lunes, 23 de noviembre de 2015

Manual del proxy

Introducción
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud, es por eso que decidimos realizar esta práctica con un microtik.

ISP son las siglas en inglés de Wireless Internet Service Provider ó Proveedor de Internet, Microtik es un hardware y un software de administración en este reporte explicaremos como administrar cada una de las partes que tiene el software.

Primer paso:

Descargar un archivo de la pagina www.microtik.com en la parte de dowlands y descargamos la herramienta winbox que es la que nos ayudará a administar el equipo, esperamos que descargue y la mandamos al escritorio


Segundo paso: Abrir la herramienta winbox ya descagada, y damos clic en conectar


Una vez conectado nos mandara a la página principal, daremos clic en resetear para iniciar de  cero la configuración, para esto tenemos que escribir System reset y dar clic en aceptar



Tercer paso: Una vez reseteado ingresamos de nuevo al winbox damos clic en escanear y nos aparecerá la IP del microtik damos clic y estamos dentro del equipo, principalmente trabajermos en tres cosas vamos a utilizar una interface que sea nuestro proveedor, la segunda interface que sea nuestra red LAN, y la tercera es hacer una configuración de hostpot



Primeramente tenemos que nombrar las interfaces, después de esto nos va a IP Address para crear IP´S para una de las interfaces que nombramos anteriormente, seguido de esto tenemos que configurar los DNS, vamos a la opción settings y ahí agregamos el DNS que nos proporciona el proveedor, despues nos dirigimos a la opción IP y damos clic en Routers y agregamos la puerta de enlace de nuestro proveedor para que tengamos acceso a la navegación.



Cuarto paso: Tenemos que configurar la tarjeta de red para asignarles una IP a nuestros clientes, nos vamos a propiedades de red en nuestra computadora >configurar borramos lo que está ahí y escribimos 192. 168. 15. 2 y damos clic en aceptar, cerramos y escaneamos de nuevo, ya podremos ingresar por IP porque nuestra tarjeta de red ya está configurada entonces nos conectamos

 

Conclusión
Un proxy nos ayuda a conectarnos a un equipo de forma indirecta. Cuando un equipo conectado a internet desea acceder a una información o recurso de internet, es realmente el proxy la comunicación y a continuación envía el resultado al equipo que solucionó dicha información, en conclusión un servidor proxy es un equipo intermediario situado entre el sistema del usuario e internet; y nos es de mucha ayuda ya que puede utilizarse para registrar el uso de internet y también para bloquear el acceso a una sede web.

Webgrafia:




Investigación Proxy

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato.

El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están detrás del proxy.

Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy el que accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando. El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás del proxy. Hay proxies anónimos y los hay que sí informan del usuario real que está conectado a través del él.

Utilizar un proxy también tiene sus desventajas, como posibilidad de recibir contenidos que no están actualizados, tener que gestionar muchas conexiones y resultar un cuello de botella, o el abuso por personas que deseen navegar anónimamente. También el proxy puede ser un limitador, por no dejar acceder a través suyo a ciertos protocolos o puertos.

Mapa conceptual Firewall


Manual de configuración de Firewall de Windows

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
1.    Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.


2.    En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

    
Imagen1: Panel de control del Firewall de Windows

A continuación, se describe la función de las opciones de configuración y cuándo deben usarse:

Imagen2: Cuadro de configuración.

Activar Firewall de Windows
Esta opción está activada de forma predeterminada. Cuando Firewall de Windows está activado, se bloquea la comunicación a través del firewall para la mayoría de los programas. Si desea permitir que un programa se comunique a través del firewall, puede agregarlo a la lista de programas permitidos. Por ejemplo, es posible que no pueda enviar fotografías en mensajes instantáneos hasta que agregue el programa de mensajería instantánea a la lista de programas permitidos.
Bloquear todas las conexiones entrantes, incluidas las de la lista de programas permitidos
Con esta opción se bloquean todos los intentos de conexión a los equipos no solicitados. Esta opción se usa cuando se necesita la máxima protección en un equipo; por ejemplo, al conectarse a una red pública en un hotel o un aeropuerto, o cuando hay gusano que se está extendiendo por los equipos a través de Internet. Con esta opción no se le avisa cuando Firewall de Windows bloquea programas y se omiten los programas que figuran en la lista de programas permitidos.
Si bloquea todas las conexiones entrantes, aún puede ver la mayoría de las páginas web, así como enviar y recibir mensajes de correo electrónico y mensajes instantáneos.


Notificarme cuando Firewall de Windows bloquee un nuevo programa
Si activa esta casilla, Firewall de Windows le informará cada vez que bloquee un programa nuevo y le ofrecerá la opción de desbloquearlo.
Desactivar Firewall de Windows (no recomendado)
No use esta opción a menos que se ejecute otro firewall en el equipo. La desactivación de Firewall de Windows podría provocar que el equipo (y la red, dado el caso) sean más vulnerables a daños ocasionados por ataques de hackers y software malintencionado.

3.- En el panel izquierdo, haga clic en Configuración avanzada. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Imagen3: Cuadro de configuración.


En esta sección podremos configurar las Reglas de entrada y salida, reglas de seguridad de conexión y la supervisión del firewall. Para caso práctico nos enfocaremos en las reglas de entrada y salida.

Imagen4: Cuadro de configuración avanzada del firewall de Windows.

Reglas de entrada

Las reglas de entrada permiten o bloquean explícitamente el tráfico que intenta obtener acceso al equipo y que coincide con los criterios de la regla. Por ejemplo, puede configurar una regla para permitir explícitamente el tráfico protegido mediante IPsec para Escritorio remoto a través del firewall, pero bloquear el mismo tráfico si no está protegido mediante IPsec. Cuando se instala Windows por primera vez, el tráfico entrante está bloqueado. Para permitir el tráfico, debe crear una regla de entrada.

Reglas de salida

Las reglas de salida permiten o bloquean explícitamente el tráfico originado en el equipo que coincide con los criterios de la regla. Por ejemplo, puede configurar una regla para bloquear explícitamente el tráfico saliente hacia un equipo específico a través del firewall, pero permitir el mismo tráfico a otros equipos. El tráfico saliente se admite de manera predeterminada, por lo que debe crear una regla de salida para bloquear el tráfico.

Para crear una nueva regla, haremos lo siguiente:
·         Le damos a “nueva regla”, en la parte de la derecha de la pantalla.
Imagen5: Configuración de una nueva regla

· Seleccionaremos el tipo de regla que queremos, según lo que seleccionaremos podremos después dar más o menos datos.
Imagen6: Configuración del tipo de regla

·       Elegiremos el objeto de nuestra regla, puede ser un objeto específico o todos en general.
·         Después elegiremos que queremos que hacer, permitirlo o bloquear su conexión.

Imagen7: Configuración de la acción de la nueva regla


·         A continuación elegimos, el perfil donde queremos que se aplique la regla.

Imagen8: Configuración del perfil de la nueva regla

·         Por último, el nombre de la regla y su descripción.

Imagen 9: Configuración del nombre  de la nueva regla

Si queremos quitar o deshabilitar alguna regla, haremos lo siguiente:
·         Seleccionamos la regla que queremos eliminar o dehabilitar.
Imagen 10: Habilitar o deshabilitar regla.

·         Si no lo encontramos, podemos usar los filtros para localizarlo.
·         Cuando lo encontremos, en la parte de la derecha, nos aparecerá una serie de opciones como eliminarla, copiarla, deshabilitarla, etc. La diferencia entre eliminar y deshabilitar es que si lo eliminamos, desaparecerá, pero si lo deshabilitamos no lo hará, solo no se aplicará.
Reglas de salida:
Aquí podemos determinar que conexiones que nuestro equipo puede realizar a otros equipos.
Las opciones son las mismas que en “Reglas de entrada”
Conclusiones:
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
Si algunas opciones de firewall no están disponibles y el equipo está conectado a un dominio, puede que el administrador del sistema controle esas opciones a través de la directiva de grupo.
Puede usar las reglas de programa para permitir el tráfico entrante no solicitado a través de Firewall de Windows con seguridad avanzada solo si el programa usa Windows Sockets (Winsock) para crear las asignaciones de puertos.



WebGrafía: