UNIVERSIDAD DON BOSCO
|
|
- Rosa María Pérez Castillo
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE ELECTRÓNICA SEGURIDAD EN REDES DE DATOS TRABAJO DE GRADUACIÓN PARA OPTAR AL GRADO DE INGENIERO EN ELECTRÓNICA PRESENTADO POR: LUIS ALBERTO ORELLANA BENAVIDES RAFAEL CRISTÓBAL HERNÁNDEZ VÁSQUEZ ASESOR: ING. CARLOS GIOVANNI VÁSQUEZ CUCHILLA SOYAPANGO, CIUDADELA DON BOSCO, OCTUBRE DEL 2003.
2 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE ELECTRÓNICA TRABAJO DE GRADUACIÓN SEGURIDAD EN REDES DE DATOS COMITÉ EVALUADOR: ING. CARLOS GIOVANNI VÁSQUEZ CUCHILLA ASESOR ING. EDGARDO CRUZ ZELEDÓN JURADO ING. ÁNGEL ERNESTO SORIANO JURADO ING. JUAN CARLOS CASTRO JURADO
3 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE ELECTRÓNICA RECTOR: ING. FEDERICO MIGUEL HUGUET RIVERA SECRETARIO GENERAL: LIC. MARIO OLMOS VICERRECTOR ACADÉMICO: LIC. VÍCTOR MANUEL BERMÚDEZ DECANO DE LA FACULTAD DE INGENIERÍA: ING. CARLOS BRAN ASESOR: ING. CARLOS GIOVANNI VÁSQUEZ CUCHILLA JURADOS EVALUADORES: ING. EDGARDO CRUZ ZELEDÓN ING. ÁNGEL ERNESTO SORIANO ING. JUAN CARLOS CASTRO
4 DEDICATORIA A mi familia y amigos, especialmente a mis Padres y hermanos, a mi esposa Karla y a mis hijos Luis y Samuel. Luis Alberto Orellana Benavides.
5 AGRADECIMIENTOS A Dios todo poderoso por haberme ayudado en toda mi carrera, a nuestro asesor, Ing. Giovanni Vásquez, mi compañero de Tesis y a Sergio Díaz por toda su ayuda recibida. Luis Alberto Orellana Benavides.
6 DEDICATORIA A toda mi familia: Padres Ricardo y Emma de Hernández, mis hermanos: Ricardo, Mercedes, Gilberto y Claudia, Mi Abuela: María Antonia Calderón Vda. de Vásquez (Q.D.D.G), mi tía Concepción Sosa Romero y demás familiares quienes saben lo difícil y sacrificado que ha sido mi carrera, pero que en todo momento siempre confiaron en mi, no importando los sacrificios que esto implicare, a toda mi familia en general a quienes Amo y llevo en mi corazón, a todos ellos les dedico en muestra de mi agradecimiento este trabajo de graduación. Rafael Cristóbal Hernández Vásquez.
7 AGRADECIMIENTOS Principalmente a Dios quien es el Autor de toda la creación, Señor y dador de Vida, el cual posee la potestad sobre todos nosotros, y a pesar de que le hemos fallado, confía y cree en todos nosotros, quien por Amor envió a su único hijo Jesucristo para salvarnos, que sin esa gran prueba de Amor estaríamos condenados de por vida, Gracias Señor por haberme permitido culminar mi carrera profesional. A la Virgen María Auxiliador quien desde los 9 años guió a Don Bosco hacia un encuentro con Jesús Vivo y resucitado, sabemos que eres tu Madre María quien nos lleva y nos permite convivir en una Casa Salesiana, Gracias a Don Bosco quien a pesar de las dificultades siempre confió y creyó en la providencia divina, quien Amó y Ama a todos los y los y las Jóvenes, especialmente trabajaste por los más pobres, por los abandonados y principalmente por los carentes de Amor por lo cual te convertiste en el Padre y Maestro de la Juventud que dio su vida como una gran prueba de Amor y todo por la convicción y Amor a Jesucristo. A mis Padres Ricardo y Emma de Hernández quienes siempre me apoyaron y brindaron el Amor y mi Fe católica, por haber creído en mi desde el momento de mi concepción, por haber sido coautores con Dios de mi Vida, por haber elegido una Educación Salesiana para toda mi formación, muchas gracias por que a pesar de todas las dificultades, preocupaciones y penas de mi vida, han creído en mi y me han regalado lo mejor: su vida, su entrega, Amor, sacrificio, virtudes, valores morales y cristianos. Gracias a la providencia divina lo hemos logrado, tanto esfuerzo tiene sus frutos. A mis cuatro hermanos: Ricardo, Mercedes, Gilberto y Claudia que por la gracia de Dios siempre han estado conmigo, a toda mi familia que a base de su propio esfuerzo ha ido progresando, a mi Abuela María Antonia Viuda de Vásquez (Q.D.D.G.) quien con mucho sacrificio educó a mi Tío Nando y a mis Tres tías: Marta, Angelina y Conchita. A mi tía Conchita quien en todo momento desde su juventud ayudo a mi mamá a superarse y a todos sus hermanos, quien sacrificó toda su vida para que nosotros tuviéramos una mejor condición de vida, Gracias a todos ustedes y a toda mi familia que a pesar que no las he mencionado las Amo y me han apoyado.
8 A la Fundación Empresarial Para El Desarrollo Educativo (FEPADE) quien desde el primer inicio de mi carrera confió y creyó en mí, especialmente a la Lic. Patricia de Solórzano, cuya labor es muy humanitaria y loable en FEPADE, en definitiva esta fundación ayudó en gran medida debido al apoyo económico brindado sin ningún interés a cambio, simplemente el de ayudar a jóvenes en el progreso de sus vidas, por todo ello muy agradecido de mi parte. A todos aquellos Sacerdotes Salesianos que desde mi infancia, Adolescencia y Juventud orientaron y educaron con un Amor especial, no los recuerdo a todos, pero entre ellos: El Padre Macal de cual lamentablemente no recuerdo su apellido, él con sus historias y anécdotas en aquellas homilías de séptimo grado en la Escuela Salesiana Domingo Savio generaban un momento para reflexionar y acercarme más a Dios, Al Padre Luis Ángel Gómez quien en mis primeros dos años de Bachillerato en el Instituto Técnico Ricaldone me orientaron y estuvieron en el momento más oportuno de mi vida, fue un excelente consejero espiritual que doto a mi vida de muchos de mis criterios cristianos y humanos que en la actualidad mantengo, al Padre Walter Guillen quien sus reflexiones nos llevaban aún más a Dios, y muchos otros que lamentablemente como ya lo mencioné no recuerdo. A todos ellos ya no los he vuelto a ver desde hace muchos años, personas de Amor incondicional que verdaderamente se entregan sin esperar nada a cambio, a todos ellos muchas gracias por todos los valores espirituales y humanos que me transmitieron, nos volveremos a ver aunque no sea en esta vida. A el Padre Héctor Padilla, amigo muy cercano, quien siempre me apoyo, a Monseñor Esteban Alliet quien confió en mi persona y ayudó muy generosamente en el final de mi carrera. A todos mis amigos que han estado en las buenas y en las malas, que me ha n soportado y perdonado, a mi novia Claudia López por todo su Amor y comprensión en estos días de ausencia, a todos aquellos maestros que intervinieron en mi educación tanto a los que me brindaron mucho como aquellos que no lo hicieron, a todos ustedes muchas gracias. A nuestro asesor quien muy acertadamente nos guió durante todo el proceso gracias a su nivel y calidad de experiencia; a cada uno de los jurados que con sus comentarios,
9 recomendaciones y observaciones mejoraron el contenido y forma del documento, a mi compañero de tesis puesto que gracias a Dios fuimos un buen equipo, nos complementamos en los diferentes roles del trabajo de graduación, aceptamos maduramente respetar la mejor opción no importando quien la hubiera dicho, sino principalmente anteponiendo sobre todo el beneficio común y por lo tanto logramos culminar satisfactoriamente nuestra meta, realizando un buen trabajo. A todos mis compañeros que han sido muchos a lo largo de toda mi vida, y en aquellos que se han hecho mis amigos, gracias por todo, por tener la oportunidad de luchar juntos. Gracias a todos aquellos que conciente e inconscientemente me ayudaron a lo largo de la carrera a poder prepararme como un profesional de manera integral, que el Amor y esperanza que Don Bosco promulgaba sean una semilla para todos nosotros para que podamos creer a pesar de las pruebas y dificultades, a pesar que el mundo se quiera independizar y desligar de Dios, que seamos luces en las tinieblas, ha pesar de que muchos piensen que la religión es el opio de los pueblos, mi educación profesional se la debo a los Salesianos, Gracias Señor porque lo has permitido todo, me regalaste esa oportunidad y por ello la he terminado, Bendito seas Señor. Ayúdame Señor a que mi seguimiento por ti sea incansable, que trabaje y apoye a los más necesitados, que podamos imitar a Santos como Don Bosco, que logremos terminar la batalla de la vida exitosamente, para poder estar contigo eternamente, así sea. Los espero en el Paraíso. (Don Bosco) Rafael Cristóbal Hernández Vásquez
