un cliente y un servidor de destino, filtrando todos
los paquetes entre ambos. Siendo tú el cliente, esto
quiere decir que el proxy recibe tus peticiones de
acceder a una u otra página, y se encarga de
transmitírselas al servidor de la web para que esta
no sepa que lo estás haciendo tú.
1- Acceda a la configuración de Windows, y allí a
la opción de Proxy en Red e Internet
2- En la sección “Configuración manual”, establezca
“Utilizar un servidor proxy” en activado
3- Escribe la dirección IP del proxy a utilizar y su
puerto, y pulsa en guardar
3. Un firewall es la parte de una red informática que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas.
Configuración de un Firewall
iptables
Es un firewall libre para núcleos Linux 2.2, 2.0 y similares.
Permite desarrollar clases de reglas de cortafuegos a las que puede
entonces añadir y quitar 'hosts' o redes en forma de cadenas. Una
consecuencia colateral del encadenamiento de reglas de cortafuegos es
que puede mejorar el rendimiento del cortafuegos en aquellas
configuraciones en las que haya montones de reglas.
La sintaxis de la orden ipchains es bastante directa. La sintaxis general
de la mayoría de las órdenes de ipchains es:
ipchains orden especificación_de_regla opciones
iptables es un firewall incluido en el kernel de los servidores dedicados
Linux. Su funcionamiento se basa en aplicar reglas que el mismo firewall
ejecute o para servicios de Internet.
iptables gestiona, mantiene e inspecciona las reglas de filtrado de
paquetes IPv4 a través de tablas. Estas tablas clasifican y organizan
las reglas de acuerdo al tipo de decisiones que se deben tomar sobre
los paquetes.
Se ejecuta a través de los comandos iptables en la consola de
comandos de Linux
ipchains
4. Restricción de acceso a servicios
TCP Wrappers
Es una lista de control de acceso nos permite
permitir, denegar o filtrar el acceso a los servicios
de un servidor con sistema operativo UNIX (como
por ejemplo Linux o BSD).
Las políticas o reglas para filtrar el acceso al
servidor desde la red se definen de la siguiente
forma:
Demonios o lista de demonios del sistema : Lista de
equipos : Acción a realizar
Demonios: Son servicios que existen en sistemas operativos Unix
como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o
proftpd (servicio FTP).
Lista de equipos: En este campo indicamos a que equipos
aplicamos esta política. Podemos indicar una dirección IP, un
rango de direcciones IP, o un nombre de dominio.
Acción a realizar: Aquí debemos indicar si la política permite el
acceso o deniega el acceso a los demonios indicados
anteriormente. Las palabras que se usa denegar el acceso es
«deny». En caso de dejar este campo vacío, significa que
permitimos el acceso a los demonios y equipos indicados.
5. Configuración de un Servidor Kerberos
VPN con IPsec
Un servidor Kerberos es un protocolo de
autenticación de redes de ordenador que permite a
dos ordenadores en una red insegura demostrar su
identidad mutuamente de manera segura.
Kerberos es un protocolo de autenticación, pero no
de autorización. Esto quiere decir que el protocolo
se encarga de identificar a cada usuario, a través
de una contraseña solo conocida por este, pero no
determina a qué recursos o servicios puede acceder
o no dicho usuario.
IPSec (Internet Protocol Security) es un conjunto de
protocolos de seguridad diseñados para garantizar
que los paquetes de datos enviados a través de
una red IP permanezcan invisibles e inaccesibles
para terceros.
IPSec combina dos mecanismos fundamentales que
se articulan para garantizar la completa privacidad
de la información enviada. Estos mecanismos son la
cabecera de autentificación (AH) y la capa de
seguridad encapsulada (ESP).