ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

¿Por qué necesito un servidor de seguridad?


Enviado por   •  4 de Septiembre de 2017  •  Apuntes  •  1.433 Palabras (6 Páginas)  •  187 Visitas

Página 1 de 6

Servidores de seguridad

Taller 1

Juan Carlos Cediel Rodríguez

Elkin Fernando Zamora

Servidores y servidores WEB

Corporación unificada de educación superior CUN

Facultad Ingeniería de sistemas

Agosto 2017

  1. ¿Qué es un servidor de seguridad?

Un servidor de seguridad es un Software o Hardware el cual permite impedir el paso a los Hackers o cualquier otra amenaza, Estos se pueden usar ya sea para trabajos domésticos y recomendables para las pequeñas y grandes empresas ya que se va a tener la información y equipos protegidos.

  1. ¿Por qué necesito un servidor de seguridad?

Un servidor de seguridad es importante si quieres mantener tus datos seguros y protegerte frente a cualquier amenaza (Hackers), ya que estos ayudan a obstruyen el paso de varios tipos de software malicioso encontrado en internet, adicional a esto un servidor de seguridad impide la utilización de un equipo propio para atacar a otro.

  1. ¿Cómo puedo saber si tengo un servidor de seguridad instalado en mi equipo?

Si su sistema operativo es Windows XP, Se puede comprobar de la siguiente manera:

  • Conexiones de red e Internet
  • Haga clic en Inicio luego en Conexiones de red
  • En  Acceso telefónico o LAN o Internet de alta velocidad, haga clic en el icono para seleccionar la conexión que desea proteger.
  • En el panel de tareas de la izquierda, en Tareas de red, haga clic en Cambiar la configuración de esta conexión (o haga clic con el botón derecho en la conexión que desea proteger y, a continuación, haga clic en Propiedades).
  • En la ficha Avanzadas, en Servidor de seguridad de conexión a Internet, marque la casilla junto a Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet. Si la casilla ya está marcada, el servidor de seguridad está activado. Si la casilla está en blanco, el servidor de seguridad está desactivado y su equipo podría ser vulnerable en Internet.

  1. ¿Qué debo hacer si tengo una versión de Windows diferente?

Si se tiene un equipo con una versión anterior de Windows ya sea, Windows 2000, Windows Millennium Edition o Windows 98, debe adquirir un servidor de seguridad e instalarlo. Puede utilizar un servidor de seguridad de hardware o de software.  Encontramos algunos que nos ofrecen un software de seguridad

  • McAfee Security
  • Symantec
  • Tiny Software: Tiny Personal Firewall

  1. ¿Cómo empiezo a usar el Servidor de seguridad de conexión a Internet de Windows XP?

El servidor de seguridad de conexión a Internet es muy útil si se desea proteger una conexión de acceso telefónico cuando se llama directamente a un proveedor de servicios Internet (ISP, Internet Service Provider) o para proteger una conexión LAN conectada a una línea asimétrica de suscriptor digital (ADSL, Asymmetric Digital Subscriber Line) o a un módem por cable.

Para activar la función ICF, siga estos pasos:

  • Haga clic en Inicio, seleccione Configuración,haga clic en Panel de control y, después, haga doble clic en Conexiones de red.
  • Haga clic con el botón secundario del mouse (ratón) en la conexión que desee y, a continuación, haga clic en Propiedades en el menú contextual que aparece.
  • Haga clic en la ficha Avanzadas y, luego, active la casilla de verificación Proteger mi equipo y mi red limitando o impidiendo el acceso al mismo desde Internet.
  • Haga clic en Configuración.
  • En la lista Servicios, active las casillas de verificación correspondientes a los servicios del equipo para los que desea permitir el acceso externo (si es lo que desea).

NOTA: de forma predeterminada, ningún servicio está seleccionado. Esta configuración se conoce como opción de denegación predeterminada. El acceso externo al equipo debe permitirse explícitamente.

  • Si desea abrir un puerto que no aparece en la lista Servicios, siga estos pasos:
  • Haga clic en Agregar.
  • Escriba un nombre descriptivo para el servicio en el cuadro Descripción del servicio.
  • Escriba el nombre de host o la dirección IP del equipo al que desea reenviar los paquetes en el cuadro Nombre o dirección IP (por ejemplo 192.168.0.12) del equipo que sirve de host a este servicio en su red.
  • En el cuadro Número de puerto externo para este servicio, escriba el número de puerto que el host externo (equipo host que intenta obtener acceso al equipo desde Internet) utilizará para obtener acceso al servicio.
  • En el cuadro Número de puerto interno para este servicio, escriba el mismo número de puerto si desea reenviar los paquetes al mismo puerto del equipo de destino o escriba un número de puerto distinto si desea redirigir el puerto a otro diferente.
  • Si el puerto de conexión no utiliza el Protocolo de control de transporte (TCP, Transport Control Protocol), haga clic en UDP.
  • Haga clic en Aceptar.
  • Haga clic en la ficha Registro de seguridad.
  • En Opciones de registro, active la casilla de verificación Registro de paquetes perdidos si desea registrar los intentos no satisfactorios de obtener acceso al equipo.
  • Active la casilla de verificación Registrar conexiones correctas si desea crear un archivo de registro de acceso correcto al equipo a través del servidor de seguridad.
  • Haga clic en la ficha ICMP.
  • Active las casillas de verificación de la solicitud de eco de Protocolo de mensajes de control de Internet (ICMP, Internet Control Message Protocol) y de los paquetes de respuesta que desea permitir. Cuando seleccione un elemento de la lista, se muestra una descripción de dicho elemento en la parte inferior del cuadro de diálogo Configuración avanzada, bajo Descripción.

NOTA: para garantizar la máxima seguridad del entorno, no active ninguna casilla de verificación.

  • Haga clic en Aceptar dos veces.
  • Cierre la ventana Conexiones de red.
  1. ¿Cómo funciona el Servidor de seguridad de conexión a Internet de Windows XP?

El servidor de seguridad de conexión a Internet supervisa todo el tráfico de la red en las conexiones a las cuales se ha activado, un ejemplo de esto es que puede supervisar todo el tráfico de la conexión de acceso telefónico a Internet.

...

Descargar como (para miembros actualizados)  txt (8.5 Kb)   pdf (118.3 Kb)   docx (15.1 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com