SlideShare una empresa de Scribd logo
A UN CLIC
LINUXLINUX
HAROL HERNAN TORRES NEUTA
LICENCIADO EN INFORMATICA
ANTES DE EMPEZAR
“Cualquier tecnología suficientemente avanzada es
equivalente a la magia.”
ARTHUR C. CLARKE
AGENDA
• CONCEPTUALIZACION: PROXY
• CONCEPTUALIZACION: DENEGACION
• CONCEPTUALIZACION: DETECCION DE INTRUSOS
• RETO
CONFIGURACION DE PROXY
Un proxy, o servidor proxy, en una red informática, es un servidor
—programa o dispositivo—, que hace de intermediario en las
peticiones de recursos que realiza un cliente (A) a otro servidor
(C).
PROXY
CONFIGURACION DE PROXY
PROXY
CONFIGURACION DE PROXY
• Comúnmente un servidor proxy, es un equipo informático que intercepta
conexiones de red hechas desde un cliente a un servidor de destino.
• El más popular es el servidor proxy de web. Interviene en la navegación
por la web, con distintos fines: seguridad, rendimiento, anonimato, etc.
CARACTERISTICAS
CONFIGURACION DE PROXY
• Existen proxys específicos para otros protocolos, como el proxy de FTP.
• El proxy ARP puede hacer de enrutador en una red, ya que hace de
intermediario entre ordenadores.
CARACTERISTICAS
CONFIGURACION DE PROXY
• Proxy (patrón de diseño) también es un patrón de diseño
(programación) con el mismo esquema que el proxy de red.
• Un componente hardware también puede actuar como intermediario
para otros.
CARACTERISTICAS
CONFIGURACION DE PROXY
CARACTERISTICAS
CONFIGURACION DE PROXY
• Proxy local
• Proxy de red o proxy externo
TIPOS DE PROXY
CONFIGURACION DE PROXY
Proxy Local: En este caso el que quiere implementar la política es
el mismo que hace la petición. Por eso se le llama local. Suelen
estar en la misma máquina que el cliente que hace las peticiones.
Son muy usados para que el cliente pueda controlar el tráfico y
pueda establecer reglas de filtrado que por ejemplo pueden
asegurar que no se revela información privada (Proxys de filtrado
para mejora de la privacidad).
TIPOS DE PROXY
CONFIGURACION DE PROXY
TIPOS DE PROXY
CONFIGURACION DE PROXY
PROXY EXTERNO: El que quiere implementar la política del proxy
es una entidad externa. Por eso se le llama externo. Se suelen
usar para implementar cacheos, bloquear contenidos, control del
tráfico, compartir IP, etc
TIPOS DE PROXY
CONFIGURACION DE PROXY
TIPOS DE PROXY
CONFIGURACION DE PROXY
• CONTROL: solamente el intermediario hace el trabajo real, por tanto
se pueden limitar y restringir los derechos de los usuarios, y dar
permisos únicamente al servidor proxy.
• AHORRO: solamente uno de los usuarios (el proxy) ha de estar
preparado para hacer el trabajo real. Con estar preparado significa
que es el único que necesita los recursos necesarios para hacer esa
funcionalidad. Ejemplos de recursos necesarios para hacer la función
pueden ser la capacidad y lógica de la dirección de red externa (IP).
VENTAJAS
CONFIGURACION DE PROXY
• VELOCIDAD: si varios clientes van a pedir el mismo recurso, el proxy
puede hacer caché: guardar la respuesta de una petición para darla
directamente cuando otro usuario la pida. Así no tiene que volver a
contactar con el destino, y acaba más rápido.
• FILTRADO: el proxy puede negarse a responder algunas peticiones si
detecta que están prohibidas.
VENTAJAS
CONFIGURACION DE PROXY
• MODIFICACIÓN: como intermediario que es, un proxy puede falsificar
información, o modificarla siguiendo un algoritmo.
• CONECTARTE de forma segura sin dar tu IP.
VENTAJAS
CONFIGURACION DE PROXY
VENTAJAS
CONFIGURACION DE PROXY
ANONIMATO: si todos los usuarios se identifican como uno solo, es
difícil que el recurso accedido pueda diferenciarlos. Pero esto
puede ser malo, por ejemplo cuando hay que hacer necesariamente
la identificación.
ABUSO: al estar dispuesto a recibir peticiones de muchos usuarios
y responderlas, es posible que haga algún trabajo que no toque.
Por tanto, ha de controlar quién tiene acceso y quién no a sus
servicios, cosa que normalmente es muy difícil.
DESVENTAJAS
CONFIGURACION DE PROXY
CARGA: un proxy tiene que hacer el trabajo de muchos
usuarios.
INTROMISIÓN: es un paso más entre origen y destino, y
algunos usuarios pueden no querer pasar por el proxy. Y
menos si hace de caché y guarda copias de los datos.
DESVENTAJAS
CONFIGURACION DE PROXY
IRREGULARIDAD: el hecho de que el proxy represente a
más de un usuario da problemas en muchos escenarios,
en concreto los que presuponen una comunicación directa
entre 1 emisor y 1 receptor (como TCP/IP).
INCOHERENCIA: si hace de caché, es posible que se
equivoque y dé una respuesta antigua cuando hay una
más reciente en el recurso de destino. En realidad este
problema no existe con los servidores proxy actuales, ya
que se conectan con el servidor remoto para comprobar
que la versión que tiene en caché sigue siendo la misma
que la existente en el servidor remoto.
DESVENTAJAS
CONFIGURACION DE PROXY
DESVENTAJAS
CONFIGURACION DE PROXY
• PROXY CACHE
• PROXY WEB
APLICACION
CONFIGURACION DE PROXY
PROXY CACHE: Conserva el contenido solicitado por el usuario
para acelerar la respuesta en futuras peticiones de la misma
información de la misma máquina u otras. Habitualmente se trata de
proxys HTTP/HTTPS accediendo a contenido web. Esta función es
especialmente necesaria en redes con acceso precario a Internet,
aunque los usuarios lo perciban a menudo como una intromisión que
limita su privacidad frente a conexiones individuales directas.
APLICACION
CONFIGURACION DE PROXY
APLICACION
CONFIGURACION DE PROXY
PROXY WEB: Se trata de un proxy para una aplicación específica:
el acceso a la web con los protocolos HTTP y HTTPS, y
accesoriamente FTP. Aparte de la utilidad general de un proxy puede
proporcionar una caché compartida para las páginas web y
contenidos descargados, actuando entonces como servidor proxy-
caché. Esta caché es compartida por múltiples usuarios con la
consiguiente mejora en los tiempos de acceso para consultas
coincidentes y liberando de carga a los enlaces de acceso a Internet.
APLICACION
CONFIGURACION DE PROXY
APLICACION
CONFIGURACION DE PROXY
CONFIGURACION DE PROXY
RETO
VALIDACION – CONFIGURACION E
IMPLEMENTACION DE UN PROXY
SEGURIDAD KALI
Es una distribución basada en Debian GNU/Linux diseñada
principalmente para la auditoría y seguridad informática en general.
Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni
y Devon Kearns, ambos pertenecientes al equipo de Offensive
Security, desarrollaron la distribución a partir de la reescritura de
BackTrack, que se podría denominar como la antecesora de Kali
Linux.
DISTRIBUCION KALI
SEGURIDAD KALI
https://www.kali.org/downloads/
https://docs.kali.org/general-use/kali-linux-virtual-box-
guest
DISTRIBUCION KALI
CONFIGURACION DE KALI
RETO
INTERACTUA EN KALI
“toor”
¿PREGUNTAS?
GRACIAS

