PDF superior SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

ANALIZADOR DE TRÁFICO PARA GENERAR REPORTES ESTADÍSTICOS. Se utilizo en analizador de tráfico llamado SARG (Squid Analysis Report Generator) SARG: es una herramienta que permite saber dónde han estado navegando los usuarios en Internet , a través del análisis del fichero de log “access.log” del proxy Squid. El poder de esta herramienta es increíble, pudiendo saber qué Usuarios accedieron a qué sitios, a qué horas, cuantos bytes han sido descargados, relación de sitios denegados ,errores de autentificación...entre otros..
Mostrar más

47 Lee mas

DISEÑO DE UN ESQUEMA DE SEGURIDAD PARA LA AUTENTICACIÓN DE TELÉFONOS INTELIGENTES ANDROID EN APLICACIONES WEB CORPORATIVAS, QUE UTILIZAN UN SERVICIO DE DIRECTORIO

DISEÑO DE UN ESQUEMA DE SEGURIDAD PARA LA AUTENTICACIÓN DE TELÉFONOS INTELIGENTES ANDROID EN APLICACIONES WEB CORPORATIVAS, QUE UTILIZAN UN SERVICIO DE DIRECTORIO

seguridad de los teléfonos inteligentes Android, se propone el uso de un esquema de seguridad para una autenticación flexible y segura de los usuarios registrados en el dominio organizacional. Para esto, se captura el número único IMEI del dispositivo desde el cual se desea acceder a la información de la red corporativa, a este dato se suma la validación tradicional del usuario y la contraseña del empleado, enviando así 3 parámetros para validarlos contra el servidor web centralizado; el servidor WEB intercambia datos con el servidor que almacena los atributos del usuario en el Directorio Activo del dominio, lo que sirve para autorizar el acceso a los recursos de la organización de manera controlada y segura. Es así que, en este trabajo se evaluó la probabilidad de ocurrencia y se estimó el impacto técnico del modelo de seguridad propuesto, calculando la prevalencia, posibilidad de detección y facilidad de explotación en los factores de análisis de la metodología OWASP. La matriz de riesgo elaborada a partir de los datos recabados por el escáner de vulnerabilidades especializado ZAP, detectó las siguientes vulnerabilidades en el diseño del sistema: Encabezado X-Frame-Option no establecido, Cookie No HttpOnly Frag, Inclusión de archivos de origen JavaScript-Cross Domain, No se encuentra encabezado X-Content-Type- Options Header y Protección de buscador web XSS no disponible. En efecto, la matriz general de riesgos arrojó como resultado, que el diseño de seguridad de todo el esquema se encontraba en el nivel medio de riesgo en la escala OWASP; esta información resultó en primera instancia del análisis general que se realiza al modelo propuesto, en todas las fases del diseño de seguridad (autorización, validación data, manejo de excepciones y auditoria); estas fases no fueron reforzadas con otros controles de seguridad por la extensión del estudio.
Mostrar más

24 Lee mas

Diseño e implementación de una infraestructura de red segura con un servidor de autenticación AAA basado en el protocolo tacs

Diseño e implementación de una infraestructura de red segura con un servidor de autenticación AAA basado en el protocolo tacs

Índice de Términos— AAA, TACACS I. Introducción El presente proyecto se fundamenta en el diseño e implementación de una infraestructura red segura LAN (Local Area Network) y WLAN (Wireless Local Area Network) con sistema de control de acceso AAA (Authentication, Authorization and Accounting). El primer paso fue analizar y determinar que la red LAN actual de Unisys de Colombia una red LAN utiliza el servicio de PortChannel 1 y Hot Stand-by Redundancy Protocol 2 (HSRP) también conocido como Protocolo de Redundancia para equipos de Comunicación para optimizar el uso de recursos de la red. Luego se implementó el servidor ACS (Access Control Server) que utiliza el protocolo TACACS+ para centralizar todo el acceso de los administradores y usuarios de lectura a los equipos de la red. En lo que compete a las redes WLAN, se instaló e implementó el servidor de Microsoft IAS en plataforma Windows 2003 Server, luego se verificó que el punto de acceso inalámbrico (Access Point - AP) cumpla con el estándar de autenticación IEEE 802.1x 3 que se usó como intermediario entre
Mostrar más

125 Lee mas

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

Ahora es necesario desplegar los servicios de autenticación, autorización y contabilización, para que este sea el modelo con el que se maneje la seguridad en el enrutador “Validador”, para nuestro caso la base de datos de credenciales serán alojadas localmente, sin embargo AAA posibilita usar un servidor de acceso para un volumen mayor de usuarios.