10 ÍNDICE 1 INTRODUCCIÓN A LA SEGURIDAD DE REDES Seguridad de las redes de datos La seguridad a través del tiempo Los 60 s Los 70 s Los 80 s Los 90 s Lo más reciente El esquema de seguridad Conceptos y términos Estándar de seguridad ISO El Estándar Resumen del capitulo PROBLEMAS DE SEGURIDAD Ataques más comunes Rastreo de tráfico Denegación de servicio Ataques específicos Acceso no autorizado Manipulación de la información Enmascaramiento Caballos de Troya y gusanos Físicos Virus informáticos Formas de protección contra los virus Diferentes familias de virus Indicaciones a seguir en el caso de estar infectado Lugar de instalación del antivirus 31
11 Ley de los mínimos privilegios Sistemas operativos Clasificación de los sistemas operativos Resumen del capitulo SOLUCIONES DE SEGURIDAD Control de acceso Políticas de seguridad Definición Razones para utilizar políticas de seguridad en un sitio Características de las políticas Desarrollo de una política de seguridad Identificación de elementos a proteger Análisis de riesgo Definición de políticas de uso aceptable Auditoria y revisión Comunicación a los usuarios Proxy Introducción Servidor de aplicación Servidor Proxy SOCKS Ventajas de un Proxy Desventajas de un Proxy Topología NAT Introducción Los dos tipos de NAT Técnicas Clásicas NAT Traducción de Dirección de Red Estática Otras Técnicas NAT Firewall (Cortafuegos) 56
12 Introducción Filtrado de paquetes Tipos de Filtrados Topologías de conexiones Autenticación Introducción Formas de autenticación Kerberos TACACS (Terminal Access Controller Access Control System) RADIUS (Remote Authentication Dial-in User Service) WEP (Equivalente a Privacidad Alámbrica) EAP (Extensible Authentication Protocol) Sistemas de detección de intrusos (IDS) Funcionamiento de los sistemas de detección de intrusos Costo beneficio de la implementación de un IDS Diferencia entre un IDS y un Firewall Alcances y limitaciones de un IDS Clasificaciones de las intrusiones Formas en que el IDS analiza el tráfico en la red (diferentes formas en que los IDS pueden reconocer una intrusión) Tipos de reacciones del IDS: Pasivos versus reactivos Diferentes clasificaciones de los IDS Funcionamiento de los IDS basados en red Funcionamiento de los IDS basados en Host Ventajas y desventajas de los NIDS y de los HIDS Elección del sitio del IDS Gestión centralizada de múltiples IDS Parámetros de efectividad de los IDS Principales problemas cuando se instala un IDS Nuevas tendencias de los IDS Qué es una red neuronal 161
13 Aplicación a los IDS Ventana de vulnerabilidad en sistemas de detección de intrusos Cómo intentan entrar los intrusos en los sistemas Pasos a seguir para detectar a un intruso Pasos para determinar si actualmente hay un intruso en el sistema Cómo detectar que ya ha ocurrido una intrusión Necesidad de intervención humana en los IDS Optimización del IDS Encripción Firma Digital Descripción Ventajas ofrecidas por la firma digital Aspectos técnicos La firma digital Fundamentos matemáticos Sistemas de cifrado más usados Certificados Digitales Validez de los Certificados Digitales Protocolos SSL (Secure Socket Layer) Otros protocolos seguros Servidores Seguros Redes Virtuales Privadas (VPN) Introducción Compatibilidad Seguridad Disponibilidad Interoperabilidad Protocolos IPSEC Requerimientos básicos de una VPN 268
14 Ventajas de una VPN Tipos de VPN Soluciones de alta disponibilidad Sistemas redundantes Resumen del capitulo MANUALES DE CONFIGURACIÓN Iptables Instalación de Iptables Estructura y funcionamiento de IPTABLES Filtrado de paquetes con iptables Edición cambio y creación de Cadenas Construyendo las cadenas (Creación de reglas) Cadenas definidas por el usuario: NAT Source NAT (Cambio de Origen) Enmascaramiento Destinación NAT (Cambio de destino) Redirección Ejemplo de configuración de Firewall: Shorewall Instalación: Características: Zonas: Interfases: Políticas: Reglas: Mascaramiento: Instalación de Snort 309
15 4.2.1 Modo Sniffer: Modo de registro de paquetes: Modo de Detección de intrusos: Opciones de Salida: Creación de reglas: Componentes de las reglas: Opciones de regla Ejemplo de configuración de Snort: Manual: instalación y configuración de redes cifradas usando FreesWan Instalación: Configuración para una topología de red a red Conexión de estación remota hacia red Ejemplos: Configuración de red a red GUÍA PRÁCTICA DE ATAQUES DE RED Ataques de escaneo y sniffing: Super Scan: Ethereal: Ataque de Inundación o Denegación de servicio: Ataque de inundación que afecta a Windows 2000: Nemesis: Ataques por fallo del sistema: Pimp Fus Version 2.7 Exploit for Windows98: Windows 2000 Fallo de RCP: Fallo de unicod: Cómo obtener derechos administrativos en Linux (root): Ataque de fuerza bruta: 357
16 5.5 Ataque de puerta trasera: Herramientas de Auditoria: Herramientas de ataque físico: Tabla comparativa de Firewall versus ataques: Cuadro de ataques-solución: Firewall Personales Detección de intrusos CONCLUSIONES BIBLIOGRAFÍA 371
17 1 Introducción a la seguridad de redes 1 En la actualidad el crecimiento de redes y la cantidad de información disponible en estás ha llegado a ser casi ilimitada, dando como resultado su debilitación; los usuarios de las redes van ganando cada vez más experiencia y la información de las vulnerabilidades se encuentra con mayor facilidad, provocando así que más personas las conozcan, volviéndose cada vez más inseguras y por lo tanto muy vulnerables a ataques y robos de información o simplemente dejar inhabilitada la red. Se dice insegura a una red en la cual la privacidad de los datos sea limitada y que se encuentre en riesgo de ser interceptados, alterados o robados, así como propensas a transmitir información que dañe la red misma con virus, ya sea informáticos o de sistemas operativos, y por lo tanto la red se vuelva inestable, no brindando tranquilidad de un funcionamiento constante y óptimo, y en la que no se pueda contar con un ancho de banda variable hasta los limites de una velocidad en la que la transmisión de la información sea estable y aceptable, produciendo un debilitamiento en el rendimiento de la red, volviendo imposible la transmisión de datos; debido a que la red se ha vuelto sumamente lenta. Por lo tanto en la actualidad, es necesario contar con equipos que brinden una seguridad y confiabilidad tanto en los datos como en la calidad del flujo de estos, así como procedimientos que permitan asegurar que las personas con poco conocimiento de las redes provoquen fácilmente problemas en ellas. 1.1 Seguridad de las redes de datos Seguridad de datos es un tema generalizado que abarca una amplia gama de sistemas de computadoras interconectados, industrias que dependen de un sistema de una red para conducir diariamente transacciones de negocios y acceso crucial a información importante están seguras de que esta información es importante en sus activos, lo que quiere decir que el hecho estar interconectadas las hace tener un valor agregado en si, varios términos que son parte de nuestras vidas diarias como costo
18 de membresía o calidad de servicio son los que nos ayudan a establecer una métrica de lo que cuestan estos servicios, así la industria puede estimar aspectos como integridad de los datos y la disponibilidad de estos como parte de su planeamiento y proceso de manejo de los costos. En algunas industrias, como comercio electrónico la disponibilidad y confiabilidad de la información puede ser la diferencia entre el éxito y el fracaso. 2 Por lo tanto al poseer parámetros y lineamientos que nos hacen saber la importancia de los datos y lo que es mejor nos permiten registrarlos y evaluarlos en términos económicos globales, lo que significa que de esta manera se tiene un parámetro con el cual mediremos que tanta seguridad es necesaria en un empresa y que tanto se desea invertir en la misma La seguridad a través del tiempo Los 60 s Estudiantes del Tecnológico de Massachussets fueron los que iniciaron el término Hacker el cual es conocido ahora pero que en principio se utilizaba para programadores de colegio de supercomputadoras. El departamento de defensa de los Estados Unidos crea la agencia de red de proyectos de investigación avanzada la cual ganó popularidad en investigación y en círculos académicos para el intercambio electrónico de información. Esto despejó el camino para la creación de la súper carretera de la información llamada hoy Internet. Ken Thompson desarrolla el sistema operativo Unix, ampliamente aclamado como el sistema operativo hacker amistoso por sus herramientas sumamente accesibles, compiladores y una comunidad en ayuda constante con respecto al conocimiento de nuevos caminos y formas de programación, al mismo tiempo Dennis Ritchie desarrolla el lenguaje de programación C, el cual es el más popular de los lenguajes que se utilizan para el hackeo en la historia. 1 Este apartado esta basado en : Red Hat Linux Security Guide
19 Los 70 s 3 Bolt, Beranek, y Newman, una empresa contratista de investigación y desarrollo, desarrolló el protocolo Telnet, la cual era una extensión pública de Arpanet, esto abrió las puertas al uso público de las redes de datos una vez que fue restringido a los contratistas del gobierno e investigadores académicos haciéndose de uso. Telnet sin embargo es el protocolo más inseguro de las redes públicas desde el punto de vista de varios investigadores de seguridad. Steve Jobs y Steve Wozniak fundaron: Computadoras Apple y comenzaron el mercadeo de las computadoras personales (PC). La PC fue entonces el trampolín para varios usuarios maliciosos los cuales por medio de esta aprenden a irrumpir en los sistemas remotamente usando computadoras comunes por medio de MODEMs. Jim Elis y Tom Truscott crearon USENET, el cual era una especie de cartelera electrónica pública para usuarios conectados en diferentes lugares, USENET rápidamente se convirtió en uno de los más populares foros para el intercambio de ideas en computación, redes y por supuesto Cracking Los 80 s IBM desarrolló y comercializó la computadora personal basada en el microprocesador Intel. 8086, una relativamente barata arquitectura que trajo la computación de las oficinas hacia el hogar, esto ayudó a modificar la computadora personal y crear una accesible herramienta familiar que era medianamente poderosa y fácil de usar, aumentando la proliferación de dispositivos en las casas y en las oficinas de usuarios maliciosos. TCP (Protocolo de control de transmisión), fue desarrollado por Vint Cerf, es dividido en dos partes separadas, El protocolo de Internet nace de esta división, y la combinación TCP/IP se convierte en el estándar de todos los sistemas utilizados en Internet hoy en día.
20 Basados en el desarrollo en el área de Phreaking, o lo que es lo mismo la exploración e ingreso ilegal a los sistemas telefónicos, La revista 2600: El hacker trimestral la cual es creada y comienza la discusión en tópicos como Hacking a las computadoras y redes de computadoras de amplia audiencia. 4 La brigada 414(nombrado así por el código de área desde donde hackeaban) fue atrapada por las autoridades después de 9 días de hackeos ininterrumpidos donde irrumpieron en organizaciones secretas como el Laboratorio nacional de los Estados Unidos Los Álamos el cual realiza investigación en armas nucleares. La legión de destrucción y El club de caos en computadoras son dos de los grupos pioneros de hackers que comenzaron explotando las vulnerabilidades en computadoras y redes de datos. El acto de fraude y abuso de computadoras fue llevado a votación en 1986 por el congreso de los Estados Unidos basado en las explosiones electrónicas de Ian Murphy, que además es conocido como Captain Zap, quien irrumpió en sistemas de computadoras militares, robando información de bases de datos, y usó los sistemas telefónicos restringidos para hacer llamadas telefónicas. Basada en la nueva ley del congreso de fraude de computadoras y abuso, la corte pudo poner tras las rejas a Robert Morris, un estudiante graduado, por desatar el Gusano Morris a más de 6000 computadoras vulnerables en Internet. El siguiente caso más prominente reglamentado bajo esta nueva ley fue Herbert Zinn, un desertor de la escuela secundaria quien irrumpió y abusó de los sistemas pertenecientes a AT&T y el departamento de Defensa de los Estados Unidos. Basado en lo concerniente a la dura experiencia con el gusano de Morris el equipo de respuesta de emergencia (CERT) es creado para alertar a los usuarios de redes en lo que respecta a seguridad.
