Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.

Slides:



Advertisements
Presentaciones similares
Sistemas Peer-To-Peer La plataforma JXTA
Advertisements

SEGURIDAD EN REDES DE DATOS
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Introducción al enrutamiento y envío de paquetes
Interfaz de Línea de Comando
Configuración del acceso a Internet en una red
REDES LOCALES.
PROTOCOLOS Y ESTANDARES DE RED
TRABAJO DE LEIDY CAROLINA SALDARRIAGA 10*2
ROUTER O ENRUTADOR Es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes.
Configuración del Router
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
L.I. Homero González Gamiño
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
ICD 327 Redes de Computadores I Agustín J. González
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
FIREWALL.
ELEMENTOS ACTIVOS DE LAS REDES
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Auditoría de Sistemas y Software
Enrutamiento estático
Configuración del Router
FIREWALLS.
LISTAS DE CONTROL DE ACCESO (ACL)
66.69 Criptografía y Seguridad Informática FIREWALL.
Capítulo 4: Conceptos de routing
Seguridad en Sistemas de Información
COMPONENTES DE CONFIGURACION INTERNA
Capítulo 13 Interconectividad: Conceptos, Arquitectura, y Protocolos
Enrutamiento IP. Enrutamiento IP El router como una computadora Describa la función básica de un router Son computadoras que se especializan en el.
PRESENTADO POR: LARRY VICENTE TOMBÉ CRISTIAN PEREZ PRESENTADO A: FABIO LASSO PARQUE IN FORMÁTICO CARLOS ALBÁN POPAYÁN (CAUCA) 2012.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO Semestre 2 Capítulo 6
HARDWARE PARA INTERNET
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Escuela Normal “Profr. Darío Rodríguez Cruz”
CAPA DE RED DEL MODELO OSI.
FIREWALL.
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
CAPA DE RED PROTOCOLOS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Protocolos de enrutamiento por vector de distancia
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
N A T Network Address Translation.
Protocolos del modelo TCP/IP
Sistema Operativo de Internetwork (IOS).
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Introducción a la conmutación LAN.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Ing. Elizabeth Guerrero V.
Arquitectura de cortafuegos
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Ing. Elizabeth Guerrero V.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
ROUTER.
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
Configuracion del Router. IOS del Router El router utiliza un S.O llamado IOS, Internetwork Operating System de Cisco. Presente en enrutadores, switches,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Comunicación a través de la red
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET

¿Qué es un router? Examinan la dirección IP de destino del paquete y, con la ayuda de una tabla de enrutamiento, determinan cuál es la mejor ruta

¿Es una computadora? se especializan en el envío de paquetesSon computadoras que se especializan en el envío de paquetes a través de redes de datos. Son los responsables de la interconexión de las redes: seleccionan la mejor ruta para transmitir los paquetes y los reenvían al destino. Los routers son el centro de una red –Por lo general, los routers tienen 2 conexiones: Conexión WAN (conexión a un ISP)Conexión WAN (conexión a un ISP) Conexión LAN

El router como una computadora  CPU: Ejecuta las instrucciones del sistema operativo  Memoria de acceso aleatorio (RAM): Contiene la copia en ejecución del archivo de configuración. Almacena la tabla de enrutamiento. Los contenidos de la RAM se pierden cuando se apaga el equipo  Memoria de sólo lectura (ROM): Almacena software de diagnóstico que se usa cuando se enciende el router. Contiene el programa bootstrap  RAM no volátil (NVRAM): Almacena la configuración de inicio. Esta configuración puede incluir direcciones IP (protocolo de enrutamiento, nombre de host del router)  Memoria flash: Contiene el sistema operativo.  Interfaces: físicas que se usan para conectar redes. Ejemplos de tipos de interfaces: Interfaces Ethernet/Fast Ethernet Interfaces seriales Interfaces de administración

¿Qué es un Firewall? Hardware, Software o en una combinación de ambosElemento basado en Hardware, Software o en una combinación de ambos, que controla el flujo de datos que entra y sale de una red. Reside entre dos o más redes y controla el tráfico entre ellasReside entre dos o más redes y controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorización (técnicas de filtrado)

Filtrado de paquetes VentajasVentajas –Permitir mayor protección –Soporta la mayoría de los servicios –Mayor control de lo que entra a una red DesventajaDesventaja –Reduce el riesgo de ataques pero no los impide Una vez que se tiene acceso a la red se pueden explotar las vulnerabilidades –No posee autenticación de usuarios

El Proxy Es básicamente un Software equivalente a un Router. Permite una comunicación de manera indirecta, ocultando el Host a redes externas = soluciona algunos de los problemas que tienen los firewall de filtrado de paquetes

El firewall trabajando Toda la red esta sujeta a las políticas del firewallToda la red esta sujeta a las políticas del firewall. transparente para el usuario interiorEl firewall rechaza envíos a direcciones no autorizadas al exterior, transparente para el usuario interior deshabilitar envíos o obtención de paquetes por determinados puertosimposibilitar el uso del comando Finger Con el Firewall podemos definir tamaños de paquetes, IP con las que no interesa la comunicación, deshabilitar envíos o obtención de paquetes por determinados puertos, imposibilitar el uso del comando Finger, etc.

Ayudando con la carga servidores ProxySe han desarrollado aplicaciones de software (servidores Proxy ) que pueden filtrar conexiones relacionadas con ciertos servicios –TELNET, FTP, HTTP, etc. intermediarioEl objetivo, es actuar como “intermediario” entre dos redes interconectadas, permitiendo que los host que pertenecen a una red, que se considera confiable, se comuniquen de manera indirecta con host de otras redes o servidores externos.

Ventajas Ocultamiento de informaciónOcultamiento de información –Los host externos solo deben conocer la identidad del servidor Proxy para poder comunicarse indirectamente con los host internos a través del Proxy Mecanismos de autenticación y login robustosMecanismos de autenticación y login robustos –Puede implementar un mecanismo de autenticación que los host externos tengan acceso a la red Menor complejidadMenor complejidad en las reglas de filtrado de los routers (ACLs)