7 Lee mas

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Seleccione la casilla Utilizar autenticación y haga clic en Seleccionar usuarios para configurar los grupos que pueden utilizar el proxy interno.. Compruebe los grupos necesarios y guar[r]

13 Lee mas

Diseño de un sistema de autenticación de usuarios 802.1 con asignación de VLAN dinámica

Diseño de un sistema de autenticación de usuarios 802.1 con asignación de VLAN dinámica

2. El servidor RADIUS que recibe la solicitud comprueba si proviene de un equipo NAS autorizado, si no es así, la descarta de forma silenciosa. Si el cliente NAS está en su lista y el shared secret es el correcto comprueba en su base de datos el nombre de usuario y la contraseña. El shared secret o secreto compartido de RADIUS es una contraseña con formato alfanumérico de hasta 128 bytes que se define en los dos extremos de un canal RADIUS, esos extremos son el servidor RADIUS y su cliente, el cliente puede ser un equipo NAS, un servidor Web o un Proxy RADIUS. Este secreto se utiliza para encapsular las comunicaciones entre el cliente y el servidor RADIUS. 3. Si el tipo de autenticación está basada en el desafío, se envía al solicitante un mensaje de Access-Challenge con una frase aleatoria que debe calcular. Después de esto, el solicitante enviará este cálculo y el NAS a su vez, enviará nuevamente un Access-Request con los datos calculados.
Mostrar más

104 Lee mas

Diseño e implementación de un sistema de autenticación en un servidor web y un cliente Android

Diseño e implementación de un sistema de autenticación en un servidor web y un cliente Android

El m´ etodo de autenticaci´ on dise˜ nado en este trabajo final de m´ aster permite identificar a los usuarios de forma an´ onima durante la duraci´ on de la sesi´ on, adem´ as tambi´ en podemos decir que el proceso se ejecuta de manera r´ apida dado que, para el servidor, simplemente es necesario comprobar un campo de datos sin necesidad de procesarlo, para verificar la identidad del usuario (que es el token de sesi´ on), pero el inconveniente de este sistema es que depende mucho de otras tecnolog´ıas para un funcionamento seguro, como es el caso de SSL, dado que si un atacante conoce el token de sesi´ on de un usuario leg´ıtimo, ´ este podria utilizar el servicio suplantando la identidad del usuario.
Mostrar más

35 Lee mas

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy.

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy.

Aquí se establecen las opciones de autenticación del Proxy. Aunque no vamos a usarlas en el curso, existe la posibilidad de configurar squid para que solicite usuario y contraseña para poder navegar por Internet. Si se quiere hacer uso de esta funcionalidad, lo normal sería tener almacenados los usuarios y las contraseñas en un servidor LDAP y en función de los grupos a los que pertenezcan los usuarios, podríamos habilitar o deshabilitar el acceso. Esto puede ser interesante en empresas, donde el administrador de red da acceso a Internet sólo a los usuarios que lo necesitan. Aunque en administraciones y empresas se usa mucho estas opciones, en un centro educativo supondría bastante trabajo llevar una administración de este tipo ya que habría que crear y gestionar un usuario para cada alumno y para cada profesor. Es más fácil administrar por redes y por aulas.
Mostrar más

16 Lee mas

1.- Parámetros básicos para servidor Proxy.

1.- Parámetros básicos para servidor Proxy.

de un servicio de Café Internet u oficina pequeña, siendo que uno de los principales problemas con los que lidian los administradores es el mal uso y/o abuso del acceso a Internet por parte del personal. Es por esto que puede resultar más conveniente configurar un servidor Proxy con restricciones por contraseña, lo cual no puede hacerse con un Proxy Transparente, debido a que se requiere un diálogo de nombre de usuario y contraseña. Regularmente algunos programas utilizados comúnmente por los usuarios suelen traer por

25 Lee mas

VPN 3000 RADIUS con la función de vencimiento usando el Servidor de autenticación de Internet de Microsoft

VPN 3000 RADIUS con la función de vencimiento usando el Servidor de autenticación de Internet de Microsoft

Introducción Este documento resalta los pasos para configurar el RADIUS con la función de vencimiento en los concentradores VPN 3000. El Internet Authentication Service de Microsoft (IAS) configurado para MS-CHAP2 (PAP no soportado para esta característica), se utiliza como el servidor de RADIUS en este ejemplo. Con esta característica habilitada, se indica a los usuarios de VPN que cambien una contraseña expirada de Microsoft Windows cuando inician al Cliente Cisco VPN para

21 Lee mas

Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red

Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red

computación disponibles, siendo posible traspasar las fronteras de las organizaciones gracias a la interconexión de las redes. Con los avances tecnológicos también llegan las amenazas en los sistemas computarizados, entonces surgen las políticas de seguridad informática (PSI), como herramienta organizacional para concientizar a los miembros de las organizaciones que trabajan con computadoras conectadas a una red. Las organizaciones deben tener normativas para el uso adecuado de los recursos y de los contenidos, es decir el buen uso de la información, la importancia y la sensibilidad de la misma. Existen varias herramientas de conexión a Internet que hacen de intermediario entre los PCs de la red y el router de conexión a Internet. La herramienta que se uso para este proyecto fue GFI WebMonitor, la cual se ejecuta a través de una página web, y permite administrar la actividad del ingreso y las descargas realizadas al sitio web por parte de los usuarios que están conectados a una red de una compañía; esta herramienta analiza el tráfico de redes en la internet a tiempo real, es decir, que da una estadística donde permite ver que usuario ingreso, a qué hora, el tiempo de duró en la web, cuánto ancho de banda consumió, a qué páginas ingresó, entre otros, según la política que se haya configurado y lo que se viene produciendo desde el inicio del GFI WebMonitor, esta herramienta permite el bloqueo de redes sociales y descargas, aumentando significativamente la productividad de la empresa entre otros. [1]
Mostrar más

14 Lee mas

Implementación de un servidor para el control de impresiones y el directorio activo en el MTOP de Chimborazo

Implementación de un servidor para el control de impresiones y el directorio activo en el MTOP de Chimborazo

Univention Corporation Server (UCS), es un sistema operativo de Linux deriva de Debían desarrollado para administrar de forma centralizada servicios, escritorios y usuarios. Sus funciones son similares a las que proporciona Microsoft Active Directory. La idea de Univention Corporation Server nació en 2002 por la falta de existencia de un sistema operativo servidor estándar para Linux que ofrezca a las empresas una alternativa para Windows. En 2004 se hizo el lanzamiento del producto desde el cual se han creado nuevas versiones y diversas soluciones similares.
Mostrar más

130 Lee mas

Implementación de un Servidor Samba con Autenticación LDAP como Alternativa Libre a los Servidores de Dominio Windows

Implementación de un Servidor Samba con Autenticación LDAP como Alternativa Libre a los Servidores de Dominio Windows

Samba es una suite de aplicaciones que utiliza el protocolo SMB (Server Message Block). Los sistemas operativos Microsoft Windows y OS/2 utilizan SMB para compartir por red archivos e impresoras y para realizar tareas asociadas. Gracias al soporte de este protocolo, Samba permite a las máquinas Unix comunicarse con el mismo protocolo de red que Microsoft Windows y aparecer como otro sistema Windows en la red (desde la perspectiva de un cliente Windows). El servidor Samba ofrece los siguientes servicios:

63 Lee mas

Sistema SCADA Web comunicado mediante proxy con servidor de sensores por protocolo CoAP

Sistema SCADA Web comunicado mediante proxy con servidor de sensores por protocolo CoAP

 Se  trata  de  crear  una  aplicación  web  con  distintas  funcionalidades  para   la  gestión  del  Proxy  y  de  los  datos  guardados  por  él.  La  interface  web  tiene  que  ser   capaz   de   visualizar   los   valores   actuales   leídos   por   los   sensores,   visualizar   los   históricos  de  los  datos,  filtrarlos  por  fecha,  mostrar  toda  la  lista  completa  de    los   mismos  y  ver  alarmas  cuando  los  valores  leídos  se  salen  de  los  límites  establecidos.   Además,   desde   la   aplicación   web   se   tienen   que   poder   administrar   los   valores  de  configuración  del   Proxy,  así  como    indicar  a  este  las  direcciones  de  los   sensores,  los  valores  máximos  y  mínimos  y  los  intervalos  de  lectura.    También  se   deben  de  insertar  botones  con  función  de  arranque  y  parada  del  Proxy  y  gestionar   la  base  de  datos  desde  la  web.  El  sistema  de  alarmas  integrado  en  la  aplicación  web   se  actualiza  automáticamente  mientras  el  usuario  ve  la  pantalla.  
Mostrar más

288 Lee mas

Sistema de autenticación digital para el servicio de taxi

Sistema de autenticación digital para el servicio de taxi

Se pretende realizar una prueba de concepto que permita hacer una validación técnica para la autenticación de los usuarios del servicio de taxi, y de este modo combatir la inseguridad producto de paseos millonarios y robos en este servicio, esta autenticación se realizará mediante un dispositivo móvil asignado a el vehículo y a su vez a los diferentes conductores, de tal forma que se tenga una relación directa y así poder identificar el conductor y/o el pasajero, y establecer responsabilidades ante cualquier evento; el proceso de autenticación que se ejemplifica en la Ilustración 1 se daría por medio de huella digital garantizando los tres pilares de la seguridad de la información, integridad, confiabilidad y disponibilidad en el servicio, tanto el conductor como el usuario tendrían que autenticarse ante el aplicativo para que se garantice la legitimidad de la identidad y por tanto en el momento en que se presente el delito, tener la información necesaria para interponer la respectiva denuncia y con ello evitar la impunidad.
Mostrar más

134 Lee mas

Práctica 6: Puesta en marcha de un servidor Proxy Arquitectura de Sistemas y Aplicaciones Distribuidas U.L.P.G.C.

Práctica 6: Puesta en marcha de un servidor Proxy Arquitectura de Sistemas y Aplicaciones Distribuidas U.L.P.G.C.

peticiones que los usuarios realizan. En otras palabras, si una persona quiere descargar una página web, pide a squid que obtenga dicha página. Squid se conecta al servidor remoto (por ejemplo http://www.ulpgc.es) y pide la página. Después reenvía la petición al usuario, pero al mismo tiempo mantiene una copia. La próxima vez que alguien desee dicha página, squid simplemente la lee del disco y la transfiere al usuario de forma instantánea. Squid soporta actualmente los protocolos HTTP, FTP, GOPHER, SSL y WHAIS. No soporta otros protocolos como RealAudio, Streams, POP3 y similares.
Mostrar más

23 Lee mas

Desarrollo de un Servidor Proxy de DNS para Mitigar el Problema de Enumeración de Zona en DNSSEC Edición Única

Desarrollo de un Servidor Proxy de DNS para Mitigar el Problema de Enumeración de Zona en DNSSEC Edición Única

Construcci´on de una arquitectura que cuente con servidores recursivos, servidores ra´ız y servidores autoritativos como la de la figura 2.2 para validar la cadena de confianza, es decir que la informaci´ on que firme el Proxy pueda ser validada por un servidor recursivo que har´ a preguntas a los servidores autoritativos (el Proxy estar´a colocado al frente de uno de ellos) para obtener una respuesta validada para los clientes (bit de AD encendido en el encabezado del paquete de respuesta). Instalaci´ on de la tarjeta electr´ onica de firmado en la computadora que albegar´ a al Proxy. Esta estapa tambi´en incluye la configuraci´ on de la misma para que las operaciones de firmado y verificaci´on sean realizadas por el procesador de la tarjeta. Realizaci´ on de pruebas de funcionalidad y rendimiento. Para las pruebas de fun- cionalidad se comprobar´a que la autenticaci´ on de los mensajes produce una cadena de confianza que llega hasta la zona en la que se encuentra el servidor Proxy y el servidor autoritativo al que sirve. Estas pruebas incluyen la validaci´ on del rango de dominios proporcionado por las funciones epsilon y la validaci´ on de la firma digital del registro NSEC modificado. Las pruebas de rendimiento abarcan el env´ıo de paquetes al Proxy y realizar observaciones sobre la cantidad de peticiones que el Proxy puede atender en el lapso de tiempo que dure dicho env´ıo, con y sin la ayuda de la tarjeta de firmado digital.
Mostrar más

115 Lee mas

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En la ventana de configuración de conexión, seleccionaremos la configuración manual del proxy e introduciremos los datos del mismo, nuestra dirección ip 192.168.0.199 y el puerto de escucha es el definido por defecto para squid 3128, hacer notar que se configurara el no usar proxy para localhost ni para 127.0.0.1 de manera automática.

39 Lee mas

BME AL SERVICIO DE LOS USUARIOS

BME AL SERVICIO DE LOS USUARIOS

Asimismo, Instituto BME garantiza a los clientes demandantes de formación que el compromiso de calidad que asume con ellos no se limita a la mera prestación de un servicio, sino que su fina- lidad última es atender a sus necesidades reales de formación, colmar sus expectativas y proporcionar un grado de satisfacción máximo. De esta forma se consigue el objetivo final de la Sociedad: obtener la confianza máxima de sus clientes y establecer una vinculación duradera. Buena prueba de ello es haber obtenido en 1998 el Certificado de AENOR de Registro de Empresa, que es renovado anualmente de acuerdo con lo establecido en la norma UNE-EN ISO 9001:2008.
Mostrar más

9 Lee mas

Servicio de Soporte a Usuarios

Servicio de Soporte a Usuarios

Para garantizar el soporte de calidad en ITIL, la empresa poseerá al menos dos personas con titulación Service Manager en ITIL o equivalente, certificados en la herramienta propuesta. Dentro de la documentación de la oferta, la empresa incluirá el curriculum y formación en ITIL requerida de dichas personas, además la empresa deberá disponer de personal certificado en la herramienta de Service Desk de RTVM CA, en caso de optar por una herramienta alternativa el prestatario debe acreditar estar certificado en la misma. Además del personal necesario para la prestación del servicio, la empresa dispondrá la infraestructura organizativa, tanto material como personal, necesaria para la realización de las siguientes tareas:
Mostrar más

36 Lee mas

Show all 10000 documents...