21 Los 90 s ARPANET es sacada de servicio activo, y el tráfico de esta red es transferido hacia Internet. Linus Torvals desarrolla el Kernel de Linux para ser usado con sistemas de distribución libre, El amplio desarrollo y adopción de Linux es a causa de la colaboración de los usuarios y desarrolladores comunicándose vía Internet, debido a que las bases de Linux es Unix, este es preferido por hackers y administradores quienes encuentran más útil para construir alternativas más seguras para los sistemas operativos. El navegador Web gráfico es creado y da inicio a una acelerada demanda del público en el acceso a Internet. 5 Vladimir Levin y sus cómplices transfieren ilegalmente 10 millones de dólares a varias cuentas de la base de datos central Citibank, Levin es arrestado por la INTERPOL y casi todo el dinero es recuperado. Posiblemente el que señaló el comienzo de todos los hacker fue Kevin Mitnick, quien entró a varios sistemas corporativos, robando todo desde información personal de celebridades hasta más de 20,000 números de tarjetas de crédito y código fuente propietario, el está capturado y llevado a prisión por cargos de fraudes de red y fue sentenciado a 5 años de prisión. Kevin Poulsen y un cómplice desconocido irrumpieron en los sistemas telefónicos de una estación de radio para hacerse ganar carros y dinero, él es convicto por fraude de computadoras y fue sentenciado a 5 años de prisión. Las historias de hacking y Phreaking se convierten en leyenda, y varios presuntos hackers convocan a la convención anual de Defcon para intercambiar ideas e información. Un estudiante Israelí de 19 años es arrestado y puesto en prisión por coordinar numerosas irrupciones en los sistemas de gobierno de los Estados Unidos durante la
22 guerra del Golfo, oficialmente se dice que es el mejor y más organizado ataque en la historia hacia el gobierno. 6 El abogado del estado Janet Reno, en respuesta a la escalada brecha en los sistemas del estado establece la infraestructura del centro nacional de protección. Satélites de comunicación británica son tomados y rescatados por delincuentes desconocidos, El gobierno británico eventualmente recupera el control Lo más reciente En febrero del 2000, un ataque distribuido de denegación de servicio (DOS, por sus siglas en ingles), fue desatado en varios de los sitios de mayor tráfico en Internet, como yahoo.com, cnn.com, amazon.com, fbi.gov, y varios otros sitios completamente inalcanzables para usuarios normales, como el hecho de amarrar enrutadores por varias horas con largos paquetes ICMP de transferencia que mantenían ocupados a los sistemas, también llamado sobre flujo ping. El ataque se dio por un asaltante desconocido, el cual creo programas especialmente que rastreaban servidores de red vulnerables, instalando aplicaciones llamadas troyanos en estos servidores, y cronometraban ataques con cada servidor infectado enviando a los sitios de las victimas dejándolos inhabilitados. Muc hos basan su ataque en errores fundamentales del sistema, en los enrutadores y los protocolos usados para aceptar cualquier clase de datos salientes, no importa donde o para que propósito sean enviados. Esto conlleva al nuevo milenio, un momento donde un estimado de 400 millones de personas usan Internet, al mismo tiempo. Cada día en Internet y en todas las redes del mundo se generan nuevos ataques, por lo que sería imposible tener un documento totalmente actualizado ya que a cada hora se está generando un nuevo virus o un ataque distinto, solamente es posible acercarse a un nivel de seguridad bastante alto, pero no absoluto.
