Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Servidor Proxy
Alumnos: Fidel Callupe, Danilo Blas
Introducción: Cuando se habla de seguridad perimetral, nos referimos a la
forma de poner una barrera o frontera lo más inexpugnable posible entre
nuestra red interna e Internet. El objetivo es restringir y controlar qué datos
entran a la organización o salen de ella. La principal ventaja de este tipo de
seguridad es que permite al administrador concentrarse en los puntos de
entrada, sin olvidar la securización del resto de servidores internos de nuestra
red, para protegerlos frente a una posible intrusión. Se puede caer en el error
de pensar que podemos tener un sistema de seguridad total, descuidando el
mantenimiento al no tener una política de seguridad implantada. En dicha
política, algunos de los puntos más importantes serán el tener todos los
equipos actualizados, realizar estudios de vulnerabilidades o una correcta
planificación de backup.
1.6. Diseño
Nuestro diseño está basado en la instalación y configuración
de un servidor proxy que pueda ser manejado de una forma
sencilla, pero que a la vez cuente con una seguridad óptima. Este
servidor estará implantado en la red general de la institución, en
donde se conectarán todas las computadoras.
Internacionales:
Autor: Dubán Mauricio Melo, Roger Fabián Moreno Ruiz
(Colombia)
Año: 2015
Proyecto: Seguridad Perimetral Pymes
Empresa: Soporte Viajes S. A. S.
Autor: Sebastián Hoyos Muriel (Colombia)
Año: 2017
Proyecto: Implementación de Políticas de Seguridad
Perimetral en la Red LAN por medio de un dispositivo UTM
Empresa: Audifarma S. A.
1.7.2. Realidad Problemática
Diagnóstico:
Estamos en una situación en la que la información que se envía y
recibe no cuenta con una protección o filtro para protegerla de
terceros y la falta de un bloqueo de páginas no autorizadas por la
institución y el mal uso de la red que genera tráfico innecesario y
retrasa las operaciones que se realizan por la red.
Pronóstico:
De no aplicarse rápidamente una red de seguridad perimetral en el
futuro cercano, las computadoras podrían comenzar a dañarse ya
que el acceso a paginas no autorizadas, puede permitir el ingreso
de virus o archivos que dañen las maquinas lo que llevara a que
estas sean obsoletas, y si no se protege la información que se
envía y recibe se podría filtrar a terceras personas lo que podría
perjudicar a la institución.
Control de Pronóstico:
Para evitar esto optaremos por un sistema de seguridad
perimetral, instalaremos un servidor Proxy para lograr mejorar la
seguridad de la red y bloquear el acceso a sitios web no
autorizados.
1.8. Objetivos
1.8.1. Objetivo General
Diseñar e implementar un sistema de seguridad perimetral a
través de un servidor proxy en la red de la facultad de ciencias a
mediados de año, utilizando los conocimientos actuales, equipos y
plataformas del sistema operativo Linux para proteger la red y
optimizarla.
1.9. Justificación
1.9.1. Técnica
El internet a pesar de ser una buena herramienta de trabajo, no es
completamente segura, ya que una persona con un conocimiento
medio de informática, puede acceder mediante programas o
dispositivos a la red personal y filtrar información o enviar
programas maliciosos (virus) por la red personal.
1.9.2. Operativa
El servidor Proxy permitirá proteger la información y filtrar el
acceso a paginas no autorizadas, así evitar que terceros no puedan
acceder a la información y evitar cualquier daño en la red dado
que se tendrá un monitorio constante de esta.
1.9.3. Económica
Esta falta de protección puede representar pérdidas económicas
para la institución, dado que la red principal se puede ver afectada
y los equipos pueden terminar dañados u obsoletos.
1.10. Limitaciones
- Una de las principales restricciones que tenemos que afrontar,
es la falta de tiempo, dado que aun somos estudiantes y no
disponemos de mucho tiempo libre.
- También nuestra situación económica nos limita mucho, ya que
solo podremos hacer uso de lo que disponemos para realizar el
proyecto.
2. MARCO TEÓRICO
2.1. Definiciones teóricas
2.1.1. ¿Qué es un servidor proxy?
Un servidor proxy es un servidor, programa o dispositivo que hace de
intermediario en las peticiones de recursos que realiza un cliente a otro
servidor.
2.1.2. Características del servidor
Filtrado: no es otra cosa más que el bloqueo de sitios que son
considerados como malicioso, de hecho, muchas empresas utilizan los
proxys para configurar accesos y bloquear redes sociales.
- Ubuntu instalado
- Ahora, iniciar la máquina virtual con la imagen ISO Windows 7.
- Seleccionamos Idioma
- Comenzamos la instalación
- Validamos la licencia
- Solo una partición para el cliente
- Windows instalado
3.3.3. Configuración de Servidor Proxy
3.3.3.1. Requerimientos iniciales
- Tener instalados dos máquinas virtuales con Ubuntu (Host) y
Windows7 (Cliente).
- Instalar el Squid
- Iniciamos el squid:
- Reiniciamos el firewallD:
- Ya podemos instalar:
4. PRUEBAS
4.1. Prueba de Funcionalidad
Basándonos en la ejecución, revisión y retroalimentación de las
funcionalidades previamente diseñadas para el software, podemos
afirmar que nuestro sistema de seguridad perimetral funciona
correctamente.
4.2. Prueba de Usabilidad
Exactitud: Al ser nuestra primera vez trabajando con un servidor
proxy se cometieron varios errores técnicos en la implementación y
configuración; sin embargo, se logró configurar e instalar
adecuadamente a pesar de los contratiempos.
5. CONCLUSIÓN Y RECOMENDACIONES
5.1. Conclusiones
-Se logró monitorear y analizar el flujo de datos de la red.
-Se disminuyó el consumo de ancho de banda innecesario y
congestión que pudo haber en red.
- Se restringió la interacción de sitios web externos malintencionados
que ponen en riesgo la información de la organización.
5.2. Recomendaciones
-También se puede usar como un control parental para el hogar.
-El anonimato que se les supone no siempre se cumple. Lo mejor es
desconfiar de los proxys web que no pertenezcan a empresas de
seguridad o que muestren demasiada publicidad.
- La instalación de un servidor proxy puede ser muy beneficiosa pero
también puede ser muy peligrosa si es que no se logra configurar
bien, puesto que cuenta con un gran potencial de Sniffer para robar
información.
6. Bibliografía
* Luotonen, Ari. Web Proxy Servers, USA, Prentice Hall PTR, 1998, 431 pp.