Está en la página 1de 46

Proyecto de Diseño e Implementación de

Servidor Proxy
Alumnos: Fidel Callupe, Danilo Blas
Introducción: Cuando se habla de seguridad perimetral, nos referimos a la
forma de poner una barrera o frontera lo más inexpugnable posible entre
nuestra red interna e Internet. El objetivo es restringir y controlar qué datos
entran a la organización o salen de ella. La principal ventaja de este tipo de
seguridad es que permite al administrador concentrarse en los puntos de
entrada, sin olvidar la securización del resto de servidores internos de nuestra
red, para protegerlos frente a una posible intrusión. Se puede caer en el error
de pensar que podemos tener un sistema de seguridad total, descuidando el
mantenimiento al no tener una política de seguridad implantada. En dicha
política, algunos de los puntos más importantes serán el tener todos los
equipos actualizados, realizar estudios de vulnerabilidades o una correcta
planificación de backup.

1. PRESENTACIÓN DEL PROYECTO

1.1. Título del proyecto


Proyecto de implementación de seguridad perimetral en un
servidor proxy.

1.2. Ámbito del Proyecto


Universidad Nacional de Ingeniería-Facultad de Ciencias.

1.3. Escenario inicial


Luego de inspeccionar el sistema de la institución pudimos
apreciar que la institución en cuestión no cuenta con una buena
seguridad ni control de red.

1.4. Requerimientos del diseño


Se requieren materiales como routers, switches, cables, etc.
Además de los conocimientos técnicos necesarios para la
implementación y configuración del proxy. También se requerirá
dar una capacitación al personal de la institución en políticas de
seguridad y control del sistema de seguridad perimetral.

1.5. Sistema de seguridad perimetral implementado


Actualmente la institución no cuenta con un buen sistema de
seguridad perimetral, por lo que planeamos implementar uno
mediante un servidor proxy.

1.6. Diseño
Nuestro diseño está basado en la instalación y configuración
de un servidor proxy que pueda ser manejado de una forma
sencilla, pero que a la vez cuente con una seguridad óptima. Este
servidor estará implantado en la red general de la institución, en
donde se conectarán todas las computadoras.

1.7. Planteamiento del problema


1.7.1. Antecedentes
Nacionales:
 Autor: Jorge Luis Valenzuela Gonzales (Perú)
Año: 2012

Proyecto: Diseño de una arquitectura de seguridad


perimetral de una red de computadoras para una empresa
pequeña.
Empresa: No especifica
 Autor: Fabuel Días, Carlos Manuel (Perú)
Año: 2013
Proyecto: Implantación de un Sistema de Seguridad
Perimetral.
Empresa: Segurama

Internacionales:
 Autor: Dubán Mauricio Melo, Roger Fabián Moreno Ruiz
(Colombia)
Año: 2015
Proyecto: Seguridad Perimetral Pymes
Empresa: Soporte Viajes S. A. S.
 Autor: Sebastián Hoyos Muriel (Colombia)
Año: 2017
Proyecto: Implementación de Políticas de Seguridad
Perimetral en la Red LAN por medio de un dispositivo UTM
Empresa: Audifarma S. A.
1.7.2. Realidad Problemática
Diagnóstico:
Estamos en una situación en la que la información que se envía y
recibe no cuenta con una protección o filtro para protegerla de
terceros y la falta de un bloqueo de páginas no autorizadas por la
institución y el mal uso de la red que genera tráfico innecesario y
retrasa las operaciones que se realizan por la red.

Pronóstico:
De no aplicarse rápidamente una red de seguridad perimetral en el
futuro cercano, las computadoras podrían comenzar a dañarse ya
que el acceso a paginas no autorizadas, puede permitir el ingreso
de virus o archivos que dañen las maquinas lo que llevara a que
estas sean obsoletas, y si no se protege la información que se
envía y recibe se podría filtrar a terceras personas lo que podría
perjudicar a la institución.

Control de Pronóstico:
Para evitar esto optaremos por un sistema de seguridad
perimetral, instalaremos un servidor Proxy para lograr mejorar la
seguridad de la red y bloquear el acceso a sitios web no
autorizados.

1.8. Objetivos
1.8.1. Objetivo General
Diseñar e implementar un sistema de seguridad perimetral a
través de un servidor proxy en la red de la facultad de ciencias a
mediados de año, utilizando los conocimientos actuales, equipos y
plataformas del sistema operativo Linux para proteger la red y
optimizarla.

1.8.2. Objetivo Especifico


- Analizar los datos obtenidos del FODA.
- Diseñar, instalar y configurar el sistema de seguridad
perimetral en Linux.
- Instalar y configurar el SQUID.
- Realizar las pruebas del servidor una vez configurado.
- Solucionar los errores y fallos del sistema.

1.9. Justificación
1.9.1. Técnica
El internet a pesar de ser una buena herramienta de trabajo, no es
completamente segura, ya que una persona con un conocimiento
medio de informática, puede acceder mediante programas o
dispositivos a la red personal y filtrar información o enviar
programas maliciosos (virus) por la red personal.

1.9.2. Operativa
El servidor Proxy permitirá proteger la información y filtrar el
acceso a paginas no autorizadas, así evitar que terceros no puedan
acceder a la información y evitar cualquier daño en la red dado
que se tendrá un monitorio constante de esta.
1.9.3. Económica
Esta falta de protección puede representar pérdidas económicas
para la institución, dado que la red principal se puede ver afectada
y los equipos pueden terminar dañados u obsoletos.

1.10. Limitaciones
- Una de las principales restricciones que tenemos que afrontar,
es la falta de tiempo, dado que aun somos estudiantes y no
disponemos de mucho tiempo libre.
- También nuestra situación económica nos limita mucho, ya que
solo podremos hacer uso de lo que disponemos para realizar el
proyecto.
2. MARCO TEÓRICO
2.1. Definiciones teóricas
2.1.1. ¿Qué es un servidor proxy?
Un servidor proxy es un servidor, programa o dispositivo que hace de
intermediario en las peticiones de recursos que realiza un cliente a otro
servidor.
2.1.2. Características del servidor
Filtrado: no es otra cosa más que el bloqueo de sitios que son
considerados como malicioso, de hecho, muchas empresas utilizan los
proxys para configurar accesos y bloquear redes sociales.

Autenticación: Permite que los usuarios puedan salir por recursos


externos. Esto lo realiza el proxy y es una de sus características
principales. Almacenamiento de Logs: Con el log, tendremos en nuestro
proxy, todas y cada una de las páginas que los usuarios de la revisitaron,
sin excepción.

Almacenamiento de Caché: Es una de las más grandes virtudes y


beneficios de un servidor proxy.

Conexiones Compartidas: Una de las funciones de un proxy debidamente


configurado, es distribuir equitativamente las conexiones a internet. De
esta forma no importará si alguien está descargando algo, no afectará tu
velocidad de internet, a diferencia de si el proxy no estuviera.
Listas Negras: Se conforma de todos los sitios a los que no estará
permitido ingresar por distintas razones, es administrable y se pueden
sacar sitios de ahí para su respectivo acceso. Las redes sociales siempre
se encuentran en a la lista negra de muchas empresas.
Bloqueo de IP: Con esto estarás restringiendo el acceso a esa persona.
No te preocupes, la IP se bloquea temporalmente por un tiempo
determinado, hasta que la persona se va. Recuerda que con Ip’s
dinámicas, bloquear un IP puede ser contradictorio.

2.1.3. ¿Qué es un SQUID?


Squid es un popular programa de software libre que implementa un
servidor proxy y un dominio para caché de páginas web, publicado bajo
licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un
servidor web, guardando en caché peticiones repetidas a DNS y otras
búsquedas para un grupo de gente que comparte recursos de la red,
hasta caché de web, además de añadir seguridad filtrando el tráfico.
2.1.4. Beneficios
Control
Ahorro
Velocidad
Filtrado
Modificación
2.1.5. Perímetro de la red
Es la división tanto física como lógica entre lo que está dentro de la red y
aquello que está fuera. Equipos como los gateways, proxys y firewalls
forman parte de este perímetro.
2.1.6. Redes privadas virtuales
Es una tecnología de red de computadoras que permite una extensión
segura de la red de área local (LAN) sobre una red pública o no
controlada como Internet. Permite que la computadora en la red envíe y
reciba datos sobre redes compartidas o públicas como si fuera una red
privada con toda la funcionalidad, seguridad y políticas de gestión de una
red privada.
2.1.7. Funcionamiento de una VPN
Las VPN también se pueden definir entre equipos específicos,
normalmente servidores en centros de datos independientes, cuando los
requisitos de seguridad para sus intercambios exceden lo que la red
empresarial puede ofrecer. Cada vez más, las empresas también utilizan
conexiones VPN en modo de acceso remoto o modo sitio a sitio para
conectar o conectarse a recursos en un entorno de infraestructura
pública como servicio. Los nuevos escenarios de acceso híbrido colocan
al gateway VPN en la nube, con un enlace seguro del proveedor de
servicios en la nube a la red interna.
2.1.8. Software y servicios Host Bastión
Es una aplicación que se localiza en un servidor con el fin de ofrecer
seguridad a la red interna, ha sido especialmente configurado para la
recepción de ataques, generalmente provee un solo servicio (como por
ejemplo un servidor proxy).
2.1.9. Zonas desmilitarizadas (DMZ) y subredes controladas
Es una zona insegura que se ubica entre la red interna de una
organización y una red externa, generalmente en Internet. El objetivo de
una DMZ es que las conexiones desde la red interna y la externa a la DMZ
estén permitidas
2.1.10. Antivirus
Son programas cuyo objetivo es detectar o eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e internet, los antivirus han evolucionado hacia programas
más avanzados que además de buscar y detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de
los mismos.
2.1.11. Proxy Caché Web
Este proxy tiene una aplicación específica: el acceso a la web con los
protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad
general de un proxy puede proporcionar una caché compartida para las
páginas web y contenidos descargados.
2.1.12. Antivirus de navegación
Este antivirus nos proporciona un Firewall esto nos permite tener un
acceso seguro a tu red local y a la red informática mundial. Puedes
configurar reglas para cualquier programa o puerto de red (como la
restricción de acceso en internet a ciertos programas o el bloqueo de
algún puerto en particular).
También ofrece Anti-Spam esta función nos verifica todos los correos de
entrada y salida de Outlook de Microsoft, todos los correos sospechosos
se filtran a la carpeta de spam.
Otras funciones es bloquear publicidad de páginas web, protección de
cámara web (recibe notificaciones cuando se activa la cámara),
navegación privada (cuando navegas por internet se utilizan varios
algoritmos de seguimiento para saber las preferencias de los usuarios y
mostrar publicidad online correspondientes a determinadas marcas),
Teclado seguro (protege a los usuarios de los keyloggers al momento de
introducir datos), pago seguro (ayuda proteger tu banca online), etc.
2.1.13. Servidores de DNS
Es un sistema de nomenclatura jerárquico descentralizado para
dispositivos conectados a redes IP como Internet o una red privada. Este
sistema asocia información variada con nombre de dominio asignado a
cada uno de los participantes. Su función más importante es "traducir"
nombres inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el propósito de
poder localizar y direccionar estos equipos mundialmente.
2.1.14. Servidores RADIUS
Un servidor RADIUS se encarga de gestionar el acceso a las redes, es
utilizado principalmente por los proveedores de servicios de internet
para gestionar el acceso a internet de sus clientes.
2.1.15. Servidor de NTP
El protocolo NTP (Network Time Protocol), más comúnmente conocido
como NTP, es un protocolo de Internet ampliamente utilizado para
transferir el tiempo a través de una red. NTP es normalmente utilizado
para sincronizar el tiempo en clientes de red a una hora precisa.
Un servidor NTP primario generalmente se sincroniza mediante una
referencia externa de reloj, como puede ser un reloj de radio o GPS.
2.1.16. Gestor de ancho de banda
Es un equipo que permite separar el tráfico de nuestra línea en
diferentes caudales y regularlos para que no superen un nivel
determinado o para asegurar que nuestras comunicaciones más
importantes siempre tengan un caudal asegurado.
Con un gestor de ancho de banda bien configurado evitaremos que el
envío de correos pesados (con ficheros adjuntos, etc.) impida la
utilización de nuestro almacenamiento online permitiendo así que la
empresa siga trabajando, aunque haya picos de tráfico excesivos.
2.1.17. Sistema de monitorización de equipos
Consiste en la vigilancia de todos los servicios activos que una máquina
ofrece por internet, el servicio puede ser:
Prevención de incidencias y detección de problemas.
Notificación de posibles problemas.
Ahorro de costos.
Ahorro de tiempo.
Mejorar la satisfacción en atención al cliente.
2.1.18. Sistemas de realización de backups
Los sistemas de backup en la empresa cumplen una función fundamental
y no es otra que la salvaguarda de los datos más importantes que se
generan en los procesos de la compañía durante su día a día. El proceso
es comprensible, sencillo. Simplemente se copian los datos de los
servidores centrales en un servidor o servidores de copia de seguridad.
2.1.19. Bastionado de equipos
En seguridad informática es el proceso de asegurar un sistema mediante
la reducción de vulnerabilidades en el mismo, esto se logra eliminando
software, servicios, usuarios, etc; innecesarios en el sistema; así como
cerrando puertos que tampoco estén en uso.
2.2. Cortafuegos
2.2.1. Definición
En inglés se lo conoce con firewall, es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
2.2.2. Cortafuegos (firewall)
Nivel de aplicación de pasarela:
Aplica mecanismos de seguridad para aplicaciones específicas,
tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.
Circuito a nivel de pasarela:
Aplica mecanismos de seguridad cuando una conexión TCP o UDP
es establecida. Una vez que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más control. Permite el
establecimiento de una sesión que se origine desde una zona de
mayor seguridad hacia una zona de menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de
protocolos TCP/IP) como filtro de paquetes IP. A este nivel se
pueden realizar filtros según los distintos campos de los paquetes
IP: dirección IP origen, dirección IP destino. A menudo en este tipo
de cortafuegos se permiten filtrados según campos de nivel de
transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto
origen y destino, o a nivel de enlace de datos (no existe en TCP/IP,
capa 2 Modelo OSI) como la dirección MAC.
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de
manera que los filtrados se pueden adaptar a características
propias de los protocolos de este nivel.
Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados
según la URL a la que se está intentando acceder, e incluso puede
aplicar reglas en función de los propios valores de los parámetros
que aparezcan en un formulario web.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software
en un ordenador, filtrando las comunicaciones entre dicho
ordenador y el resto de la red. Se usa, por tanto, de manera
personal.
2.2.3. Sistemas de Detección de Intrusos (IDS)
Es un programa de detección de accesos no autorizados a un
computador o a una red.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con
los que el núcleo del IDS puede obtener datos externos (generalmente
sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las
anomalías que pueden ser indicio de la presencia de ataques y falsas
alarmas.
2.2.4. Cortafuegos vs IDS
Las diferencias entre un IDS y un firewall son que este último previene el
tráfico malicioso, mientras que el IDS:
IDS pasivo: el IDS solo informa que hubo una intrusión.
IDS activo: el IDS también toma medidas contra el problema para
solucionarlo o al menos disminuir su impacto.
2.2.5. Configuraciones
De la misma forma que un firewall o cortafuegos en un edificio previene
que el fuego se extienda, un cortafuegos en el computador ayuda a
evitar que los virus se esparzan por su ordenador y evita que los usuarios
no autorizados accedan a su ordenador. El cortafuegos está ubicado
entre su ordenador y la red. Determina qué servicios en su computador
pueden acceder los usuarios remotos en la red. Un cortafuegos que haya
sido configurado debidamente puede aumentar la seguridad de su
sistema. Se le recomienda que configure un cortafuegos para cualquier
sistema Red Hat Enterprise Linux con una conexión de Internet.
2.2.6. Cortafuego del proveedor externo
Típicamente llamados firewalls de red, estos dispositivos externos se
colocan entre la computadora o red y el módem de cable o DSL. Muchos
fabricantes y algunos Proveedores de Servicio de Internet ofrecen
dispositivos llamados “ruteadores” que también incluyen características
de firewall. Son particularmente útiles para proteger varias
computadoras, pero también ofrecen un alto grado de protección para
una sola computadora.
2.2.7. Modos de operación
El firewall normalmente se encuentra en el punto de unión entre 2 redes.
En el caso que podéis ver en la captura de pantalla se halla en el punto
de unión de una red pública (internet) y una red privada. Así mismo
también vemos que cada una de las subredes dentro de nuestra red
puede tener otro firewall, y cada uno de los equipos a la vez puede tener
su propio firewall por software. De esta forma, en caso de ataques
podemos limitar las consecuencias ya que podremos evitar que los daños
de una subred se propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de
un firewall es que la totalidad de información y tráfico que pasa por
nuestro Router y que se transmite entre redes es analizado por cada uno
de los firewalls presentes en nuestra red. Si el tráfico cumple con las
reglas que se han configurado en los firewalls el tráfico podrá entrar o
salir de nuestra red. Si el tráfico no cumple con las reglas que se han
configurado en los firewalls entonces el tráfico se bloqueará no pudiendo
llegar a su destino.
2.2.8. Configuración de interfaces vlan
Las VLAN están encargadas de dividir los dominios broadcast dentro de
una red LAN para que estos no se transfieran entre sí. En la configuración
de esta deberemos hacer el enrutamiento para su correcto
funcionamiento.
2.2.9. Configuración de interfaces físicas
La interfaz física será en este caso la conexión entre computadoras
mediante la red en la que se trabajará.
El ejemplo muestra cómo configurar las interfaces qfe0 y qfe1 en un
host. Estas interfaces siguen siendo persistentes tras los reinicios.
2.2.10. Grupos de objetos
Se llama “grupos de objetos” a los sistemas que integran la red.
2.2.11. Rutas
Es la forma de referenciar un archivo informático o directorio en un
sistema de archivos de un sistema operativo determinado.
Señala la localización exacta de un archivo o directorio mediante una
cadena de caracteres concreta. Esta puede ser de diversas formas
dependiendo del sistema operativo y del sistema de archivos en
cuestión.
En líneas generales se compondrá de los nombres de los directorios que
conforman el camino hasta el archivo o directorio a lo largo del árbol de
directorios, y finalmente estará el nombre del archivo o directorio que se
quiere referenciar.
Estos nombres estarán separados por un carácter delimitador que
usualmente será la barra inversa (/) en sistemas operativos MS-DOS y
Windows (de Microsoft) o la barra diagonal (/) en sistemas UNIX o Linux.
Traducción de direcciones IP La traducción de direcciones de red o NAT
(del inglés Network Address Translation) es un mecanismo utilizado por
routers IP para intercambiar paquetes entre dos redes que asignan
mutuamente direcciones incompatibles. Consiste en convertir, en tiempo
real, las direcciones utilizadas en los paquetes transportados. También es
necesario editar los paquetes para permitirla operación de protocolos
que incluyen información de direcciones dentro de la conversación del
protocolo.
La mayoría de los NAT asignan varias máquinas (hosts) privadas a una
dirección IP expuesta públicamente. En una configuración típica, una red
local utiliza unas direcciones IP designadas “privadas” para subredes (RFC
1918).
2.2.12. Acceso remoto
Es poder acceder desde una computadora a un recurso ubicado
físicamente en otra computadora que se encuentra geográficamente en
otro lugar, a través de una red local o externa.
En el acceso remoto se ven implicados protocolos y programas en ambas
computadoras que permitan recibir/enviar los datos necesarios. Además,
deben contar con un fuerte sistema de seguridad (tanto la red, como los
protocolos y los programas).
2.3. Sistemas Operativos
2.3.1. Linux
Es un sistema operativo libre tipo Unix; multiplataforma, multiusuario y
multitarea. Su desarrollo es uno de los ejemplos más prominentes de
software libre: todo su código fuente puede ser utilizado, modificado y
redistribuido libremente por cualquiera, bajo los términos de la GPL y
otra serie de licencias libres.
Ventajas de uso:
• Linux es muy robusto, estable y rápido.
• Linux es libre.
• Linux ya no está restringido a personas con grandes
desconocimientos de informática.
Desventajas:
• Windows es incompatible con Linux.
• Uno de los problemas es que desde Windows no podremos
escribir en particiones Linux o que des de Linux no podremos
escribir (en sentido amplio) en particiones NTFS (Windows XP,
2000...) aunque esto último se está investigando.
• En la mayoría de distribuciones Linux hay que conocer nuestro
Hardware a la hora de instalar
2.4. Intranet y Extranet
2.4.1. Red
Es un conjunto de equipos informáticos y software conectados entre sí
por medio de dispositivos físicos o inalámbricos que envían y reciben
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio
para el transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.
2.4.2. Internet
Es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen forman
una red lógica única de alcance mundial.
2.4.3. Intranet
Es una red informática que utiliza la tecnología del protocolo de Internet
para compartir información, sistemas operativos o servicios de
computación dentro de una organización. Suele ser interna, en vez de
pública como internet, por lo que solo los miembros de esa organización
tienen acceso a ella.
2.4.4. Extranet
Es una red privada que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicación
para compartir de forma segura parte de la información u operación
propia de una organización con proveedores, compradores, socios,
clientes o cualquier otro negocio u organización.
2.5. Infraestructura de la Tecnología de Información y Seguridad
2.5.1. Políticas y Procedimientos de Seguridad
Una política de seguridad debe establecer las necesidades y requisitos de
protección en el ámbito de la organización y es la guía o marco para la
creación de otro tipo de documento más detallado que denominamos
norma de seguridad.
Formalmente describe qué tipo de gestión de la seguridad se pretende
lograr y cuáles son los objetivos perseguidos.
Un procedimiento de seguridad determina las acciones o tareas a realizar
en el desempeño de un proceso relacionado con la seguridad y las
personas o grupos responsables de su ejecución. Son, por tanto, la
especificación de una serie de pasos en relación la ejecución de un
proceso o actividad que trata de cumplir con una norma o garantizar que
en la ejecución de actividades se considerarán determinados aspectos de
seguridad.
2.5.2. Seguridad física y del entorno
La seguridad física refiere a la seguridad de la información de una
organización protegida de accesos inadecuados y otras amenazas a las
que se pueda enfrentar.
Si un intruso tiene la posibilidad de acceder físicamente a los equipos e
infraestructuras de la red (al hardware), el mayor riesgo planteado es
que podría dañar o robar los dispositivos junto con la información que
contienen. Una recomendación sería activar el bloqueo del terminal
mediante salvapantallas con contraseñas.
2.5.3. Seguridad perimetral
La seguridad perimetral es un método de defensa de red, que se basa en
el establecimiento de recursos de seguridad en el perímetro de la red y a
diferentes niveles, permitiendo definir niveles de confianza, el acceso de
usuarios internos o externos a determinados servicios, y denegando
cualquier tipo de acceso a otros.
El perímetro se protege instalando cortafuegos, redes privadas virtuales,
routers bien configurados, redes inalámbricas debidamente protegidas y
módems telefónicos controlados, así como antivirus.
2.5.4. Seguridad de red propiamente dicha
La seguridad de redes consiste en las políticas y prácticas adoptadas para
prevenir y supervisar el acceso no autorizado, el uso indebido, la
modificación o la denegación de una red informática y sus recursos
accesibles.
Para proteger se puede usar sistema de detección de intrusos,
segmentación de redes mediante routers y switches.
2.5.5. Seguridad de equipos
La seguridad de equipos tanto de servidores como de clientes implica:
mantenerse al día con los parches de seguridad, desactivar todos los
servicios innecesarios y mantener el antivirus activo y constantemente
actualizado.
2.5.6. Seguridad de aplicaciones
Las aplicaciones se protegen realizando un control de acceso mediante la
sólida implantación de mecanismos de autenticación y autorización.
2.5.7. Seguridad de datos
Si un atacante ha traspasado todas las barreras anteriores y posee acceso
a la aplicación, autenticación y autorización, así como el cifrado,
constituyen las tecnologías más emplea das para proteger los datos.

2.6. Tipo de Seguridad


2.6.1. Seguridad física
Está relacionada con los recursos y el espacio físico utilizados para la
protección de los elementos que conforman los sistemas de información
dentro de una empresa.
Uso correcto de PCs
Ubicación y ambiente adecuado de los servidores y cuarto de control.
2.6.2. Seguridad lógica
La seguridad lógica está relacionada con los procedimientos y recursos
lógicos utilizados para proteger los sistemas de información dentro de la
empresa, tales como:
Creación de perfiles de usuarios, utilización de algoritmos de
encriptación para la transmisión de información, utilización de sistemas
de monitoreo para llevar un control sobre el acceso a los sistemas y
usuarios.
Utilización de sistemas de monitoreo para llevar un control sobre
el acceso a los sistemas y usuarios.
Creación de perfiles de usuarios.
2.7. Propiedades de la Seguridad Informática
2.7.1. Autenticidad
Permite identificar el generador de la información. Por ejemplo, al recibir
un mensaje de alguien, estar seguro que es de ese alguien el que lo ha
mandado, y no una tercera persona haciéndose pasar por la otra
(suplantación de identidad).
2.7.2. Integridad
Es la propiedad que busca mantener los datos libres de modificaciones
no autorizadas.
2.7.3. Disponibilidad
Es el acceso a la información y a los sistemas por personas autorizadas en
el momento que así lo requieran.
2.7.4. Confiabilidad
Es la propiedad que impide la divulgación de información a individuos,
entidades o procesos no autorizados, asegura el acceso a la información
únicamente a aquellas personas que cuenten con la debida autorización.
2.8. Vulnerabilidad en Intranet y/o Extranet
2.8.1. Tipos de vulnerabilidades
Físicas Se relaciona con el espacio donde se encuentran ubicados los
dispositivos de la red; ejem: disposición desorganizada de cables de
energía y red.
En Hardware: Son las que se relacionan con los componentes de
hardware de la red; ejem: el mal dimensionamiento de un equipo para
las funciones que va a desarrollar.
En Software: Están relacionadas con las aplicaciones de sistemas
informáticos; ejem: instalaciones indebidas de aplicaciones a usuarios
inexpertos o con malas intenciones.
En la transmisión de la información: Existe este tipo de vulnerabilidades
debido a la ausencia de sistemas de encriptación, por la elección de un
sistema inadecuado para envío de mensajes de alta prioridad y por
errores en los medios de transmisión.
2.8.2. Amenazas
Es una condición para hacer daño o perjudicar a alguien o a la red que al
tener la oportunidad viola la seguridad de la misma. Las amenazas
pueden ser:
Amenazas naturales: Estas amenazas están relacionadas con las
condiciones naturales, por ejemplo: la humedad, el polvo, etc.
Amenazas accidentales o involuntarias: Son aquellas que aparecen en
forma no premeditada, por ejemplo: operaciones indebidas de usuarios
inexpertos, fallos de software, funcionamiento irregular de los sistemas,
etc.
Amenazas intencionales: Estas amenazas son la participación maliciosa
de un sujeto o entidad para un uso indebido de la red. Las amenazas
intencionales se de nominan ataques.
2.8.3. Ataques
Un ataque informático es la violación de la seguridad de una red. Hay
diferentes maneras de atacar como:
Interrupción o denegación de servicio: El intruso bloquea la
transmisión de la información para que el receptor no la reciba, este
ataque afecta al principio de disponibilidad de la información.
Intercepción: El emisor transmite la información al receptor, pero esta
es interceptada por una tercera persona, también puede realizarse la
divulgación o repetición del contenido.
Suplantación de identidad: El intruso se hace pasar por el emisor, la
altera o modifica y la transmite al receptor, además puede reordenar
o retrasarla para que se produzca un efecto no deseado y evita que
esta alteración sea detectada. Este ataque afecta al principio de
integridad.
2.8.4. Intrusos
Existen dos clases de intrusos:
Pasivo: El intruso pasivo accede a la información confidencial que está
siendo transmitida sin realizar ninguna modificación en ella. Los objetivos
principales son la intercepción de la información y el análisis de tráfico.
Lo más importante para este tipo de intruso es: conocer al emisor y
receptor en una comunicación, conocer el volumen del tráfico y el
horario más habitual de la transmisión de información entre las
entidades. Es un intruso muy difícil de detectar debido a que no realiza
ninguna modificación en la información.
Activo: A diferencia del antes mencionado, este si altera la información
que es interceptada con intenciones maliciosas. Las personas que
realizan este tipo de ataques generalmente son: los terroristas y los
exempleados.

2.9. Metodología para el Diseño de Seguridad en Redes (Intranet/Extranet)


2.9.1. Análisis de riesgo
Aquí analizaremos la probabilidad de que una amenaza o ataque se
concrete, explote una vulnerabilidad y provoque en efecto negativo en la
red. El riesgo es mayor mientras mayor es el valor del activo y mayor su
grado de exposición a amenazas, el riesgo no puede no puede eliminarse
por completo, pero sí se puede reducir. Entre sus objetivos está:
Identificar las amenazas que un sistema de información y su entorno
pueden tener.
Cuantificar las consecuencias e impacto generado por los ataques y
amenazas concretadas.
2.9.2. Diseño de seguridad

Para el diseño de seguridad de la red tanto físico como lógico, el


presente proyecto se basa en la metodología SAFE de CISCO para
pequeñas y medianas empresas.
Safe no es una guía para diseñar redes, más bien es una guía para
asegurar las redes, ya que ellas seguirán ofreciendo todos los servicios
que el usuario espera de la red.
La metodología Safe de Cisco se basa en un enfoque modular por dos
motivos importantes. El primero es que la arquitectura relaciona la
seguridad entre los distintos bloques funcionales de la red, y el segundo,
permite al diseñador evaluar e implementar la seguridad módulo a
módulo en lugar de hacerlo generalmente.
2.9.3. Manual de políticas
Normas dirigidas a: DIRECCIÓN DE TECNOLOGÍA
1. La Dirección de Tecnología debe establecer el procedimiento y
los controles de acceso a los ambientes de producción de los sistemas de
información, móviles, redes de datos y los recursos de red.
2. La Dirección de Tecnología debe asegurarse que los
desarrolladores internos o externos, posean acceso limitado y controlado
a los datos y archivos que se encuentren en los ambientes de
producción.
3. La Dirección de Tecnología debe asegurar que las redes
inalámbricas del instituto cuenten con métodos de autenticación que
evite accesos no autorizados.
4. La Dirección de Tecnología debe asignar credenciales de acceso
a los diferentes sistemas de forma separada, no se puede crear un
usuario que por defecto tenga acceso a todos los sistemas.
5. La Dirección de Tecnología, en conjunto con la Oficina de
Riesgos, debe establecer controles para la identificación y autenticación
de los usuarios provistos por terceras partes en las redes o recursos de
red, así como velar por la aceptación de las responsabilidades de dichos
terceros. Además, se debe formalizar la aceptación de las Políticas de
Seguridad de la Información por parte de éstos.
6. La Dirección de Tecnología debe monitorear y reportar
actividades anómalas respecto al acceso yuso de los sistemas de
información, redes de datos y los recursos de red.
7. La Dirección de Tecnología, con la solicitud de cuentas de
usuario debidamente aprobada por el Jefe de Área donde pertenece el
solicitante y la validación de la Oficina de Riesgos, debe crear, modificar,
bloquear o eliminar cuentas de usuarios sobre las redes de datos, los
recursos tecnológicos y los sistemas de información administrados,
acorde con el procedimiento establecido.
Normas dirigidas a: DESARROLLADORES (INTERNOS Y EXTERNOS)
1. Los desarrolladores deben, a nivel de los aplicativos, restringir
acceso a archivos u otros recursos, a direcciones URL protegidas, a
funciones protegidas, a servicios, a información de las aplicaciones, a
atributos y políticas utilizadas por los controles de acceso y a la
información relevante de la configuración, solamente a usuarios
autorizados.
Normas Dirigidas a: OFICINA DE RIESGOS
1. La Oficina de Riesgos debe validar la creación o modificación de
las cuentas de acceso a las redes o recursos de red.
Normas dirigidas a: VICEPRESIDENTES, DIRECTORES Y JEFES DE OFICINA
1. Los Vicepresidentes, directores y Jefes de Oficina deben solicitar
la creación, modificación, bloqueo y eliminación de cuentas de usuario,
para los funcionarios que laboran en sus áreas, acogiéndose al
procedimiento establecido para tal fin.
Normas dirigidas a: TODOS LOS USARIOS
1. Los funcionarios y personal provisto por terceras partes, antes
de contar con acceso lógico por primera vez a la red de datos, deben
contar con el formato de creación de cuentas de usuario debidamente
autorizado y el Acuerdo de Confidencialidad firmado previamente.
2. Los equipos de cómputo de usuario final que se conecten o
deseen conectarse a las redes de datos del instituto deben cumplir con
todos los requisitos o controles para autenticarse en ellas y únicamente
podrán realizar las tareas para las que fueron autorizados.
3. Todos los funcionarios y personal provisto por terceras partes
que tengan un usuario para acceder sistemas de información, redes de
datos y los recursos de red, deberán conocer y cumplir la presente
política, deben tener claro su alcance para que operen en pro de sus
funciones y cumplir sus deberes con respecto al uso adecuado de sus
usuarios, así como políticas de protección de usuario desatendido,
escritorio y pantalla limpia.
4. Informar oportunamente a la Dirección de Tecnología, Oficina
de Riesgos y al custodio del activo de información, sobre cualquier
inconveniente, ya sea por exceso o Diagnostico situacional de la
institución
3. IMPLEMENTACIÓN
3.1. Normas, políticas y procedimientos de seguridad
3.1.1. Normas Internacionales de Seguridad Informática
Las normas ISO son normas o estándares de seguridad
establecidas
por la Organización Internacional para la Estandarización (ISO) y la
Comisión Electrotécnica Internacional (IEC) que se encargan de
establecer estándares y guías relacionados con sistemas de gestión
y aplicables a cualquier tipo de organización internacionales y
mundiales, con el propósito de facilitar el comercio, facilitar el
intercambio de información y contribuir a la transferencia de
tecnologías.
La familia ISO 27000, recomendadas en Seguridad de la
información para desarrollar, implementar y mantener
especificaciones para los Sistemas de Gestión de la Seguridad de la
Información, que en nuestro caso sería el servidor proxy.

3.1.2. Normas Nacionales de Seguridad Informática


El 23 de julio del 2004 la Presidencia del Consejo de Ministros
(PCM) a través de la ONGEI, dispone el uso obligatorio de la Norma
Técnica Peruana NTP-ISO/IEC 17799:2004 EDI Tecnología de la
Información. La Norma Técnica Peruana NTP-ISO/IEC 17799 ofrece
todas las recomendaciones necesarias para poder gestionar un
Sistema de Seguridad de la Información (SSI), al igual que la norma
internacional ISO 27001, ofreciendo los requisitos necesarios para
que los responsables del área en concreto puedan iniciar,
implantar, mantener y mejorar la seguridad en las organizaciones.
La norma ISO/IEC 17799 persigue que se proporcione una base
común con la que poder llevar a cabo normas de seguridad dentro
de las empresas y convertirse en una práctica eficaz de gestión de
la seguridad.

3.1.3. Procedimientos de la institución de seguridad informática


La institución no cuenta con un procedimiento especial.

3.2. Seguridad Física y entorno


3.2.1. Perímetro Físico
La institución cuenta con un sitio escogido para colocar los
sistemas de información y equipos de cómputo, el cual está
protegido por controles físicos, además de eso cuenta con
vigilancia interna.

3.2.2. Seguridad de la infraestructura


La institución cuenta con una red cableada, además de puntos de
acceso para los dispositivos inalámbricos, por lo tanto, no se
requiere gestionar algún cambio en la infraestructura actual.

3.2.3. Planos de ubicación y distribución de equipos


Los equipos deberán ser ubicados en lugares que no afecten al
mismo, por ejemplo, no cerca de ventanas donde puedan ser
afectados por la lluvia o polvo además de puertas con seguro para
evitar robos.

3.2.4. Refrigeración del ambiente

Se debe poner los equipos en un lugar con una temperatura


adecuada para que no afecte al funcionamiento del equipo. Se
deberá realizar por lo menos dos veces al año un monitoreo de las
condiciones ambientales para prevenir cualquier problema en los
equipos.
3.3. Seguridad Perimetral

3.3.1. Diseño de la Seguridad Perimetral


Se diseñará una Red de Seguridad Perimetral utilizando el software
Squid, el cual se encargará de regular el acceso a diferentes
páginas web para optimizar el flujo de datos.

3.3.2. Instalación de Sistemas Operativos


Para la versión de prueba se instalarán dos sistemas (Ubuntu 18.04
y un Windows 7) en una máquina virtual, Ubuntu será el host, y
Windows el cliente. La primera tendrá el control sobre la red, ya
que tendrá el servidor Proxy Implementado. El segundo, solo
podrá acceder a las páginas web permitidas por el host.

3.3.2.1. Requerimientos Generales


- Maquina real con capacidad de 6 GB de Memoria RAM.
- Imágenes Iso de Ubuntu 64 bits y Windows 7 de 32 bits.
- Conexión de internet.

3.3.2.2. Requerimientos Específicos


- Maquina virtual con capacidad de 12 GB mínimamente.
- Haber configurado la red de ambas máquinas virtuales en
Ubuntu y Windows (Adaptador puente)
3.3.2.3. Procedimientos de Instalación
- Iniciar la máquina virtual con la imagen ISO Ubuntu 18.04.

- Comienza la instalación de Ubuntu

- Realizamos las particiones:


/ (10GB)
Swap (4GB)
/home todo el espacio sobrante
- Estableciendo nombre y contraseña (usuario y root)

- Comienza la descarga de los paquetes y archivos

- Reiniciamos la máquina virtual

- Ubuntu instalado
- Ahora, iniciar la máquina virtual con la imagen ISO Windows 7.

- Seleccionamos Idioma

- Comenzamos la instalación

- Validamos la licencia
- Solo una partición para el cliente

- Empieza la instalación de paquetes y archivos

- Establecemos el nombre de usuario y contraseña

- Windows instalado
3.3.3. Configuración de Servidor Proxy
3.3.3.1. Requerimientos iniciales
- Tener instalados dos máquinas virtuales con Ubuntu (Host) y
Windows7 (Cliente).

3.3.3.2. Procedimientos de configuración


- Abrir e ingresar al terminal
- Dentro del terminal escriba el comando: sudo su
- Ingrese su clave de root

- Instalar el Squid

- Abrimos el archivo squid.conf:

- Para poner un mínimo de seguridad, deshabilitamos las redes


locales usando (#)
- Agregamos el rango de IP’s que se conectaran al proxy usando el
comando acl y src.

- Creamos el archivo listas_web_prohibidas donde agregaremos las


paginas web que se bloquearan.

- Agregamos las páginas web prohibidas para el acceso de los


usuarios.

- - Creamos el archivo listas_palabras_prohibidas donde


agregaremos las palabras que se bloquearan.

- Agregamos las palabras prohibidas para el acceso de los usuarios.

- Agregamos las rutas para que el proxy pueda bloquearlas

- Continuamos con validar los bloqueos


- Aperturamos el puerto 3128:

- Incrementamos el tamaño del cache:

- Modificamos el cache_men a 64 Mb:

- Establecemos la limpieza automática del cache de squid cuando


alcanza el 90% y de manera agresiva cuando alcance el 95%

- Iniciamos el squid:

3.3.3.2.1. Implementación de la solución de proxy


- Finalmente verificamos su funcionabilidad con el comando:

3.3.3.2.2. Implementación de la solución filtro de contenidos


- Realizamos una prueba del squid dentro de Ubuntu.
- Configuramos IP estática en Ubuntu

- Configuramos el proxy en el buscador Firefox de Ubuntu

- Comprobamos la funcionalidad del proxy en


Ubuntu server bloqueando ebay.com

3.3.3.2.3. Implementación de la solución firewall


- Para que el Servidor Proxy no se corrompa, es decir para
que el cliente se conecte adecuadamente a este, el Host
deberá desactivar su Firewall.
- Instale Firewalld en Ubuntu 18.04 usando el comando:

- De forma predeterminada, el servicio debe iniciarse; si no se


está ejecutando, inicie y habilítelo para que se inicie durante
el inicio:

- Confirmamos que el servicio se está ejecutando:

- Si tiene habilitado ufw, desactívelo para hacer de


firewallD su firewall predeterminado

- Habilitamos el servicio en una zona específica

- Reiniciamos el firewallD:

- Finalmente verificamos su funcionabilidad con el comando:


- Ahora. Realizamos una prueba del squid dentro de W7
- Configuramos el proxy en el buscador Internet Explore
En W7

- Comprobamos la funcionalidad del proxy en


W7 server bloqueando ebay.com
3.3.3.2.4. Implementación de la solución detección de intrusos
- Empezamos la instalación del denyhost

- En el archivo hosts.allow, podemos agregar algunos IPs que


se les permitirá acceder a nuestra red usando el comando
sshd.

- Y todo lo demás lo dejamos por defecto

- Iniciamos el denyhost y comprobamos su funcionalidad

3.3.3.2.5. Implementación de la solución controlador ancho de


banda
- Vamos a delimitar el ancho de banda
- Ingresamos al archivo squid.conf

- Agregamos el siguiente código:

- Creamos y abrimos el archivo “ext”:

- Agregamos las extensiones en “ext”:


- Guardamos los cambios
- Y con eso tendríamos un limitador de anchi de banda

3.3.3.2.6. Implementación de Webmin


- Debemos tener instalado el siguiente paquete:

- Descargamos e instalamos la llave del repositorio:

- Añadimos el repositorio donde se encuentran los paquetes


del proyecto Webmin

- Ya podemos instalar:

- Iniciamos el webmin y comprobamos su funcionalidad


3.4. Seguridad de red propiamente dicha

3.4.1. Ubicación y protección de los equipos

Los equipos deberán ser ubicados en lugares que no afecten al


mismo, por ejemplo, no cerca de ventanas donde puedan ser
afectados por la lluvia o polvo.

3.4.2. Suministro de energía

Se contará con un suministro de energía para cada uno, así mismo


la caja donde se encuentran los interruptores de energía deben ser
colocados en lugares fuera del alcance de personas externas para
que no se ocasionen alguna interrupción de energía en el lugar.

3.4.3. Suministro del cableado


El cableado de la red debe estar protegido por conductos como
canaletas y ubicados en lugares que no obstruyan el paso a las
personas para evitar daños al cable y que se vean interrumpidos
los servicios de red. Las instalaciones de cableado eléctrico
deberán ser independiente del cableado de red para evitar
interferencias.

3.4.4. Mantenimiento de equipos

Se debe contar con un plan de mantenimiento preventivo de


equipos, para evitar que el trabajo se vea interrumpido por falla de
algún hardware del equipo y que exista pérdida de información.

3.4.5. Proteger de vulnerabilidades de seguridad


Tomar las medidas necesarias para evitar cualquier tipo de
problema con el equipo como amenazas al sistema, poner en
peligro la información, etc.

3.4.6. Acceso restringido a la red

Se controlará el acceso a la información mediante requerimientos


de seguridad, además de políticas de autorización y difusión de la
información.

3.5. Seguridad de equipos

3.5.1. Distribución adecuada de equipos

Se debe priorizar el tener un espacio adecuado para la instalación


de equipos que prevenga cualquier accidente producto de un mal
manejo o un mal estado del equipo. Contar con áreas con
modulación de temperatura y con sistemas de acción ante
incendios.

3.5.2. Pozo de tierra


El sistema de pozo a tierra es una parte básica de cualquier
instalación eléctrica, y tiene como objetivo:
- Limitar la tensión que presentan las masas metálicas
respecto a tierra.
- Eliminar o disminuir el riesgo que supone una avería en el
material eléctrico utilizado.

3.5.3. Instalaciones y configuración adecuada


Para la instalación se debe contar con ayuda de un profesional en
sistemas eléctricos que pueda asesorarnos para dar el mejor
servicio posible y a la vez protegernos de algún incidente. La
configuración se hará de forma adecuada respetando las políticas
de seguridad y conservando buenas prácticas.

3.6. Seguridad de aplicaciones


3.6.1. Uso restringido de aplicativos
Se implantarán los filtros necesarios para restringir el uso de
aplicaciones, con el objetivo de obtener un funcionamiento
óptimo y poder controlar los parámetros de seguridad y
rendimiento.

3.6.2. Navegación web restringida


Se garantizará la seguridad de los servicios de red tanto interna
como externa, evitando interfaces inadecuadas entre la institución
y otras organizaciones, protegiendo la red y los servicios de red.

3.7. Seguridad de datos


3.7.1. Sistema de backup
Los sistemas de backup en la institución cumplen una función
fundamental y no es otra que la salvaguarda de los datos más
importantes que se generan en los procesos de la institución
durante su día a día. El proceso es comprensible, sencillo.
Simplemente se copian los datos de los servidores centrales en un
servidor o servidores de copia de seguridad.
El desarrollo tecnológico ha permitido la implementación de
diferentes soluciones de backup a lo largo de los años.
3.7.2. Acceso restringido a la información
Las medidas y procesos que se toman aquí responden a las
políticas que previamente fueron definidas en la entidad sobre
estos aspectos y tienen como objetivo gestionar el acceso a la
información de forma segura, garantizando el acceso de usuarios
autorizados e impidiendo el acceso no autorizado a los sistemas de
información. Los accesos a la información serán controlados sobre
la base de requisitos de seguridad.

4. PRUEBAS
4.1. Prueba de Funcionalidad
Basándonos en la ejecución, revisión y retroalimentación de las
funcionalidades previamente diseñadas para el software, podemos
afirmar que nuestro sistema de seguridad perimetral funciona
correctamente.
4.2. Prueba de Usabilidad
Exactitud: Al ser nuestra primera vez trabajando con un servidor
proxy se cometieron varios errores técnicos en la implementación y
configuración; sin embargo, se logró configurar e instalar
adecuadamente a pesar de los contratiempos.

Recuerdo: La realización de la configuración del servidor fue muy


satisfactoria, se podrá utilizar el conocimiento adquirido en próximos
proyectos que lo requieran.

Respuesta emocional: La tarea es continua y paciente, por lo que no


genera tensión ni necesidad de apuro.
4.3. Prueba de Performance
Las pruebas de performance permiten conocer y mitigar los riesgos
relacionados con el mal desempeño de las aplicaciones en los
entornos de producción. Se cuantifica la capacidad de la
infraestructura, se validan los requerimientos de performance, la
escalabilidad de las plataformas y del sistema a probar.
De acuerdo con lo analizado, podemos concluir que nuestro sistema
es óptimo en funcionamiento para la red en la que trabajamos. Su
infraestructura está instalada de forma correcta, aunque puede ser
mejorada con ayuda de un profesional que maneje las conexiones y
fuentes de energía. El personal está calificado para manejar el sistema
correctamente.

4.4. Prueba de Seguridad y Controles


Nivel de seguridad de la aplicación: La interfaz contiene un sistema de
seguridad que restringe su administración a solo el personal a cargo
de esta.

Nivel de Seguridad del Sistema: Así mismo, se tienen instalados


antivirus y firewalls que previenen la penetración en el sistema
Además de haber elaborado una asesoría en políticas de seguridad
que prevendrán el error humano.

5. CONCLUSIÓN Y RECOMENDACIONES
5.1. Conclusiones
-Se logró monitorear y analizar el flujo de datos de la red.
-Se disminuyó el consumo de ancho de banda innecesario y
congestión que pudo haber en red.
- Se restringió la interacción de sitios web externos malintencionados
que ponen en riesgo la información de la organización.

5.2. Recomendaciones
-También se puede usar como un control parental para el hogar.
-El anonimato que se les supone no siempre se cumple. Lo mejor es
desconfiar de los proxys web que no pertenezcan a empresas de
seguridad o que muestren demasiada publicidad.
- La instalación de un servidor proxy puede ser muy beneficiosa pero
también puede ser muy peligrosa si es que no se logra configurar
bien, puesto que cuenta con un gran potencial de Sniffer para robar
información.
6. Bibliografía

* Fabuel, Carlos. Implantación de un Sistema de Seguridad Perimetral.


http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf, Madrid,
2013, 228 PP

* Luotonen, Ari. Web Proxy Servers, USA, Prentice Hall PTR, 1998, 431 pp.

* Riggs, Cliff.Network Perimeter Security: Building Defense In-Depth, USA,


Auerbach Publications, 2004, 410 pp.

* Goma, Oriol. Diseño e implantación de un sistema de seguridad perimetral en


una empresa de automoción.
https://upcommons.upc.edu/bitstream/handle/2099.1/10804/memoria.pdf,
Barcelona, 2010, 56 pp.

También podría gustarte