23 El esquema de seguridad 7 El tema de seguridad se divide en tres grandes campos: 1. Física Se refiere a la seguridad física de los dispositivos que se utilizan para el funcionamiento de la red. 2. Personal Se refiere a la seguridad del usuario de la red. 3. Sistemas Ver figura El tema que se profundiza en el presente trabajo, es el de los sistemas de transmisión de datos, el cual se ha dividido de la siguiente forma: 1. Privacidad. Seguridad física de los equipos (computadoras, servidores, switch, enrutadores) Autenticación 2. Integridad. Encriptación, garantizar que los datos lleguen al receptor sin problemas de robo o modificación, los tipos principales son: Certificados digitales VPN DES AES 3. Disponibilidad. Áreas que muestra el tiempo en que los servicios están activos, la cual es más atacada por los piratas informáticos, ya que representa mayores pérdidas económicas en las redes de transmisión de datos. IDS (intrusion detection system)
24 4. Administración. Área de dependencia humana, muestra la forma en que el administrador de la red debe manejar los archivos de acceso (políticas de seguridad a los usuarios, asignación de estas y otros tópicos relacionados) y las alarmas generadas por el sistema, las cuales en algunos casos son ignoradas debido a error humano o excesiva confianza. 8 El esquema se plantea a continuación de una forma gráfica: SEGURIDAD FISICA PERSONAL SISTEMAS PRIVACIDAD INTEGRIDAD DISPONIBILIDAD SISTEMAS FISICO AUTENTICACION ENCRIPTACION CERTIFICACION DOS IDS ALARMAS ARCHIVOS DE ACCESO Figura Esquema general sobre la seguridad en las redes de datos Conceptos y términos Hacker: Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades. o Alguien que programa con mucho entusiasmo o Una persona que es buena en programar rápidamente o Persona experta en un programa o sistema particular por ejemplo un Hacker de UNIX. o Un merodeador malicioso (acepción no recomendada), que trata de descubrir información sensitiva jugando con el sistema, el termino correcto para esto es:
25 Hackear: Verbo creado para las acciones de un Hacker. 9 Cracker: Persona que rompe la seguridad en un sistema. Termino acuñado por la comunidad Hacker para defenderse contra el mal uso periodístico de la palabra Hacker y refleja la repulsión que hay entre los viejos Hackers por el vandalismo y destrucciones de los grupos de Crakers. Es considerado por la comunidad como una forma inferior de vida o protohacker. Algunos Hackers pasan por esta etapa, pero usualmente se espera que dure poco y que maduren para convertirse en Hackers. Crackear: Verbo creado para las acciones de un Cracker. Ciberpunks: El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad Hacker se usa para referirse a los magos de la criptografía. Phreakers: Saben como usar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se regalaba en una caja de cereales del "Capitán Crunch", daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podían hacer muchas cosas interesantes. De ahí nació el concepto del Hack. Script Kidies: Estos son los recién llegados, también son considerados protohackers, pero sus conocimientos técnicos son aun rudimentarios, sin embargo saben usar el ratón como el mejor, han aprendido a usar las herramientas de los Hackers y son los responsables de muchos ataques sin sentido. Para deleite de la prensa se llaman a si mismos Hackers y responden de una manera muy agresiva cuando se les llama Script Kiddies. Sneaker: Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.
26 Wizard: Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan. 10 Nerd: Dicese de una persona que es sobresaliente en algún área de la tecnología y que es socialmente inepto. En su versión extrema a algunos Nerds se les pone el término de "muchos MIPS sin I/O" debido a que son muy brillantes, pero incapaces de comunicarse con otros seres humanos. No confundir con el Hacker, pues aunque la falta de comunicación con el ser humano estándar les ayuda a concentrarse en su trabajo, el conocimiento técnico no necesariamente significa falta de habilidades sociales. Bem: Es lo contrario de un Nerd, persona sobresaliente en las relaciones humanas y técnicamente inepto. Debido a su falta de comprensión, el Bem y el Nerd tienden a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente. Geek: Subespecie del Nerd, es el especialista (o fanático) en equipos de cómputo. El término aún tiene cierto sentido peyorativo, y muchas veces se refiere a una versión caricaturesca o extrema del Nerd, por lo que no se le debe aplicar a alguien a menos que este seguro que esta persona se asuma como tal. Guru: Es el maestro a quien recurre el Hacker y el Wizard cuando tienen algún problema, pues posee conocimientos mas allá de la comprensión de un simple programador. Programador Vodoo: Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesExperiencia 5 : Firewall
Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesCorreo basura, fraude, autenticación y privacidad Traducción de Textos Curso 2007/2008
Correo basura, fraude, Traducción de Textos Curso 2007/2008 Versión Cambio 1.0RC Revisión de todo el texto 0.9 Traducido el noveno párrafo 0.8 Traducido el octavo párrafo Autor: Rubén Paje del Pino i010238
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesEXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesNota de Privacidad del sitio web Mobile Rescue
Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detalles