SlideShare a Scribd company logo
1 of 42
Download to read offline
Tunneling: Esquivando
restricciones de Proxies
y Firewalls
Esteban Saavedra Lopez
CEO AtixLibre
CEO Opentelematics
email: esteban.saavedra@atixlibre.org
http://esteban.opentelematics.org
Objetivo
• Realizar una presentación de las principales
alternativas y características de como esquivar
restricciones en una red de datos.
Agenda
• Situación actual
• Métodos de anonimato
• Escenarios de Tunneling
• Conclusiones
Situación Actual
Situación actual
• Los administradores de redes y telecomunicaciones
de las empresas se dedican a establecer medidas
de control y filtrado del trafico, ya sea por temas
de seguridad o de gestión de ancho de banda.
NOC Network Operation Center
Geolocalización y rastreo de IP
Control del Origen y Destino
Ventajas para la Empresa
• Solo se permite trafico necesario para el acceso a
servicios públicos necesarios por los usuarios.
• Mayor velocidad y ancho de banda para servicios
relevantes dentro de la empresa (para accederlos o
para brindarlos).
• El acceso irrestricto a servicios públicos, se
convierte en una amenaza a la seguridad de la
empresa.
• El acceso restringido es una forma de precautelar
saturación de canales de comunicación, posibles
ataques, robo de información, registro en black list,
vaneo de IPs, etc.
Desventajas para los usuarios
• No pueden acceder a servicios que no estén
permitidos por políticas de la empresa.
• Se sienten limitados para poder hacer uso de
servicios públicos y acceso a la información.
• Piensan que el control de trafico es atentar contra
su privacidad.
Como usuarios debemos ver que
hacer?
Acceso Anónimo
Navegación Anónima
• La navegación anónima por Internet, es ocultarle
nuestra identidad (dirección IP) al servidor que
aloja la página web a la que deseamos ingresar.
• De esta manera, el servidor no tendrá una
ubicación exacta de nuestro PC en la red y será
imposible el rastreo de nuestro equipo.
Esquema de conexiones anónimas
Métodos para el anonimato
1.Utilizar Anonimizadores
2.Utilizar Proxies
3.Utilizar Tunneling
1. Anonimizadores
1. Anonimizadores
Este método se basa en utilizar un servicio de
anonimato web, que consiste en la ejecución de
poderosos filtros de seguridad, los cuales, se
incrustan en el navegador web y funcionan como
una especie de barrera entre nuestro PC y el
servidor web destino.
Esquema de Anonimizadores
2. Servidores proxy
2. Servidores proxy
• La idea básica de un servidor proxy es actuar de
pasarela (gateway) entre tu máquina o tu red local
y la Internet.
• Un proxy actúa como interlocutor o intermediario
al momento de realizar peticiones a través de un
cortafuegos (firewall).
• También sirven para prestar servicios como caché
de documentos y sitios que son pedidos por
muchos clientes, reduciendo el coste de tráfico
de red y acelerando las conexiones.
Esquema 1: Conexión Pública
Esquema 2: Conexión con Proxy
Esquema 3: Conexión por tunel
3. Tunneling
3. Tunneling
• Es una tecnología que permite enviar datos en
una red mediante otras conexiones de la red.
• La técnica de tunneling consiste en encapsular un
protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red
de computadoras.
Formas de hacer tunneling
• Tunneling sobre SSH
• Tunneling sobre HTTP
• Tunneling sobre DNS
• Tunneling sobre ICMP
Escenario Inicial
INTERNET
LAN
FIREWALL
Escenario para el Tunneling
FIREWALL
LAN
INTERNET
PROXY - TUNEL
Tunneling sobre SSH
• Requisitos
> Tener instalado ssh en el cliente y en el servidor
• Pasos
> Crear el tunel
> Servidor:
– ssh -D 8080 tunel.atixlibre.org
> Configurar los servicios de Socks para hacer uso del
tunel.
Tunneling sobre HTTP
• Requisitos
> Tener instalado httptunnel en el cliente y en el servidor
• Pasos
> Crear el tunel
– Servidor:
– hts -F 200.80.100.100:22 200.80.100.100:8585
– Cliente:
– htc 200.80.100.100:80 -F 8585
– htc -P 190.10.20.30:3128 200.80.100.100:80 -F 8585
> Configurar los servicios de Socks para hacer uso del
tunel.
Tunneling sobre DNS
• Requisitos
> Tener instalado iodine en el cliente y en el servidor
• Pasos
> Crear el tunel
– Servidor:
– Iodined -f 10.0.0.1 tunel.atixlibre.org
– Cliente:
– Iodined tunel.atixlibre.org
> Configurar los servicios de Socks para hacer uso del
tunel.
Tunneling sobre ICMP
• Requisitos
> Tener instalado ptunnel en el cliente y en el servidor
• Pasos
> Crear el tunel
– Servidor:
– Correr el servicio ptunnel
– Cliente:
– Ptunnel -p 200.80.100.100 -lp 3128 -da tunel.atixlibre.org
> Configurar los servicios de Socks para hacer uso del
tunel.
Redes TOR
Redes TOR
• TOR (The Onion Routing) es un sistema o
conjunto de herramientas que pretende
conseguir el anonimato y acceder a servicios
públicos de forma anónima por Internet.
• Usa una red de máquinas o nodos a través de
los cuales enruta el tráfico de red.
Uso de SOCKS
• TOR ofrece una interfaz SOCKS a las aplicaciones,
por lo que cualquier aplicación preparada para usar
SOCKS podrá utilizar la red TOR sin problemas.
• El uso de SOCKS no es excluyente, dado que TOR
distribuye un script llamado "torify" que permite que
cualquier aplicación use la red TOR.
Funcionamiento de las redes TOR
• Realiza conexiones mediante túneles virtuales, de
manera que la dirección IP de salida para los
servicios TCP originales no son con las que se
realiza la conexión, sino otra dirección y conexión
que se puede encontrar en cualquier lugar del
mundo, de manera que hace extremadamente
complicado el uso de procedimientos de detección
basados en geolocalización IP.
Redes TOR
Ventajas de la conexión anónima
• Enmascaramiento de nuestra dirección IP.
• Aplicar políticas de navegación seguras.
• Evita que puedan ingresar a nuestras preferencias
de navegación.
• Disminuye el riesgo de ataques remotos.
• Limita la conexión directa del servidor web con
nuestro PC.
• Facilidad de uso.
• Posibilidad de ejecución online.
Inconvenientes de la conexión
anónima
• No funcionan con todos los sitios ni con los
servidores seguros.
• Tampoco se reciben cookies (lo cual para algunos
representa más bien un alivio).
• Desactivan todos los programas en Java,
JavaScript, etc.
• Ralentizan la navegación.
• Para un servicio óptimo hay que pagar.
• Añaden a las páginas que visitamos banners con
publicidad de sus patrocinadores.
Conclusiones
• Las conexiones anónimas son buenas para los
usuarios y así saltar las restricciones de proxies y
firewalls.
• Las conexiones anónimas son malas para la
empresa por que atentan contra las políticas de
seguridad y acceso a servicios públicos fuera de la
empresa.
• Existen herramientas multiplaforma para realizar
conexiones anónimas.
• Se deben establecer mecanismos que permitan
controlar el acceso a conexiones anónimas.
Preguntas - Consultas
Tunneling: Esquivando
restricciones de Proxies
y Firewalls
Esteban Saavedra Lopez
CEO AtixLibre
CEO Opentelematics
email: esteban.saavedra@atixlibre.org
http://esteban.opentelematics.org

