1.GFPI-F-019 - Guia Seguridad Perimetral Proxy
1.GFPI-F-019 - Guia Seguridad Perimetral Proxy
1.GFPI-F-019 - Guia Seguridad Perimetral Proxy
● Nombre del Proyecto: Implementación de una red de datos corporativa multiservicio, administrada y
configurada bajo sistema operativo LINUX
● Fase del Proyecto: Planeación
2. PRESENTACIÓN
Los proxies son intermediarios que se ubican entre clientes y servidores. Un cliente se
conecta a un proxy y luego el proxy decide si el cliente puede recibir contenido de un servidor.
Si es así, el proxy realiza su propia conexión con el servidor y luego devuelve los datos al
cliente.
GFPI-F-019 V
Proxy inverso: Normalmente se encuentra entre clientes remotos y servidores locales. Estos
permiten el equilibrio de carga, la conmutación por error u otro enrutamiento de conexión
inteligente para servicios públicos como servidores web.
3.3.2 Investigue y documente cómo se puede implementar el servicio proxy con pfsense
R/: Acceda al menú Sistema Pfsense y seleccione la opción Avanzado. Acceda a la pestaña
Varios y realice la siguiente configuración: URL de proxy: la dirección IP del servidor proxy. Puerto
proxy: introduzca el puerto TCP de su servidor proxy.
3.3.3 investigue y documente para qué sirve un portal cautivo y como se puede implementar con
pfsense
R/: Un portal cautivo es un servicio que por lo generalmente se usa cuando nos conectamos a una
red para controlar el acceso de la misma y la velocidad de Internet. Pero también se puede
emplear en red cableada e inalámbrica.
Su funcionamiento se basa en que cuando nos conectamos a una red e intentemos acceder a una
página web utilizando cualquier navegador, el portal captura nuestra solicitud y en lugar de
presentarnos la página solicitada nos presentará una página de registro al sistema, el usuario
introduce sus datos y estos al ser comprobados permiten el acceso a la red.
¿Cuáles serían nuestros beneficios al usar el portal cautivo?
Identificación de usuario
Registro y trazabilidad
Versatilidad de aplicación
GFPI-F-019 V
PC UBUNTU
GFPI-F-019 V
3.4.2 Implemente un proxy transparente en pfsense para bloquear paginas como:
oferta.senasofiaplus.edu.co/sofia-oferta/
oferta.senasofiaplus.edu.co
facebook.com
GFPI-F-019 V
3.4.2 Implemente un portal cautivo desde con pfsense y realice las pruebas desde el equipo
cliente en la topología documentando los resultados.
GFPI-F-019 V
4. ACTIVIDADES DE EVALUACIÓN
Evidencias de Producto:
5. GLOSARIO DE TÉRMINOS
● Pirata informático: es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos
y a gran escala de distintos medios y contenidos (soporte lógico, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador, siendo del software la práctica de piratería más
conocida.
● Hacker: experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente
asociado a la seguridad. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la
capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
● Seguridad Informática: disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.
● Confidencialidad: propiedad de la información, por la que se garantiza que no está accesible únicamente a
personal autorizado a acceder a dicha información.
● Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a
integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la información tal
cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.
● Confidencialidad: El nivel de protección que debe tener cada activo contra su uso indebido.
● Clave de cifrado: Valor corto usado al cifrar datos para garantizar la intimidad. En algunos esquemas de
cifrado, el receptor debe usar la misma clave para descifrar los datos. Otros esquemas usan un par de llaves:
una para cifrar y otra diferente para descifrar.
● DSA: Digital Signature Algorithm, es un estándar del Gobierno Federal de los Estados Unidos de
América o FIPS para firmas digitales.
● DES: Data Encryption Standard, es un método para cifrar información algoritmo, escogido como un
estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el
mundo.
● SHA: Secure Hash Algorithm, es una familia de funciones hash de cifrado publicadas por el Instituto
Nacional de Estándares y Tecnología (NIST).
6. REFERENTES BILBIOGRÁFICOS
Rossi, Ben. (2015). Top 10 most devastating cyber hacks of 2015. London (UK). Information Age.
Recuperado de: http://www.information-age.com/top-10-most-devastating-cyber-hacks-2015-123460657/
Stallings, William. (2004). Fundamentos de seguridad en redes, aplicaciones y estándares. Madrid (España).
Recuperado de http://www.ebooks7-24.com.bdigital.sena.edu.co/?il=3241
Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. Obtenido de
http://ebookcentral.proquest.com.bdigital.sena.edu.co
6. CONTROL DE CAMBIOS
GFPI-F-019 V