sábado, 5 de octubre de 2013

Filtrado

Filtrado Proxy:



Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web e Internet. El Proxy contribuye a la seguridad de la red.

El filtrado
El filtrado se aplica en función de la política de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad de la empresa (pornografía, etc..)

Autenticación
A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticación para acceder a recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar sitios que estén en contra de las reglas de uso de Internet en la empresa.

Filtrado de Mac
La Mac Address se conoce también como dirección física. Es un número de 48 bytes que está formado por 6 números en hexadecimal. La llevan grabada todas las tarjetas de red. Sirve, básicamente, para diferenciar unas de otras dentro de una misma red.
Para protegernos de los intrusos podemos realizar  un filtrado de Mac para que si se produce un intento de conexión al router desde una tarjeta de red con una Mac que no está permitida, este sea denegado.
Para que este método sea eficaz es mejor combinarlo con otras medidas de seguridad como usar WEP o WPA, y así lograremos tener una red WiFi invulnerable a casi todos los intrusos.

sábado, 28 de septiembre de 2013

MODELO OSI



 
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

Capa 7.- La capa de Aplicación funciona como una interfaz para el usuario en lenguaje de alto nivel.

Capa 6.- La capa de Presentación prepara los archivos y datos para ser leidos en cualquier sistema operativo.

Capa 5.- La capa de sesión supervisa si el dispositivo esta en linea a traves de un ping.

Capa 4.- La capa de transporte ubica el equipo y traza la mejor ruta para llegar a el.

Capa 3.- La capa de red da la ubicacion a los equipos.

Capa 2.- La capa enlace de datos convierte la señal en algo que la computadora pueda entender, por ejemplo en codigo binario.

Capa 1.- Fisica define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interface, la imperancia - resistencia - nominal, etc.).

MANUAL CCPROXY

MANUAL CCPROXY

Ejecutamos el instalador y seguimos el asistente paso a paso


Aquí ya nos aparece nuestra aplicación ccproxy. Esta es la consola principal en la cual nos aparecen las opciones:
Start, que es para iniciar el servidor.
Stop, para detener el proxy.
Options, que nos muestra el siguiente pantallazo de configuración donde podemos configurar los respectivos puertos de los servicios que vamos a correr.
Acount, que es donde vamos a crear los filtros y las reglas y restricciones que pondremos a los equipos o usuarios.
Monitor que nos muestra toda  la información de las conexiones de los clientes.


En la pestaña Options, configuraremos los puertos en este caso utilizáremos el puerto 808:
En la opción Acoount Manager, Permit category vamos a darle permit only o permit all de acuerdo  a nuestra necesidad seleccionamos la opciones de  ip addres para crear filtrospor direcciónes ip aunque también nos da la opción de crear filtros por usuario y contraseña y también nos permite hacerlo por  la mac y de las maquinas clientes.



Luego de establecer el ítem por el cual se harán los filtros por dirección ip procedemos a crear la regla con la opción new.



Aquí por ejemplo voy a crear el usuario para que se hagan los filtros por usuarios es decir establecer los filtros para los usuarios ya creados en la maquina cliente le damos el nombre de usuario y la contraseñaademás ingresamos la dirección Ip
Ahora seleccionamos en la parte inferior donde dice web filter y le damos click en el cuadro que tiene una E mayúscula para que nos permita filtrar por contenidos de la siguiente manera:


Si deseamos se puede  hacer filtros por tiempo y horarios creamos igualmente otro usuario de la misma forma como hemos creado el anterior además en la parte inferior seleccionamos la opción time Schedule

Aquí creamos la regla por fecha de domingo a sábado con sus respectivos horarios y seleccionamos los que vamos  a conceder a nuestros usuarios en nuestro caso pondremos de 06 a 24 horas:
Nos vamos a herramientas, opciones de internet, conexiones, configuración de LAN
Desmarcamos (si lo estuviera) la casilla de Detectar la configuración automáticamente, marcamos la casilla de Utilizar un servidor proxy para su LAN(...) en inmediatamente se activan los campos para introducir los datos del servidor proxy así como el puerto.
Ahora vamos a configurar la opción de proxy en el navegador de nuestro cliente para poder acceder a internet y también para que se apliquen los diferentes filtros.
Abrimos el explorador en este caso daremos el ejemplo usando el internet explorer vamos a herramientas
  • opciones de internet. Damos clic en la pestaña conexiones:



Para que nos aparezca esta otra pestaña – damos clic en configuración LAN. Luego veremos esta otra pestaña en la cual le vamos a dar clic en la opción detectar  la configuración automática en este caso nos referimos al proxy.




La configuración del proxy en Firefox seria de la siguiente manera:
Abrir Firefox y en el menú Herramientas y seleccionar Opciones.
Se abrirá la venta de Opciones de Firefox, seleccionas Opción Avanzado.
Clic en Pestaña de Red y clic en Configuración.
Estando en Configuración de Conexión, hacer clic en Configuración Manual del Proxy, a continuación introducir la dirección IP del servidor  y el puerto en este caso 808.
Dar clic en Aceptar y listo!, tenemos configurado nuestro proxy



Ahora vamos a probar si la página de you tube está restringida a  través de nuestro servidor proxy.


TOPOLOGIA DE RED



La topología de red es la disposición física en la que se conecta una red de ordenadores.

Tipos básicos de topologías :

    En bus.
    En estrella.
    En anillo o circular.
    En malla.
    En árbol

Topología de Estrella
En esta red cada una de las estaciones de trabajo están conectadas a un punto central y la comunicación se hace a través de este. Es implementada conectando cada computadora a un Hub central. Su principal ventaja es que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
Sin embargo, si el Hub se cae (se desconecta), la red no tiene comunicación

Topología de bus lineal
 En esta red solo se tiene un único canal de comunicaciones, al cual se conectan los diferentes dispositivos o equipos, el tipo de red es lineal. El cable procede de una computadora a la siguiente y así sucesivamente.  Tiene un principio y un final, requiere un terminal en cada final, así recibe la señal y no retorna.

Wireless
Una red local 802.11 está basada en una arquitectura celular donde el sistema está dividido en células, denominadas Conjunto de Servicios Básicos (BSS), y cada una de estas células está controlada por una estación base denominada Punto de Acceso (AP).

Aunque una red wireless puede estar formada por una única célula, normalmente se utilizan varias células, donde los puntos de accesos estarán conectados a través de un Sistema de Distribución (DS), generalmente Ethernet y en algunos casos sin usar cables.

La red wireless completa, incluyendo las diferentes células, sus puntos de acceso y el sistema de distribución, puede verse en las capas superiores del modelo OSI como una red 802 clásica, y es denominada en el estándar como Conjunto Extendido de Servicios (ESS).

Existen dos modos diferentes de operación para los dispositivos 802.11: Ad Hoc (Juego de Servicios Independientes Básicos- Independent Basic Service Set, IBSS) o Infraestructura (Juego de Servicios Extendidos, ESS).

Una red Ad Hoc es usualmente aquella que existe por un tiempo limitado entre dos o más dispositivos inalámbricos que no están conectados a través de un punto de acceso (Access Point - AP) a una red cableada.