More Related Content

What's hot

What's hot (19)

Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Presentacion
PresentacionPresentacion
Presentacion
 
Practica 4
Practica 4Practica 4
Practica 4
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Firewalls
FirewallsFirewalls
Firewalls
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 

Viewers also liked

Viewers also liked (20)

Seguridad Sistemas de Gobierno
Seguridad Sistemas de GobiernoSeguridad Sistemas de Gobierno
Seguridad Sistemas de Gobierno
 
Social Web und gesellschaftspolitische Utopien
Social Web und gesellschaftspolitische UtopienSocial Web und gesellschaftspolitische Utopien
Social Web und gesellschaftspolitische Utopien
 
Presentacion pei2010 13
Presentacion pei2010 13Presentacion pei2010 13
Presentacion pei2010 13
 
ATIX07
ATIX07ATIX07
ATIX07
 
B24
B24B24
B24
 
Informationsbeschaffung für BW
Informationsbeschaffung für BWInformationsbeschaffung für BW
Informationsbeschaffung für BW
 
15 Web 2.0 Tools für die Bildung
15 Web 2.0 Tools für die Bildung15 Web 2.0 Tools für die Bildung
15 Web 2.0 Tools für die Bildung
 
Primera Etapa Del Matrimonio
Primera Etapa Del MatrimonioPrimera Etapa Del Matrimonio
Primera Etapa Del Matrimonio
 
Webinare @werdedigital
Webinare @werdedigitalWebinare @werdedigital
Webinare @werdedigital
 
Einfuhrung in die moo cs sha
Einfuhrung in die moo cs shaEinfuhrung in die moo cs sha
Einfuhrung in die moo cs sha
 
[VORSCHAU] YP-U4.3
[VORSCHAU] YP-U4.3[VORSCHAU] YP-U4.3
[VORSCHAU] YP-U4.3
 
Geocaching - eine kurze Einführung
Geocaching - eine kurze EinführungGeocaching - eine kurze Einführung
Geocaching - eine kurze Einführung
 
Ay g sensor de detonación o golpeteo (ks)
Ay g sensor de detonación o golpeteo (ks)Ay g sensor de detonación o golpeteo (ks)
Ay g sensor de detonación o golpeteo (ks)
 
50 kongress thessal
50 kongress thessal50 kongress thessal
50 kongress thessal
 
B23
B23B23
B23
 
MOOCs, Präsentation beim 6. Zukunftsforum Erwachsenenbildung
MOOCs, Präsentation beim 6. Zukunftsforum ErwachsenenbildungMOOCs, Präsentation beim 6. Zukunftsforum Erwachsenenbildung
MOOCs, Präsentation beim 6. Zukunftsforum Erwachsenenbildung
 
B26
B26B26
B26
 
Módulo I. PubMed
Módulo I. PubMedMódulo I. PubMed
Módulo I. PubMed
 
Hans Rudelsheim, Justin Cook
Hans Rudelsheim, Justin CookHans Rudelsheim, Justin Cook
Hans Rudelsheim, Justin Cook
 
Images....
Images....Images....
Images....
 

Similar to Tunneling: Esquivando Restricciones de Proxies y Firewalls

Tunneling
TunnelingTunneling
TunnelingTensor
 
Tunneling
TunnelingTunneling
TunnelingTensor
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
CURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptxCURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptxZnamNiuqaoJ
 
Conceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webConceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webCarlos Uh
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAPiesgrancapitan.org
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxytraviesasiempre
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Óscar Ramón
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 

Similar to Tunneling: Esquivando Restricciones de Proxies y Firewalls (20)

Tunneling
TunnelingTunneling
Tunneling
 
Tunneling
TunnelingTunneling
Tunneling
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Vpn
VpnVpn
Vpn
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
CURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptxCURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptx
 
Conceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webConceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones web
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 

More from Esteban Saavedra (20)

