Informatica

Páginas: 38 (9311 palabras) Publicado: 17 de noviembre de 2010
Contenido
Objetivos 3
Introducción 4
El Firewalls 5
Usos frecuentes, problemas y diseños básicos 5
Arquitectura 7
Cómo se compromete la seguridad en esta configuración 9
Servicios 9
Firewall como servidor bastión 10
Firewall como servidor de bastión con dos interfaces de red 11
Dos firewalls y dos DMZ 13
Subredes Seleccionadas 14
Compuertas a nivel de aplicación 15Arquitecturas no recomendadas 16
Estado actual en el mercado 17
Servidor Proxy 18
¿Que es Un servidor Proxy? 18
Ventajas 18
Desventajas 18
Funcionamiento 19
Proxy de web / Proxy cache de web 19
Funcionamiento 19
Otros usos 20
Ventajas 20
Desventajas 21
Proxies Transparentes 21
Reverse Proxy / Proxy Inverso 21
Proxy NAT (Network Address Translation) /Enmascaramiento 22
Proxy Abierto 22
Cross-Domain Proxy 23
Instalación 23
Instalación del protocolo TCP/IP 24
Configuración en el server: 24
Como configurar el TCP/IP de nuestra tarjeta de red 24
Configuración del cliente: 29
Configuración del TCP/IP de la tarjeta de red del cliente: 30
Conclusiones 32
Bibliografía 33
Acrónimos 34
Glosario 35
Accountig 35
Backdoor 35
Filtrado de paquetes 35
Firewall 35
Datagrama 35
Dial-up 35
Header 35
Hosts 35
Proxy Server 35
Servidor de Bastión 35
Anexo 36

Objetivos

← Dar una idea clara de lo que es un firewall y un proxy.

← Dar a conocer los tipos de proxy y Firewall que existen en la actualidad.

← Brindar un conocimiento amplio de cómo se configura un servidorproxy.

Introducción

M
uchos de los problemas de seguridad que aparecieron con la interconexión de redes en el surgimiento de Internet pueden ser remediados o atenuados mediante el uso de determinadas técnicas y controles. Con un firewall podemos implementar un nivel de seguridad apropiado permitiendo al mismo tiempo el acceso a los vitales servicios de Internet. Un firewall es un sistema oun grupo de sistemas que implementan una política de control de acceso entre dos o más redes. Podemos imaginarlo como compuesto por dos grandes módulos; uno destinado a bloquear los accesos y el otro a permitirlos. El firewall constituye la herramienta pero se desprende que debemos tener muy claro que tipo de control de acceso debemos implementar, y a su vez esto constituye un subconjunto de lapolítica de seguridad de la compañía.

Por otro lado tenemos el servidor proxy que es un intermediario entre el cliente y el servidor que queremos accesar este trabaja en conjunto con un firewall y proporciona un acceso a aquellos sitios web a los que accesamos mas frecuentemente atreves de peticiones hechas por los usuarios.

El Firewalls

Usos frecuentes, problemas y diseños básicos

L
adesventaja más obvia del uso de firewalls es que puede bloquear servicios que los usuarios quieran usar, tal como TELNET, FTP, X WINDOWS, NFS, etc. De todas maneras este tipo de restricciones no son atribuciones solo aplicables en los firewalls pues puede ser implementada en los hosts localmente. En realidad se debe intentar conseguir un balance que satisfaga los requerimientos de seguridad comolas necesidades de los usuarios.

Otro punto ha tener muy en cuenta y que más de una vez se deja de lado es que la configuración de un firewall si bien tiene muchísimas ventajas del lado de un único punto de control de la seguridad, ese punto puede constituir un cuello de botella para el tráfico de red.

Cuando se decide instalar un firewall el primer y más importante punto tiene que ver conla decisión política de cómo se quiere operar el sistema: todo aquellos no especificado se bloquea; este política pretende que el firewall bloquee todo el tráfico, y las aplicaciones que se deseen “dejar pasar” deberán ser especificadas una por una y con el razonable fundamento del caso. Este tipo de decisión es altamente recomendada, pues crea un ambiente muy seguro en el cual solo algunos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS