Redes

Páginas: 12 (2901 palabras) Publicado: 5 de mayo de 2012
Índice

Introducción 2
1. ¿Cómo configurar un Proxy? 3
1.1 ¿Qué es un Proxy? 3
1.2 Características: 3
1.3 ¿Cómo configurar un Proxy? 3
2. Configuración de un Firewall: 6
3. Restricción de acceso a servicios (TCP WRAPPER): 7
4. Indentificacion de usuarios mediante PAM: 8
Conclusión 13
Bibliografía 14

Introducción

Generalmente, la seguridad informática se enfoca en laprotección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que laorganización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
* Integridad: garantizar que los datos sean los que se supone que son.
* Confidencialidad: asegurar que sólo los individuos autorizadostengan acceso a los recursos que se intercambian.
* Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
* Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
* Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
A continuación como forma parte de la seguridad informática, se estarádescribiendo cómo configurar un proxy; configuración de un firewall; restricción de acceso a servicios (TCP wrappers); identificación de usuarios mediante PAM; y configuración de un kerberos.

Iddaneskic
1. ¿Cómo configurar un Proxy?
1.1 ¿Qué es un Proxy?
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquinaA solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.

1.2 Características:
La palabra proxy se usaen situaciones en donde tiene sentido un unos algunos intermediario.

* El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
* De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivosposibles: seguridad, rendimiento, anonimato, etc.
* También existen proxies para otros protocolos, como el proxy de FTP.
* El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
* Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
* Un componente hardware también puede actuarcomo intermediario para otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario.

1.3 ¿Cómo configurar un Proxy?
Si queremos conectar varios equipos a Internet a través de uno de ellos, sin necesidad de utilizar un router lo podemos hacer utilizando un Proxy.

PASO 1. Configuración del PC que hará de servidor
* Para ello, pulsamos en “Inicio“,“Configuración“, “Panel de control” y ejecutamos “Conexiones de red“.
* Ejecutamos la opción “Configurar una red doméstica o para pequeña oficina“. Entonces, aparecerá un asistente para configuración de red, pulsamos “Siguiente“. Comprobamos que cumplimos los requisitos, es decir, tenemos un adaptador de red, módem u otro tipo de dispositivo utilizado para la conexión a Internet y estamos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS