You are on page 1of 9

I.

CENTOS
Durante los dos ltimos aos en el mundo de alojamiento en Linux, se ha producido
una distribucin que ha sido dominante. Poco a poco, muchas empresas de web
hosting Linux se estn moviendo de otras distribuciones de Linux a este nuevo
sistema operativo dominante debido a sus caractersticas, precio y seguridad. CentOS
que ha sido el dominante sistema operativo Linux en los ltimos dos aos,
sustituyendo rpidamente a la empresa RedHat como Linux OS estndar.
La principal ventaja de CentOS con respecto a la empresa RedHat es el hecho de que
es gratis. Mientras que una licencia de servidor para RHEL (Red Hat Enterprise)
puede costarle un brazo y una pierna, CentOS es completamente gratis. Se basa en
RHEL y es casi totalmente compatible con sus productos. Bsicamente este sistema
operativo de servidor es lo mismo que RHEL pero sin la etiqueta de precio. No falta
ninguna de las caractersticas de la empresa de software RHEL, adems del hecho de
que no es oficialmente el apoyo de RHEL, y tiene muchas ventajas adicionales y
modificaciones

desde

su

creacin

inicial.

Porqu CentOS?
CentOS tiene claras ventajas frente a otras distribuciones de Linux como SO de
servidor a causa de una gran activa y creciente comunidad de usuarios de soporte,
actualizaciones de seguridad rpida mantenida por CentOS, dedicado equipo de
desarrolladores, y el apoyo de respuesta rpida a travs de chat IRC, manuales en
lnea, FAQ, listas de correo y foros. Siendo ya un usuario hace un buen tiempo de
CentOS, he encontrado por m mismo que el apoyo en estos lugares es tan bueno
como y, a menudo superior a los soportes pagados de otras empresas. CentOS
siempre tiene una ventaja clara entre el personal de apoyo de alojamiento web. Por
trmino medio, los administradores de servidores Linux y personal de apoyo estn
ms familiarizados con la distribucin CentOS que cualquier otra distribucin y los
problemas se resuelven ms rpido, ya que es muy probable que ellos incurran en
algn mismo problema. CentOS tambin est siendo constantemente actualizado con
nuevos parches de seguridad, los parches y mejoras en el desempeo. El tiempo
necesario para parchar CentOS es mejor que el tiempo necesario para los parches de
cualquier otro servidor de OS.

Al igual que antes de que la empresa Red Hat, CentOS es increblemente estable y
eficaz de los recursos. A travs de sus cinco iteraciones, se ha optimizado para correr
Apache, PHP, MySQL, Ruby on Rails, y una variedad de otros marcos de desarrollo
con la mxima eficacia. Si ests buscando alojarte a ti mismo, CentOS es
probablemente el sistema operativo que usted desea utilizar como se hace desde el
suelo hasta que sea fcil de mantener y muy apto para el uso a largo plazo.
Estas razones, junto con el hecho de que siempre hay para mejorar el desarrollo
activo de la plataforma, la infraestructura de la comunidad, una comunidad de amistad,
y el apoyo de una gran cantidad de proveedores de alojamiento web CentOS hacer la
eleccin clara para el alojamiento web tanto ahora como para la previsible futuro.

II.

PROXY
a) Definicin
En el contexto de las redes informticas, el trmino proxy hace referencia a un
programa o dispositivo que realiza una accin en representacin de otro. Su finalidad
ms habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a
todos los equipos de una organizacin cuando slo se puede disponer de un nico
equipo conectado, esto es, una nica direccin IP.
La palabra proxy se usa en situaciones en donde tiene sentido un intermediario.
-

El uso ms comn es el de servidor proxy, que es un ordenador que intercepta


las conexiones de red que un cliente hace a un servidor de destino.
o

De ellos, el ms famoso es el servidor proxy web (comnmente


conocido solamente como proxy). Intercepta la navegacin de los
clientes por pginas web, por varios motivos posibles: seguridad,
rendimiento, anonimato, etc.

Tambin existen proxies para otros protocolos, como el proxy de FTP.

El proxy ARP puede hacer de enrutador en una red, ya que hace de


intermediario entre ordenadores.

Proxy (patrn de diseo) tambin es un patrn de diseo (programacin) con el


mismo esquema que el proxy de red.

Un componente hardware tambin puede actuar como intermediario para


otros.

Fuera de la informtica, un proxy puede ser una persona autorizada para


actuar en representacin de otra persona; por ejemplo, alguien a quien le han
delegado el derecho a voto.

Una guerra proxy es una en la que las dos potencias usan a terceros para el
enfrentamiento directo.

Como se ve, proxy tiene un significado muy general, aunque siempre es


sinnimo de intermediario. Tambin se puede traducir por delegado o
apoderado (el que tiene el poder).

Principio de funcionamiento

Los servidores Proxy permiten dar seguridad y mejorar el acceso a pginas Web,
conservndolas en la cach. De este modo, cuando un usuario enva una peticin
para acceder a una pgina Web que est almacenada en la cach, la respuesta y
el tiempo de visualizacin es ms rpido.
Los servidores Proxy aumentan tambin la seguridad ya que pueden filtrar cierto
contenido Web y programas maliciosos.

El filtrado

El filtrado se aplica en funcin de la poltica de seguridad implementada en la red.


Este permite bloquear sitios considerados maliciosos o sitios considerados intiles
en relacin a la actividad de la empresa (pornografa, etc...)

Autenticacin

A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad


de la red local, se puede implementar un sistema de autenticacin para acceder a

recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar
sitios que estn en contra de las reglas de uso de Internet en la empresa.

Almacenamiento de Logs

El almacenamiento de logs de los sitios visitados y pginas vistas, permite al


administrador de la red redefinir la poltica de seguridad de la red y/o detectar a un
usuario que visita frecuentemente sitios maliciosos o sin relacin con la actividad
de la empresa.
b) Los proxys annimos
Adems de ocultar la direccin IP, un Proxy annimo puede eliminar:
-

Cookies

Pop-ups

Banners

Scripts

Informacin confidencial en los campos de texto (nombre de usuario y


contrasea)

c) Proxys transparentes
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies
para reforzar las polticas de uso de la red o para proporcionar seguridad y servicios
de cach. Normalmente, un proxy Web o NAT no es transparente a la aplicacin
cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario
puede evadir el proxy cambiando simplemente la configuracin. Una ventaja de tal es
que se puede usar para redes de empresa.
Un proxy transparente combina un servidor proxy con NAT (Network Address
Translation) de manera que las conexiones son enrutadas dentro del proxy sin
configuracin por parte del cliente, y habitualmente sin que el propio cliente conozca
de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de
internet (ISP).

d) Ventajas

En general (no slo en informtica), los proxies hacen posibles varias cosas nuevas:
-

Control: slo el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos slo al proxy.

Ahorro. Por tanto, slo uno de los usuarios (el proxy) ha de estar equipado
para hacer el trabajo real.

Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede


hacer cach: guardar la respuesta de una peticin para darla directamente
cuando otro usuario la pida. As no tiene que volver a contactar con el destino,
y acaba ms rpido.

Filtrado. El proxy puede negarse a responder algunas peticiones si detecta


que estn prohibidas.

Modificacin. Como intermediario que es, un proxy puede falsificar


informacin, o modificarla siguiendo un algoritmo.

Anonimato. Si todos lo usuarios se identifican como uno slo, es difcil que el


recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo
cuando hay que hacer necesariamente la identificacin.

e) Desventajas
En general (no slo en informtica), el uso de un intermediario puede provocar:
-

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y


responderlas, es posible que haga algn trabajo que no toque. Por tanto, ha
de controlar quin tiene acceso y quin no a sus servicios, cosa que
normalmente es muy difcil.

Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

Intromisin. Es un paso ms entre origen y destino, y algunos usuarios


pueden no querer pasar por el proxy. Y menos si hace de cach y guarda
copias de los datos.

Incoherencia. Si hace de cach, es posible que se equivoque y d una


respuesta antigua cuando hay una ms reciente en el recurso de destino. En
realidad este problema no existe con los servidores proxy actuales, ya que se
conectan con el servidor remoto para comprobar que la versin que tiene en
cache sigue siendo la misma que la existente en el servidor remoto.

Irregularidad. El hecho de que el proxy represente a ms de un usuario da


problemas en muchos escenarios, en concreto los que presuponen una
comunicacin directa entre 1 emisor y 1 receptor (como TCP/IP).

III.

FIREWALL
Cada ordenador que se conecta a internet (y, bsicamente, a cualquier red de
ordenadores) puede ser vctima del ataque de un hacker. La metodologa que
generalmente usan los hackers

consiste en analizar la red (mediante el envo

aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que


encuentra un ordenador, el hacker busca un punto dbil en el sistema de seguridad
para explotarlo y tener acceso a los datos de la mquina.
Por muchas razones, esta amenaza es an mayor cuando la mquina est
permanente conectada a internet:

Es probable que la mquina elegida est conectada pero no controlada.

Generalmente, la mquina conectada que se elige posee un ancho de banda


ms elevado.

La mquina elegida no cambia las direcciones IP o lo hace muy


ocasionalmente.

Por lo tanto, es necesario que tanto las redes de las compaas como los usuarios de
internet con conexiones por cable o ADSL se protejan contra intrusiones en la red
instalando un dispositivo de proteccin.
a) Qu es un Firewall?

Un firewall es un sistema que protege a un ordenador o a una red de ordenadores


contra intrusiones provenientes de redes de terceros (generalmente desde
internet). Un sistema de firewall filtra paquetes de datos que se intercambian a
travs de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende
al menos las siguientes interfaces de red:
-

Una interfaz para la red protegida (red interna).

Una interfaz para la red externa.

Figura 1. Modelo de Firewall


El sistema firewall es un sistema de software, a menudo sustentado por un
hardware de red dedicada, que acta como intermediario entre la red local (u
ordenador local) y una o ms redes externas. Un sistema de firewall puede
instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
La mquina tenga capacidad suficiente como para procesar el trfico.
El sistema sea seguro.
No se ejecute ningn otro servicio ms que el servicio de filtrado de
paquetes en el servidor.

b) Los componentes del sistema Firewall.


Un Firewall tpico se compone de uno, o una combinacin, de:

Ruteador Filtra-paquetes.

Gateway a nivel-aplicacin.

Gateway a nivel-circuito.

Ruteador Filtra-paquetes.
El ruteador toma las decisiones de rehusar y permitir el paso de cada uno de los
paquetes que son recibidos. Este sistema se basa en el examen de cada
datagrama enviado y cuenta con una regla de revisin de informacin de los
encabezados IP, si estos no corresponden a las reglas, se descarta o desplaza
el paquete.

Gateways a nivel-aplicacin
Los

gateways

nivel-aplicacin

permiten

al

administrador

de

red

la

implementacin de una poltica de seguridad estricta que la que permite un


ruteador filtra-paquetes.
Mucho mejor que depender de una herramienta genrica de filtra-paquetes para
administrar la circulacin de los servicios de Internet a travs del firewall, se
instala en el gateway un cdigo de propsito-especial (un servicio Proxy) para
cada aplicacin deseada.

Gateway a nivel-circuito
Un Gateway a nivel-circuito es en si una funcin que puede ser perfeccionada
en un Gateway a nivel-aplicacin. A nivel-circuito simplemente trasmite las
conexiones TCP sin cumplir cualquier proceso adicional en filtrado de paquetes.
Tal como se menciono anteriormente, este gateway simplemente trasmite la
conexin a travs del firewall sin examinarlo adicionalmente, filtrarlo, o
dirigiendo el protocolo de Telnet.

El gateway a nivel-circuito acciona como un cable copiando los bytes antes y


despus entre la conexin interna y la conexin externa.
c)

Caractersticas y ventajas del Firewall.


-

Proteccin de la Red. Mantiene alejados a los piratas informtico (crakers)


de su red al mismo tiempo que permite acceder a todo el personal de la
oficina.

Control de acceso a los recursos de la red.- Al encargarse de filtrar, en primer


nivel antes que lleguen los paquetes al resto de las computadoras de la red, el
firewall es idneo para implementar en el los controles de acceso.

Control de uso de internet. Permite bloquear el material no- adecuado,


determinar que sitios que puede visitar el usuario de la red interna y llevar un
registro.

Concentra la seguridad.- El firewall facilita la labor a los responsables de


seguridad, dado que su mxima preocupacin de encarar los ataques
externos y vigilar, mantener un monitoreo.

Control y estadsticas.- Permite controlar el uso de internet en el mbito


interno y conocer los intentos de conexiones desde el exterior y detectar
actividades sospechosas.

Choke-Point.- Permite al administrador de la red definir un (embudo) manteniend

You might also like