Atix30
Atix30Atix30
Atix30
 
Atix29
Atix29Atix29
Atix29
 
Atix28
Atix28Atix28
Atix28
 
Atix27
Atix27Atix27
Atix27
 
Atix26
Atix26Atix26
Atix26
 
Atix25
Atix25Atix25
Atix25
 
Rabbitmq
RabbitmqRabbitmq
Rabbitmq
 
Ansible
AnsibleAnsible
Ansible
 
Perl
PerlPerl
Perl
 
Atix24
Atix24Atix24
Atix24
 
Atix23
Atix23Atix23
Atix23
 
Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
 
Bi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar EmpresasBi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar Empresas
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
E technologies
E technologiesE technologies
E technologies
 
Octave una alternativa libre para el cálculo numérico
Octave una alternativa libre para el cálculo numéricoOctave una alternativa libre para el cálculo numérico
Octave una alternativa libre para el cálculo numérico
 

Recently uploaded

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Recently uploaded (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Tunneling: Esquivando Restricciones de Proxies y Firewalls

  • 1. Tunneling: Esquivando restricciones de Proxies y Firewalls Esteban Saavedra Lopez CEO AtixLibre CEO Opentelematics email: esteban.saavedra@atixlibre.org http://esteban.opentelematics.org
  • 2. Objetivo • Realizar una presentación de las principales alternativas y características de como esquivar restricciones en una red de datos.
  • 3. Agenda • Situación actual • Métodos de anonimato • Escenarios de Tunneling • Conclusiones
  • 5. Situación actual • Los administradores de redes y telecomunicaciones de las empresas se dedican a establecer medidas de control y filtrado del trafico, ya sea por temas de seguridad o de gestión de ancho de banda.
  • 8. Control del Origen y Destino
  • 9. Ventajas para la Empresa • Solo se permite trafico necesario para el acceso a servicios públicos necesarios por los usuarios. • Mayor velocidad y ancho de banda para servicios relevantes dentro de la empresa (para accederlos o para brindarlos). • El acceso irrestricto a servicios públicos, se convierte en una amenaza a la seguridad de la empresa. • El acceso restringido es una forma de precautelar saturación de canales de comunicación, posibles ataques, robo de información, registro en black list, vaneo de IPs, etc.
  • 10. Desventajas para los usuarios • No pueden acceder a servicios que no estén permitidos por políticas de la empresa. • Se sienten limitados para poder hacer uso de servicios públicos y acceso a la información. • Piensan que el control de trafico es atentar contra su privacidad.
  • 11. Como usuarios debemos ver que hacer?
  • 13. Navegación Anónima • La navegación anónima por Internet, es ocultarle nuestra identidad (dirección IP) al servidor que aloja la página web a la que deseamos ingresar. • De esta manera, el servidor no tendrá una ubicación exacta de nuestro PC en la red y será imposible el rastreo de nuestro equipo.
  • 15. Métodos para el anonimato 1.Utilizar Anonimizadores 2.Utilizar Proxies 3.Utilizar Tunneling
  • 17. 1. Anonimizadores Este método se basa en utilizar un servicio de anonimato web, que consiste en la ejecución de poderosos filtros de seguridad, los cuales, se incrustan en el navegador web y funcionan como una especie de barrera entre nuestro PC y el servidor web destino.
  • 20. 2. Servidores proxy • La idea básica de un servidor proxy es actuar de pasarela (gateway) entre tu máquina o tu red local y la Internet. • Un proxy actúa como interlocutor o intermediario al momento de realizar peticiones a través de un cortafuegos (firewall). • También sirven para prestar servicios como caché de documentos y sitios que son pedidos por muchos clientes, reduciendo el coste de tráfico de red y acelerando las conexiones.
  • 22. Esquema 2: Conexión con Proxy
  • 23. Esquema 3: Conexión por tunel
  • 25. 3. Tunneling • Es una tecnología que permite enviar datos en una red mediante otras conexiones de la red. • La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.
  • 26. Formas de hacer tunneling • Tunneling sobre SSH • Tunneling sobre HTTP • Tunneling sobre DNS • Tunneling sobre ICMP
  • 28. Escenario para el Tunneling FIREWALL LAN INTERNET PROXY - TUNEL
  • 29. Tunneling sobre SSH • Requisitos > Tener instalado ssh en el cliente y en el servidor • Pasos > Crear el tunel > Servidor: – ssh -D 8080 tunel.atixlibre.org > Configurar los servicios de Socks para hacer uso del tunel.
  • 30. Tunneling sobre HTTP • Requisitos > Tener instalado httptunnel en el cliente y en el servidor • Pasos > Crear el tunel – Servidor: – hts -F 200.80.100.100:22 200.80.100.100:8585 – Cliente: – htc 200.80.100.100:80 -F 8585 – htc -P 190.10.20.30:3128 200.80.100.100:80 -F 8585 > Configurar los servicios de Socks para hacer uso del tunel.
  • 31. Tunneling sobre DNS • Requisitos > Tener instalado iodine en el cliente y en el servidor • Pasos > Crear el tunel – Servidor: – Iodined -f 10.0.0.1 tunel.atixlibre.org – Cliente: – Iodined tunel.atixlibre.org > Configurar los servicios de Socks para hacer uso del tunel.
  • 32. Tunneling sobre ICMP • Requisitos > Tener instalado ptunnel en el cliente y en el servidor • Pasos > Crear el tunel – Servidor: – Correr el servicio ptunnel – Cliente: – Ptunnel -p 200.80.100.100 -lp 3128 -da tunel.atixlibre.org > Configurar los servicios de Socks para hacer uso del tunel.
  • 34. Redes TOR • TOR (The Onion Routing) es un sistema o conjunto de herramientas que pretende conseguir el anonimato y acceder a servicios públicos de forma anónima por Internet. • Usa una red de máquinas o nodos a través de los cuales enruta el tráfico de red.
  • 35. Uso de SOCKS • TOR ofrece una interfaz SOCKS a las aplicaciones, por lo que cualquier aplicación preparada para usar SOCKS podrá utilizar la red TOR sin problemas. • El uso de SOCKS no es excluyente, dado que TOR distribuye un script llamado "torify" que permite que cualquier aplicación use la red TOR.
  • 36. Funcionamiento de las redes TOR • Realiza conexiones mediante túneles virtuales, de manera que la dirección IP de salida para los servicios TCP originales no son con las que se realiza la conexión, sino otra dirección y conexión que se puede encontrar en cualquier lugar del mundo, de manera que hace extremadamente complicado el uso de procedimientos de detección basados en geolocalización IP.
  • 38. Ventajas de la conexión anónima • Enmascaramiento de nuestra dirección IP. • Aplicar políticas de navegación seguras. • Evita que puedan ingresar a nuestras preferencias de navegación. • Disminuye el riesgo de ataques remotos. • Limita la conexión directa del servidor web con nuestro PC. • Facilidad de uso. • Posibilidad de ejecución online.
  • 39. Inconvenientes de la conexión anónima • No funcionan con todos los sitios ni con los servidores seguros. • Tampoco se reciben cookies (lo cual para algunos representa más bien un alivio). • Desactivan todos los programas en Java, JavaScript, etc. • Ralentizan la navegación. • Para un servicio óptimo hay que pagar. • Añaden a las páginas que visitamos banners con publicidad de sus patrocinadores.
  • 40. Conclusiones • Las conexiones anónimas son buenas para los usuarios y así saltar las restricciones de proxies y firewalls. • Las conexiones anónimas son malas para la empresa por que atentan contra las políticas de seguridad y acceso a servicios públicos fuera de la empresa. • Existen herramientas multiplaforma para realizar conexiones anónimas. • Se deben establecer mecanismos que permitan controlar el acceso a conexiones anónimas.
  • 42. Tunneling: Esquivando restricciones de Proxies y Firewalls Esteban Saavedra Lopez CEO AtixLibre CEO Opentelematics email: esteban.saavedra@atixlibre.org http://esteban.opentelematics.org