viernes, 28 de marzo de 2008

SQUID

Squid es un programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web. Tiene una amplia variedad de utilidades, desde acelerar un Servidor Web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix.

Squid tambien ha sido implementado para los siguientes protocolos HTTP, FTP ,Gopher,WAIS. Esto Implementa varias modalidades de cifrado como TLS, SSL, y HTTPS.

miércoles, 26 de marzo de 2008

PROXIES TRANSPARENTES

Muchas organizaciones usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. Una ventaja de tal es que se puede usar para redes de empresa.

Un proxy transparente combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP).

lunes, 10 de marzo de 2008

SEGURIDAD PERIMETRAL:PROXY


En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. La finalidad más habitual es la del servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato.

El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están detrás del proxy.

viernes, 7 de marzo de 2008

QUE ES NAT

La Traducción de Direcciones de Red, o NAT (Network Address Translation), es un sistema que se utiliza para asignar una red completa (o varias redes) a una sola dirección IP. NAT es necesario cuando la cantidad de direcciones IP que nos haya asignado nuestro proveedor de Internet sea inferior a la cantidad de ordenadores que queramos que accedan a Internet.

NAT nos permite aprovechar los bloques de direcciones reservadas. Generalmente, una red interna se suele configurar para que use uno o más de estos bloques de red. Ejemplo:


 10.0.0.0/8       (10.0.0.0 - 10.255.255.255)
172.16.0.0/12 (172.16.0.0 - 172.31.255.255)
192.168.0.0/16 (192.168.0.0 - 192.168.255.255)


Un sistema linux configurado para NAT tendrá como mínimo dos adaptadoras de red, una para Internet y la otra para la red interna. NAT se encargará de traducir los requerimientos desde la red interna, de modo que parezca que todos provienen del sistema linux en el que se encuentra configurado NAT.

Cómo Funciona NAT


Cuando un cliente en la red interna contacta con un máquina en Internet, envía paquetes IP destinados a esa máquina. Estos paquetes contienen toda la información de direccionamiento necesaria para que puedan ser llevados a su destino. NAT se encarga de estas piezas de información:

  • Dirección IP de origen (por ejemplo, 192.168.1.35)
  • Puerto TCP o UDP de origen (por ejemplo, 2132)
Cuando los paquetes pasan a través de la pasarela de NAT, son modificados para que parezca que se han originado y provienen de la misma pasarela de NAT. La pasarela de NAT registra los cambios que realiza en su tabla de estado, para así poder: a) invertir los cambios en los paquetes devueltos, y b) asegurarse de que los paquetes devueltos pasen a través del cortafuegos y no sean bloqueados. Por ejemplo, podrían ocurrir los siguientes cambios:
  • IP de origen: sustituida con la dirección externa de la pasarela (por ejemplo, 24.5.0.5)
  • Puerto de origen: sustituido con un puerto no en uso de la pasarela, escogido aleatoriamente (por ejemplo, 53136)

Ni la máquina interna ni el anfitrión de Internet se dan cuenta de estos pasos de traducción. Para la máquina interna, el sistema NAT es simplemente una pasarela a Internet. Para el anfitrión de Internet, los paquetes parecen venir directamente del sistema NAT; ni siquiera se da cuenta de que existe la estación interna.

Cuando el anfitrión de Internet responde a los paquetes internos de la máquina, los direcciona a la IP externa de la pasarela de NAT (24.5.0.5) y a su puerto de traducción (53136). La pasarela de NAT busca entonces en la tabla de estado para determinar si los paquetes de respuesta concuerdan con alguna conexión establecida. Entonces encontrará una única concordancia basada en la combinación de la dirección IP y el puerto, y esto indica a PF que los paquetes pertenecen a una conexión iniciada por la máquina interna 192.168.1.35. Acto seguido PF realiza los cambios opuestos a los que realizó para los paquetes salientes, y reenvía los paquetes de respuesta a la máquina interna.

jueves, 6 de marzo de 2008

SEGURIDAD PERIMETRAL


La seguridad interna y perimetral, tanto hogareña como empresarial, es de gran importancia debido a que resguarda todos los bienes muebles particulares dentro del lugar en cuestión y su perímetro.

Para ello se integran sofisticados paneles de alarma que controlan diversos dispositivos de transmisión de estado. Entre estos están los detectores de humo (prevención de incendios), detectores de rotura de vidrios, detectores de movimiento para interiores o exteriores, controladores de dispositivos electrónicos (comanda dispositivos eléctricos - lámparas, aire acondicionado, riego, etc. - desde cualquier teclado o teléfono), detectores magnéticos de apertura (para ventanas y puertas), barreras infrarrojas para exteriores (primer escalón perimetral de protección), control remoto inalámbrico (comando a distancia de activación o desactivación), paneles de control con asistencia por voz, llamador / controlador personal telefónico (lo mantiene informado a Ud. o a la estación de monitoreo de situaciones anormales que se pudieran producir en su propiedad).

No importa donde Ud. esté, con sólo contar con un teléfono podrá comandar todas las funcionalidades de su alarma, como así también de todos los dispositivos electrónicos que desee.

Esto es una correcta implementación de los equipos de seguridad que controlan y protegen todo el tráfico y contenido de entrada y salida entre todos los puntos de conexión o el perímetro de la red a través de una correcta definición de las políticas de seguridad y una robusta configuración de los dispositivos de protección, no límitandose sólo al filtrado de tráfico a bajo nivel, sino también a nivel de aplicación, como a través de pasarelas de correo o proxies web.

veremos cinco soluciones de la seguridad de la red:

FIREWALL
: políticas de acceso según direcciones IP y puertos orígen y destino, NAT, accounting de tráfico.

VPN
: Net-to-Net o Host-to-Net desde un cliente Windows, utilizando el protocolo de encriptación IPSec y permitiendo la validación de usuario contra un directorio LDAP o un directorio Active Directory mediante un servidor Radius.

QoS: calidad de servicio o priorización de tipos de tráfico.

PROXY: accelerador de navegación web, en modalidad declarada o proxy transparente.

MONITORIZACIÓN
: flujos de tráfico para conocer exactamente qué está circulando por la red.

miércoles, 5 de marzo de 2008

ICEWEASEL VS MOZILLA







vs






En Febrero de este año, un representante de la Corporación Mozilla, el frente comercial de los creadores de Firefox, Thunderbird, le sustento a Debian que se asegurará de que cumpliera las reglas del uso de las marcas registradas de esos programas, en particular el nombre y los íconos oficiales, o dejar de crear paquetes con esos nombres. Después de una largísima discusión, Debian ha decidido la segunda opción, y en la nueva versión de Debian, Firefox pasará a ser “IceWeasel” y Thunderbird “IceDove”.

Debian es una distribución muy grande que se apega lo más posible a la “Guía de Debian de Software Libre” (GDSL). Del trabajo de Debian se benefician muchas distribuciones derivadas como por ejemplo Ubuntu, que pueden tomar la base de Debian y modificarla a voluntad.

En el caso de la disputa con la Corporación Mozilla, el problema no es tan simple, como se ha dicho. La CoMo le está pidiendo a Debian que use el logo y el nombre oficial, lo que va contra la GDSL (porque ni los logos ni el nombre se pueden modificar), pero eso no es todo. También quieren que todas las modificaciones que se hagan al código fuente original sean enviadas primero a Mozilla para que sean aprobadas. Esas modificaciones pueden ser bastante simples, como por ejemplo desactivar actualizaciones automáticas (que los usuarios de Debian recibimos a través de servidores de la distro) y un buscador automático para paquetes de Debian, hasta cosas más complicadas, como integración con el resto de la distribución.

Debian tiene el compromiso de proveer a sus usuarios con actualizaciones de seguridad por lo menos hasta que una nueva versión estable de Debian exista. En el caso de la versión 3.0, ese plazo fue de más de 3 años. Sin embargo, Mozila proveé parches de seguridad por mucho menos tiempo (cerca de seis meses), y después de ese plazo todos sus usuarios deben actualizar sus navegadores. Entonces, después del periódo en que Mozilla deja de dar soporte oficial a Firefox, los desarrolladores de Debian se encargan de “parchar” la versión vencida cuando se descubren problemas de seguridad. O sea, Debian se vería obligado a cambiar la versión de Firefox, lo que va contra del concepto de un sistema “estable”, que se usa, por ejemplo, en servidores.