Está en la página 1de 10

Republica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria


Universidad Politécnica Territorial del Estado Bolívar (UPTEB)
Asignatura: Redes de computación
Sección: T2 –INF-4T

Seguridad
Docente: Alumna
Héctor Molina Laura Moreno C.I 28.030.816
Laura21guadalupe01@gmail.com

Ciudad Bolívar, Estado Bolívar, 1 de septiembre del 2021


Índice
Portada…………………………………………………. ……………………………………………..……1
Índice…………………………………………………………………………………………………..……2
Introducción………………………………………………………………………………………....………3
Mapas mentales………………………………………………………………………………………4.5.6.7.8
Conclusión………………………………………………………………………………………………..…9
Bibliografía …………………………………………………………………………………………...……10
.
Introducción:

Hablaremos de la seguridad en las redes, los diferentes tipos de seguridad, que son, y
como se utilizan para prevenir los desastres que pueden encontrarse en el interfaz del
internet que puede perjudica a las instalaciones, mencionaremos como hay que
controlar el acceso y las limitaciones de los usuarios a los datos, ya de forma interna o
externa. Se analizara la información mediante distintos tipos de mapas mentales.
escribir la dirección IP
de la proxy que quieras ¿Que es?
utilizar y su puerto
HideMy.name tienen listas
de proxys gratuitas de varios
Se conoce como un servicio que te
países y con niveles de
Pulsa sobre la privacidad obtienen para ayudar a mejorar tu
opción Proxy intimidad cuando navegas por la red.

sobre la opción Red e Internet.


Proxy
menú
de Configuración

Configuración
Para bloquear el tráfico originario de una
explícita IP, debemos ejecutar: iptables -A
¿Que es?
INPUT -p tcp -m iprange –src-range
192.168.1.13-192.168.2.19 (ejemplo de IP)

Ipchains: es un
corta fuegos libre
para Linux

IPtables –F: flush (borrado, vaciado) de Ipchains


todas las reglas
IPtables –L: listado de reglas que se están
Iptables
aplicando
IPtables –A: añadir regla
IPtables –D: borrar una regla Iptables: es un programa de utilidad de espacio
de usuario que permite a un administrador de
sistema para configurar las tablas2
Configuración
¿Que es?

-Luego seguridad
-Y luego en plantillas de servicio. (VPN) es una extensión de una red
-Por ultimo se crea la cantidad de planillas que se quiera
local

Kerberos; VPN’s
con IPsec
-Iniciar un navegador
-Introducir “http://dirección IP del
equipo”
-No se requiere contraseña, asi que se
da en RED Kerberos es un protocolo de autenticación de redes de
ordenador creado por el MIT que permite a dos ordenadores
Configuración en una red insegura demostrar su identidad mutuamente de
manera segura
un servidor
Algunas de las acciones y tecnologías aplicadas en PAM
para la auditoría en tiempo real pueden ser: ¿Que es?
•Gestión de conexiones
•4-Eyes
•Análisis de comportamiento permite al administrador del
•Intervención sistema establecer una política de
•Identificación de usuario autenticación sin la necesidad de
•Doble autenticación recompilar los programas de
•Control de acceso autenticación
Pam

Identifica
usuarios
hemos indicado con el demonio al
que hemos denegado el acceso y la
IP desde donde se intentaba
¿Que es?
conectar
denegar el acceso al servicio SSH a
todos los equipos TCP Wrapper es un sistema
que nos permite permitir,
denegar o filtrar el acceso a los
servicios de un servidor con
TCP_wrappers sistema operativo UNIX

Comprobamos que desde el


equipo con la IP 192.168.5.135
no se puede acceder al servicio
SSH
vamos a denegar el
acceso a un servidor
SSH instalado en el
Restricción de
equipo solo a una
determinada IP acceso a servicios
Conclusión

El gran conocimiento que se tiene de las redes de computadoras ja sido mucho y por ello es que la
seguridad también ha crecido a la par, día a día se trata de buscar la mejor forma pata estar
protegidos, pero el mismo tiempo, en cuanto sale algún software o hardware, personas conocidas
como piratas informáticos, encuentran eso puntos débiles . A pesar de todo en ello también se
encuentran herramientas de seguridad como los firewalls y los sistemas de protección kerberos,
que se actualizan y tapan esos huecos de acceso.
Bibliografía

http://redespnfi.blogspot.com/2016/06/restriccion-de-acceso-servicios-tcp.html
http://redespnfi.blogspot.com/2016/06/identificacion-de-usuarios-mediante-pam.html
http://redespnfi.blogspot.com/2016/06/configuracion-de-servidor-keberos-y.html
http://redespnfi.blogspot.com/2016/06/configuracion-de-un-firewall.html
http://redespnfi.blogspot.com/2016/06/que-es-un-proxy-y-para-que-sirve-un.html
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-7.3/s1-kerberos-server.php3
https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/GURH/GURH/doc080.html
https://www.pandasecurity.com/es/support/card?id=41822
https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-server.html
https://www.internetya.co/como-configurar-firewall-iptables-en-sistemas-linux/
https://www.xataka.com/basics/que-es-un-proxy-y-como-puedes-utilizarlo-para-navegar-de-forma-
mas-anonima
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-7.3/s1-kerberos-server.php3
https://www.avansis.es/ciberseguridad/pam-acceso-privilegiado/?cn-
reloaded=1#Control_y_conocimiento_total_de_la_sesion

También podría gustarte