Más contenido relacionado

PPTX
Hypertext transfert protocol
PDF
PROTOCOLO HTTPS
PPTX
Http.mmmg
PPTX
Oscarmeza albun de conseptos
PPTX
Protocolos de internet
PPSX
Protocolo http
PPTX
Buscadores de información y navegadores de red
PPTX
áLbum de conceptos adriana ruano
Hypertext transfert protocol
PROTOCOLO HTTPS
Http.mmmg
Oscarmeza albun de conseptos
Protocolos de internet
Protocolo http
Buscadores de información y navegadores de red
áLbum de conceptos adriana ruano

La actualidad más candente (19)

PPTX
áLbum de conceptos web maría montúfar
PPTX
PDF
Practica 1 modulo12
PPTX
12.servidor ftp
ODP
Diapositivas (buscadores)
PPTX
Actividad Final
PPTX
¿Qué es la WWW?
PDF
Los Navegadores
PDF
PPTX
Tics diapositivas
PPTX
Protocolo http
DOCX
PPTX
Un recorrido por las páginas web
PPTX
Proxy
PPTX
Navegadores
PPTX
navegadores de internet
PPTX
PPTX
12.servidor ftp
PPTX
TRABAJO DE INFORMATICA
áLbum de conceptos web maría montúfar
Practica 1 modulo12
12.servidor ftp
Diapositivas (buscadores)
Actividad Final
¿Qué es la WWW?
Los Navegadores
Tics diapositivas
Protocolo http
Un recorrido por las páginas web
Proxy
Navegadores
navegadores de internet
12.servidor ftp
TRABAJO DE INFORMATICA
Publicidad

Similar a SERVICIO SQUID (20)

PDF
Servidor proxi
PPTX
Proxy exposicion de mendoza proxy
PDF
Proxy filtro-contenido
PDF
Tarea proxy
DOCX
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
PDF
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
PDF
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
PDF
Qué es un servidor proxy
PDF
Practicas proxy
PDF
SERVIDOR PROXY
PDF
Tarea proxy
PDF
Instalacion de servidor proxy
PDF
PDF
Qué es un servidor proxy
PDF
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
PPTX
PPT
Proxy Tecnolgicos Norrte del Valle
PDF
Manual de instalacion de un servidor proxy
ODP
servidor squid
DOCX
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Servidor proxi
Proxy exposicion de mendoza proxy
Proxy filtro-contenido
Tarea proxy
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Qué es un servidor proxy
Practicas proxy
SERVIDOR PROXY
Tarea proxy
Instalacion de servidor proxy
Qué es un servidor proxy
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Proxy Tecnolgicos Norrte del Valle
Manual de instalacion de un servidor proxy
servidor squid
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Publicidad

Más de Harol Hernan Torres Neuta (20)

PDF
GESTIÓN DE USUARIOS
PDF
Instalacion de samba
PDF
Instalacion apache mysql_php
PDF
APACHE MYSQL SAMBA
PDF
Instalación y configuración dns
PDF
SSH - FTP - DNS
PDF
Instalacion dhcp ubuntu
PDF
Linux red + VNC
PDF
COMANDOS DE RED
PDF
COMANDOS BASICOS UBUNTU LINUX
PDF
SEMINARIO LINUX TERCERA SESION
PDF
Actualizar sistema Ubuntu 18.0.4 LTS
PDF
SEMINARIO LINUX SEGUNDA SESION
PDF
Introduccion seminario linux
GESTIÓN DE USUARIOS
Instalacion de samba
Instalacion apache mysql_php
APACHE MYSQL SAMBA
Instalación y configuración dns
SSH - FTP - DNS
Instalacion dhcp ubuntu
Linux red + VNC
COMANDOS DE RED
COMANDOS BASICOS UBUNTU LINUX
SEMINARIO LINUX TERCERA SESION
Actualizar sistema Ubuntu 18.0.4 LTS
SEMINARIO LINUX SEGUNDA SESION
Introduccion seminario linux

Último (20)

PPT
Cosacos y hombres del Este en el Heer.ppt
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
Cosacos y hombres del Este en el Heer.ppt
biología es un libro sobre casi todo el tema de biología
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Lección 6 Escuela Sab. A través del mar rojo.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Tomo 1 de biologia gratis ultra plusenmas
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Fundamentos_Educacion_a_Distancia_ABC.pdf
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...

SERVICIO SQUID

  • 1. A UN CLIC LINUXLINUX HAROL HERNAN TORRES NEUTA LICENCIADO EN INFORMATICA
  • 2. ANTES DE EMPEZAR “Cualquier tecnología suficientemente avanzada es equivalente a la magia.” ARTHUR C. CLARKE
  • 3. AGENDA • CONCEPTUALIZACION: PROXY • CONCEPTUALIZACION: DENEGACION • CONCEPTUALIZACION: DETECCION DE INTRUSOS • RETO
  • 4. CONFIGURACION DE PROXY Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). PROXY
  • 6. CONFIGURACION DE PROXY • Comúnmente un servidor proxy, es un equipo informático que intercepta conexiones de red hechas desde un cliente a un servidor de destino. • El más popular es el servidor proxy de web. Interviene en la navegación por la web, con distintos fines: seguridad, rendimiento, anonimato, etc. CARACTERISTICAS
  • 7. CONFIGURACION DE PROXY • Existen proxys específicos para otros protocolos, como el proxy de FTP. • El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. CARACTERISTICAS
  • 8. CONFIGURACION DE PROXY • Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red. • Un componente hardware también puede actuar como intermediario para otros. CARACTERISTICAS
  • 10. CONFIGURACION DE PROXY • Proxy local • Proxy de red o proxy externo TIPOS DE PROXY
  • 11. CONFIGURACION DE PROXY Proxy Local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad). TIPOS DE PROXY
  • 13. CONFIGURACION DE PROXY PROXY EXTERNO: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc TIPOS DE PROXY
  • 15. CONFIGURACION DE PROXY • CONTROL: solamente el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos únicamente al servidor proxy. • AHORRO: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado significa que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de la dirección de red externa (IP). VENTAJAS
  • 16. CONFIGURACION DE PROXY • VELOCIDAD: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. • FILTRADO: el proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. VENTAJAS
  • 17. CONFIGURACION DE PROXY • MODIFICACIÓN: como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. • CONECTARTE de forma segura sin dar tu IP. VENTAJAS
  • 19. CONFIGURACION DE PROXY ANONIMATO: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. ABUSO: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. DESVENTAJAS
  • 20. CONFIGURACION DE PROXY CARGA: un proxy tiene que hacer el trabajo de muchos usuarios. INTROMISIÓN: es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. DESVENTAJAS
  • 21. CONFIGURACION DE PROXY IRREGULARIDAD: el hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP). INCOHERENCIA: si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. DESVENTAJAS
  • 23. CONFIGURACION DE PROXY • PROXY CACHE • PROXY WEB APLICACION
  • 24. CONFIGURACION DE PROXY PROXY CACHE: Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones de la misma información de la misma máquina u otras. Habitualmente se trata de proxys HTTP/HTTPS accediendo a contenido web. Esta función es especialmente necesaria en redes con acceso precario a Internet, aunque los usuarios lo perciban a menudo como una intromisión que limita su privacidad frente a conexiones individuales directas. APLICACION
  • 26. CONFIGURACION DE PROXY PROXY WEB: Se trata de un proxy para una aplicación específica: el acceso a la web con los protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad general de un proxy puede proporcionar una caché compartida para las páginas web y contenidos descargados, actuando entonces como servidor proxy- caché. Esta caché es compartida por múltiples usuarios con la consiguiente mejora en los tiempos de acceso para consultas coincidentes y liberando de carga a los enlaces de acceso a Internet. APLICACION
  • 29. CONFIGURACION DE PROXY RETO VALIDACION – CONFIGURACION E IMPLEMENTACION DE UN PROXY
  • 30. SEGURIDAD KALI Es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como la antecesora de Kali Linux. DISTRIBUCION KALI