Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
Docente: Alumna
Héctor Molina Laura Moreno C.I 28.030.816
Laura21guadalupe01@gmail.com
Hablaremos de la seguridad en las redes, los diferentes tipos de seguridad, que son, y
como se utilizan para prevenir los desastres que pueden encontrarse en el interfaz del
internet que puede perjudica a las instalaciones, mencionaremos como hay que
controlar el acceso y las limitaciones de los usuarios a los datos, ya de forma interna o
externa. Se analizara la información mediante distintos tipos de mapas mentales.
escribir la dirección IP
de la proxy que quieras ¿Que es?
utilizar y su puerto
HideMy.name tienen listas
de proxys gratuitas de varios
Se conoce como un servicio que te
países y con niveles de
Pulsa sobre la privacidad obtienen para ayudar a mejorar tu
opción Proxy intimidad cuando navegas por la red.
Configuración
Para bloquear el tráfico originario de una
explícita IP, debemos ejecutar: iptables -A
¿Que es?
INPUT -p tcp -m iprange –src-range
192.168.1.13-192.168.2.19 (ejemplo de IP)
Ipchains: es un
corta fuegos libre
para Linux
-Luego seguridad
-Y luego en plantillas de servicio. (VPN) es una extensión de una red
-Por ultimo se crea la cantidad de planillas que se quiera
local
Kerberos; VPN’s
con IPsec
-Iniciar un navegador
-Introducir “http://dirección IP del
equipo”
-No se requiere contraseña, asi que se
da en RED Kerberos es un protocolo de autenticación de redes de
ordenador creado por el MIT que permite a dos ordenadores
Configuración en una red insegura demostrar su identidad mutuamente de
manera segura
un servidor
Algunas de las acciones y tecnologías aplicadas en PAM
para la auditoría en tiempo real pueden ser: ¿Que es?
•Gestión de conexiones
•4-Eyes
•Análisis de comportamiento permite al administrador del
•Intervención sistema establecer una política de
•Identificación de usuario autenticación sin la necesidad de
•Doble autenticación recompilar los programas de
•Control de acceso autenticación
Pam
Identifica
usuarios
hemos indicado con el demonio al
que hemos denegado el acceso y la
IP desde donde se intentaba
¿Que es?
conectar
denegar el acceso al servicio SSH a
todos los equipos TCP Wrapper es un sistema
que nos permite permitir,
denegar o filtrar el acceso a los
servicios de un servidor con
TCP_wrappers sistema operativo UNIX
El gran conocimiento que se tiene de las redes de computadoras ja sido mucho y por ello es que la
seguridad también ha crecido a la par, día a día se trata de buscar la mejor forma pata estar
protegidos, pero el mismo tiempo, en cuanto sale algún software o hardware, personas conocidas
como piratas informáticos, encuentran eso puntos débiles . A pesar de todo en ello también se
encuentran herramientas de seguridad como los firewalls y los sistemas de protección kerberos,
que se actualizan y tapan esos huecos de acceso.
Bibliografía
http://redespnfi.blogspot.com/2016/06/restriccion-de-acceso-servicios-tcp.html
http://redespnfi.blogspot.com/2016/06/identificacion-de-usuarios-mediante-pam.html
http://redespnfi.blogspot.com/2016/06/configuracion-de-servidor-keberos-y.html
http://redespnfi.blogspot.com/2016/06/configuracion-de-un-firewall.html
http://redespnfi.blogspot.com/2016/06/que-es-un-proxy-y-para-que-sirve-un.html
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-7.3/s1-kerberos-server.php3
https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/GURH/GURH/doc080.html
https://www.pandasecurity.com/es/support/card?id=41822
https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-server.html
https://www.internetya.co/como-configurar-firewall-iptables-en-sistemas-linux/
https://www.xataka.com/basics/que-es-un-proxy-y-como-puedes-utilizarlo-para-navegar-de-forma-
mas-anonima
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-7.3/s1-kerberos-server.php3
https://www.avansis.es/ciberseguridad/pam-acceso-privilegiado/?cn-
reloaded=1#Control_y_conocimiento_total_de_la_sesion