Seguridad de Red

Páginas: 15 (3542 palabras) Publicado: 10 de junio de 2013
SEGURIDAD

Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes. La seguridad se divide (groseramente) en seguridad física y seguridad lógica.

Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. Uno de ellos y sin duda, uno de los más importantes es laseguridad que se brinda en el entorno donde está ubicado el equipo. El punto más débil que tienen la mayoría de los equipos es su consola. Siempre se asume que la persona que esté ubicada en frente de la consola, es la persona que administra el equipo o tiene pleno conocimiento del funcionamiento del mismo.

Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a losrecursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este concepto es erróneo.


1. Configurar un proxy

Son sistemas que se sitúan en la red entre el navegador del usuario y el servidor que ofrece las páginas web, de ahí el nombre "proxy", que en inglés quiere decir "queactúa en nombre de"

Estos sistemas suelen tener una doble función:

Por una parte, cuando los ordenadores de los usuarios tienen asignadas direcciones privadas y por tanto no pueden navegar por Internet, el servidor "proxy" hace de pasarela para hacer posible esta navegación.

Por otro lado, estos sistemas suelen tener bastante capacidad de almacenamiento local dedicada guardar loscontenidos que se solicitan para acelerar el acceso cuando se vuelvan a solicitar, siempre que no hayan sido modificados en el servidor de origen.

1.1. Para qué configurar un proxy

Los servidores proxy están presentes en muchas redes particulares y sobre todo empresariales. Hacen de intermediarios. El cliente y el servidor (tú y un sitio web, por ejemplo) no se conectan de forma directa, sino através del proxy. Eso tiene varias utilidades:

Servir como sistema de seguridad y filtrado. Un servidor proxy puede actuar como un firewall, capaz de filtrar ataques o contenidos indeseados desde el servidor. También es capaz de esconder tu IP para navegar anónimamente.

Permitir compartir recursos. En especial la conexión a Internet. Con un proxy pueden conectarse varios PCs sin necesidad detener cada uno su propio acceso directo a Internet.

Mejorar la experiencia del usuario. Por ejemplo guardando una copia (caché) de sitios web visitados. Eso hace más rápido el acceso a sus páginas, las disponibiliza aunque la conexión no funcione y ahorra ancho de banda.

Es algo muy parecido a lo que hace Explorer con sus archivos temporales de Internet. Ellos y el historial de navegacióntienen ciertos riesgos. Ve cuáles y cómo combatirlos en: Borrar el historial y la caché de Explorer

1.2. Configurar un proxy en Explorer

Lo primero que debes tener claro son los datos de conexión del proxy:

Dirección. Lo más normal es que el proxy se identifique mediante su IP. Es un número de cuatro cifras separadas por puntos (82.165.35.26, por ejemplo). Pero a veces utiliza un nombre.Puerto. Es algo así como la vía de entrada que usa el proxy para conectarse. Se indica con un número (80, 6515, 3128, etc.).

Es habitual que los datos de un proxy se representen juntos. Primero la dirección y luego el puerto, separados por dos puntos. Un ejemplo, 89.188.141.51:80 quiere decir que la dirección es 89.188.141.51 y el puerto el 80.

1.3. Tipos de servidores proxy

Haydiferencias importantes entre unos y otros. Sobre todo en lo que respecta al anonimato que ofrece utilizarlos.

1. Abiertos: Permiten conectarse a cualquiera y le deja acceder a cualquier servicio de Internet (sitios web, e-mail, chat, etc.). Un proxy abierto transparente se identifica a sí mismo como tal y revela la IP de quien lo use (la tuya, en este caso).

2. De enmascaramiento: Cambian tu IP...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS