UNIVERSIDAD DON BOSCO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DON BOSCO"

Transcripción

1 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE ELECTRÓNICA SEGURIDAD EN REDES DE DATOS TRABAJO DE GRADUACIÓN PARA OPTAR AL GRADO DE INGENIERO EN ELECTRÓNICA PRESENTADO POR: LUIS ALBERTO ORELLANA BENAVIDES RAFAEL CRISTÓBAL HERNÁNDEZ VÁSQUEZ ASESOR: ING. CARLOS GIOVANNI VÁSQUEZ CUCHILLA SOYAPANGO, CIUDADELA DON BOSCO, OCTUBRE DEL 2003.

2 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE ELECTRÓNICA TRABAJO DE GRADUACIÓN SEGURIDAD EN REDES DE DATOS COMITÉ EVALUADOR: ING. CARLOS GIOVANNI VÁSQUEZ CUCHILLA ASESOR ING. EDGARDO CRUZ ZELEDÓN JURADO ING. ÁNGEL ERNESTO SORIANO JURADO ING. JUAN CARLOS CASTRO JURADO

3 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE ELECTRÓNICA RECTOR: ING. FEDERICO MIGUEL HUGUET RIVERA SECRETARIO GENERAL: LIC. MARIO OLMOS VICERRECTOR ACADÉMICO: LIC. VÍCTOR MANUEL BERMÚDEZ DECANO DE LA FACULTAD DE INGENIERÍA: ING. CARLOS BRAN ASESOR: ING. CARLOS GIOVANNI VÁSQUEZ CUCHILLA JURADOS EVALUADORES: ING. EDGARDO CRUZ ZELEDÓN ING. ÁNGEL ERNESTO SORIANO ING. JUAN CARLOS CASTRO

4 DEDICATORIA A mi familia y amigos, especialmente a mis Padres y hermanos, a mi esposa Karla y a mis hijos Luis y Samuel. Luis Alberto Orellana Benavides.

5 AGRADECIMIENTOS A Dios todo poderoso por haberme ayudado en toda mi carrera, a nuestro asesor, Ing. Giovanni Vásquez, mi compañero de Tesis y a Sergio Díaz por toda su ayuda recibida. Luis Alberto Orellana Benavides.

6 DEDICATORIA A toda mi familia: Padres Ricardo y Emma de Hernández, mis hermanos: Ricardo, Mercedes, Gilberto y Claudia, Mi Abuela: María Antonia Calderón Vda. de Vásquez (Q.D.D.G), mi tía Concepción Sosa Romero y demás familiares quienes saben lo difícil y sacrificado que ha sido mi carrera, pero que en todo momento siempre confiaron en mi, no importando los sacrificios que esto implicare, a toda mi familia en general a quienes Amo y llevo en mi corazón, a todos ellos les dedico en muestra de mi agradecimiento este trabajo de graduación. Rafael Cristóbal Hernández Vásquez.

7 AGRADECIMIENTOS Principalmente a Dios quien es el Autor de toda la creación, Señor y dador de Vida, el cual posee la potestad sobre todos nosotros, y a pesar de que le hemos fallado, confía y cree en todos nosotros, quien por Amor envió a su único hijo Jesucristo para salvarnos, que sin esa gran prueba de Amor estaríamos condenados de por vida, Gracias Señor por haberme permitido culminar mi carrera profesional. A la Virgen María Auxiliador quien desde los 9 años guió a Don Bosco hacia un encuentro con Jesús Vivo y resucitado, sabemos que eres tu Madre María quien nos lleva y nos permite convivir en una Casa Salesiana, Gracias a Don Bosco quien a pesar de las dificultades siempre confió y creyó en la providencia divina, quien Amó y Ama a todos los y los y las Jóvenes, especialmente trabajaste por los más pobres, por los abandonados y principalmente por los carentes de Amor por lo cual te convertiste en el Padre y Maestro de la Juventud que dio su vida como una gran prueba de Amor y todo por la convicción y Amor a Jesucristo. A mis Padres Ricardo y Emma de Hernández quienes siempre me apoyaron y brindaron el Amor y mi Fe católica, por haber creído en mi desde el momento de mi concepción, por haber sido coautores con Dios de mi Vida, por haber elegido una Educación Salesiana para toda mi formación, muchas gracias por que a pesar de todas las dificultades, preocupaciones y penas de mi vida, han creído en mi y me han regalado lo mejor: su vida, su entrega, Amor, sacrificio, virtudes, valores morales y cristianos. Gracias a la providencia divina lo hemos logrado, tanto esfuerzo tiene sus frutos. A mis cuatro hermanos: Ricardo, Mercedes, Gilberto y Claudia que por la gracia de Dios siempre han estado conmigo, a toda mi familia que a base de su propio esfuerzo ha ido progresando, a mi Abuela María Antonia Viuda de Vásquez (Q.D.D.G.) quien con mucho sacrificio educó a mi Tío Nando y a mis Tres tías: Marta, Angelina y Conchita. A mi tía Conchita quien en todo momento desde su juventud ayudo a mi mamá a superarse y a todos sus hermanos, quien sacrificó toda su vida para que nosotros tuviéramos una mejor condición de vida, Gracias a todos ustedes y a toda mi familia que a pesar que no las he mencionado las Amo y me han apoyado.

8 A la Fundación Empresarial Para El Desarrollo Educativo (FEPADE) quien desde el primer inicio de mi carrera confió y creyó en mí, especialmente a la Lic. Patricia de Solórzano, cuya labor es muy humanitaria y loable en FEPADE, en definitiva esta fundación ayudó en gran medida debido al apoyo económico brindado sin ningún interés a cambio, simplemente el de ayudar a jóvenes en el progreso de sus vidas, por todo ello muy agradecido de mi parte. A todos aquellos Sacerdotes Salesianos que desde mi infancia, Adolescencia y Juventud orientaron y educaron con un Amor especial, no los recuerdo a todos, pero entre ellos: El Padre Macal de cual lamentablemente no recuerdo su apellido, él con sus historias y anécdotas en aquellas homilías de séptimo grado en la Escuela Salesiana Domingo Savio generaban un momento para reflexionar y acercarme más a Dios, Al Padre Luis Ángel Gómez quien en mis primeros dos años de Bachillerato en el Instituto Técnico Ricaldone me orientaron y estuvieron en el momento más oportuno de mi vida, fue un excelente consejero espiritual que doto a mi vida de muchos de mis criterios cristianos y humanos que en la actualidad mantengo, al Padre Walter Guillen quien sus reflexiones nos llevaban aún más a Dios, y muchos otros que lamentablemente como ya lo mencioné no recuerdo. A todos ellos ya no los he vuelto a ver desde hace muchos años, personas de Amor incondicional que verdaderamente se entregan sin esperar nada a cambio, a todos ellos muchas gracias por todos los valores espirituales y humanos que me transmitieron, nos volveremos a ver aunque no sea en esta vida. A el Padre Héctor Padilla, amigo muy cercano, quien siempre me apoyo, a Monseñor Esteban Alliet quien confió en mi persona y ayudó muy generosamente en el final de mi carrera. A todos mis amigos que han estado en las buenas y en las malas, que me ha n soportado y perdonado, a mi novia Claudia López por todo su Amor y comprensión en estos días de ausencia, a todos aquellos maestros que intervinieron en mi educación tanto a los que me brindaron mucho como aquellos que no lo hicieron, a todos ustedes muchas gracias. A nuestro asesor quien muy acertadamente nos guió durante todo el proceso gracias a su nivel y calidad de experiencia; a cada uno de los jurados que con sus comentarios,

9 recomendaciones y observaciones mejoraron el contenido y forma del documento, a mi compañero de tesis puesto que gracias a Dios fuimos un buen equipo, nos complementamos en los diferentes roles del trabajo de graduación, aceptamos maduramente respetar la mejor opción no importando quien la hubiera dicho, sino principalmente anteponiendo sobre todo el beneficio común y por lo tanto logramos culminar satisfactoriamente nuestra meta, realizando un buen trabajo. A todos mis compañeros que han sido muchos a lo largo de toda mi vida, y en aquellos que se han hecho mis amigos, gracias por todo, por tener la oportunidad de luchar juntos. Gracias a todos aquellos que conciente e inconscientemente me ayudaron a lo largo de la carrera a poder prepararme como un profesional de manera integral, que el Amor y esperanza que Don Bosco promulgaba sean una semilla para todos nosotros para que podamos creer a pesar de las pruebas y dificultades, a pesar que el mundo se quiera independizar y desligar de Dios, que seamos luces en las tinieblas, ha pesar de que muchos piensen que la religión es el opio de los pueblos, mi educación profesional se la debo a los Salesianos, Gracias Señor porque lo has permitido todo, me regalaste esa oportunidad y por ello la he terminado, Bendito seas Señor. Ayúdame Señor a que mi seguimiento por ti sea incansable, que trabaje y apoye a los más necesitados, que podamos imitar a Santos como Don Bosco, que logremos terminar la batalla de la vida exitosamente, para poder estar contigo eternamente, así sea. Los espero en el Paraíso. (Don Bosco) Rafael Cristóbal Hernández Vásquez

10 ÍNDICE 1 INTRODUCCIÓN A LA SEGURIDAD DE REDES Seguridad de las redes de datos La seguridad a través del tiempo Los 60 s Los 70 s Los 80 s Los 90 s Lo más reciente El esquema de seguridad Conceptos y términos Estándar de seguridad ISO El Estándar Resumen del capitulo PROBLEMAS DE SEGURIDAD Ataques más comunes Rastreo de tráfico Denegación de servicio Ataques específicos Acceso no autorizado Manipulación de la información Enmascaramiento Caballos de Troya y gusanos Físicos Virus informáticos Formas de protección contra los virus Diferentes familias de virus Indicaciones a seguir en el caso de estar infectado Lugar de instalación del antivirus 31

11 Ley de los mínimos privilegios Sistemas operativos Clasificación de los sistemas operativos Resumen del capitulo SOLUCIONES DE SEGURIDAD Control de acceso Políticas de seguridad Definición Razones para utilizar políticas de seguridad en un sitio Características de las políticas Desarrollo de una política de seguridad Identificación de elementos a proteger Análisis de riesgo Definición de políticas de uso aceptable Auditoria y revisión Comunicación a los usuarios Proxy Introducción Servidor de aplicación Servidor Proxy SOCKS Ventajas de un Proxy Desventajas de un Proxy Topología NAT Introducción Los dos tipos de NAT Técnicas Clásicas NAT Traducción de Dirección de Red Estática Otras Técnicas NAT Firewall (Cortafuegos) 56

12 Introducción Filtrado de paquetes Tipos de Filtrados Topologías de conexiones Autenticación Introducción Formas de autenticación Kerberos TACACS (Terminal Access Controller Access Control System) RADIUS (Remote Authentication Dial-in User Service) WEP (Equivalente a Privacidad Alámbrica) EAP (Extensible Authentication Protocol) Sistemas de detección de intrusos (IDS) Funcionamiento de los sistemas de detección de intrusos Costo beneficio de la implementación de un IDS Diferencia entre un IDS y un Firewall Alcances y limitaciones de un IDS Clasificaciones de las intrusiones Formas en que el IDS analiza el tráfico en la red (diferentes formas en que los IDS pueden reconocer una intrusión) Tipos de reacciones del IDS: Pasivos versus reactivos Diferentes clasificaciones de los IDS Funcionamiento de los IDS basados en red Funcionamiento de los IDS basados en Host Ventajas y desventajas de los NIDS y de los HIDS Elección del sitio del IDS Gestión centralizada de múltiples IDS Parámetros de efectividad de los IDS Principales problemas cuando se instala un IDS Nuevas tendencias de los IDS Qué es una red neuronal 161

13 Aplicación a los IDS Ventana de vulnerabilidad en sistemas de detección de intrusos Cómo intentan entrar los intrusos en los sistemas Pasos a seguir para detectar a un intruso Pasos para determinar si actualmente hay un intruso en el sistema Cómo detectar que ya ha ocurrido una intrusión Necesidad de intervención humana en los IDS Optimización del IDS Encripción Firma Digital Descripción Ventajas ofrecidas por la firma digital Aspectos técnicos La firma digital Fundamentos matemáticos Sistemas de cifrado más usados Certificados Digitales Validez de los Certificados Digitales Protocolos SSL (Secure Socket Layer) Otros protocolos seguros Servidores Seguros Redes Virtuales Privadas (VPN) Introducción Compatibilidad Seguridad Disponibilidad Interoperabilidad Protocolos IPSEC Requerimientos básicos de una VPN 268

14 Ventajas de una VPN Tipos de VPN Soluciones de alta disponibilidad Sistemas redundantes Resumen del capitulo MANUALES DE CONFIGURACIÓN Iptables Instalación de Iptables Estructura y funcionamiento de IPTABLES Filtrado de paquetes con iptables Edición cambio y creación de Cadenas Construyendo las cadenas (Creación de reglas) Cadenas definidas por el usuario: NAT Source NAT (Cambio de Origen) Enmascaramiento Destinación NAT (Cambio de destino) Redirección Ejemplo de configuración de Firewall: Shorewall Instalación: Características: Zonas: Interfases: Políticas: Reglas: Mascaramiento: Instalación de Snort 309

15 4.2.1 Modo Sniffer: Modo de registro de paquetes: Modo de Detección de intrusos: Opciones de Salida: Creación de reglas: Componentes de las reglas: Opciones de regla Ejemplo de configuración de Snort: Manual: instalación y configuración de redes cifradas usando FreesWan Instalación: Configuración para una topología de red a red Conexión de estación remota hacia red Ejemplos: Configuración de red a red GUÍA PRÁCTICA DE ATAQUES DE RED Ataques de escaneo y sniffing: Super Scan: Ethereal: Ataque de Inundación o Denegación de servicio: Ataque de inundación que afecta a Windows 2000: Nemesis: Ataques por fallo del sistema: Pimp Fus Version 2.7 Exploit for Windows98: Windows 2000 Fallo de RCP: Fallo de unicod: Cómo obtener derechos administrativos en Linux (root): Ataque de fuerza bruta: 357

16 5.5 Ataque de puerta trasera: Herramientas de Auditoria: Herramientas de ataque físico: Tabla comparativa de Firewall versus ataques: Cuadro de ataques-solución: Firewall Personales Detección de intrusos CONCLUSIONES BIBLIOGRAFÍA 371

17 1 Introducción a la seguridad de redes 1 En la actualidad el crecimiento de redes y la cantidad de información disponible en estás ha llegado a ser casi ilimitada, dando como resultado su debilitación; los usuarios de las redes van ganando cada vez más experiencia y la información de las vulnerabilidades se encuentra con mayor facilidad, provocando así que más personas las conozcan, volviéndose cada vez más inseguras y por lo tanto muy vulnerables a ataques y robos de información o simplemente dejar inhabilitada la red. Se dice insegura a una red en la cual la privacidad de los datos sea limitada y que se encuentre en riesgo de ser interceptados, alterados o robados, así como propensas a transmitir información que dañe la red misma con virus, ya sea informáticos o de sistemas operativos, y por lo tanto la red se vuelva inestable, no brindando tranquilidad de un funcionamiento constante y óptimo, y en la que no se pueda contar con un ancho de banda variable hasta los limites de una velocidad en la que la transmisión de la información sea estable y aceptable, produciendo un debilitamiento en el rendimiento de la red, volviendo imposible la transmisión de datos; debido a que la red se ha vuelto sumamente lenta. Por lo tanto en la actualidad, es necesario contar con equipos que brinden una seguridad y confiabilidad tanto en los datos como en la calidad del flujo de estos, así como procedimientos que permitan asegurar que las personas con poco conocimiento de las redes provoquen fácilmente problemas en ellas. 1.1 Seguridad de las redes de datos Seguridad de datos es un tema generalizado que abarca una amplia gama de sistemas de computadoras interconectados, industrias que dependen de un sistema de una red para conducir diariamente transacciones de negocios y acceso crucial a información importante están seguras de que esta información es importante en sus activos, lo que quiere decir que el hecho estar interconectadas las hace tener un valor agregado en si, varios términos que son parte de nuestras vidas diarias como costo

18 de membresía o calidad de servicio son los que nos ayudan a establecer una métrica de lo que cuestan estos servicios, así la industria puede estimar aspectos como integridad de los datos y la disponibilidad de estos como parte de su planeamiento y proceso de manejo de los costos. En algunas industrias, como comercio electrónico la disponibilidad y confiabilidad de la información puede ser la diferencia entre el éxito y el fracaso. 2 Por lo tanto al poseer parámetros y lineamientos que nos hacen saber la importancia de los datos y lo que es mejor nos permiten registrarlos y evaluarlos en términos económicos globales, lo que significa que de esta manera se tiene un parámetro con el cual mediremos que tanta seguridad es necesaria en un empresa y que tanto se desea invertir en la misma La seguridad a través del tiempo Los 60 s Estudiantes del Tecnológico de Massachussets fueron los que iniciaron el término Hacker el cual es conocido ahora pero que en principio se utilizaba para programadores de colegio de supercomputadoras. El departamento de defensa de los Estados Unidos crea la agencia de red de proyectos de investigación avanzada la cual ganó popularidad en investigación y en círculos académicos para el intercambio electrónico de información. Esto despejó el camino para la creación de la súper carretera de la información llamada hoy Internet. Ken Thompson desarrolla el sistema operativo Unix, ampliamente aclamado como el sistema operativo hacker amistoso por sus herramientas sumamente accesibles, compiladores y una comunidad en ayuda constante con respecto al conocimiento de nuevos caminos y formas de programación, al mismo tiempo Dennis Ritchie desarrolla el lenguaje de programación C, el cual es el más popular de los lenguajes que se utilizan para el hackeo en la historia. 1 Este apartado esta basado en : Red Hat Linux Security Guide

19 Los 70 s 3 Bolt, Beranek, y Newman, una empresa contratista de investigación y desarrollo, desarrolló el protocolo Telnet, la cual era una extensión pública de Arpanet, esto abrió las puertas al uso público de las redes de datos una vez que fue restringido a los contratistas del gobierno e investigadores académicos haciéndose de uso. Telnet sin embargo es el protocolo más inseguro de las redes públicas desde el punto de vista de varios investigadores de seguridad. Steve Jobs y Steve Wozniak fundaron: Computadoras Apple y comenzaron el mercadeo de las computadoras personales (PC). La PC fue entonces el trampolín para varios usuarios maliciosos los cuales por medio de esta aprenden a irrumpir en los sistemas remotamente usando computadoras comunes por medio de MODEMs. Jim Elis y Tom Truscott crearon USENET, el cual era una especie de cartelera electrónica pública para usuarios conectados en diferentes lugares, USENET rápidamente se convirtió en uno de los más populares foros para el intercambio de ideas en computación, redes y por supuesto Cracking Los 80 s IBM desarrolló y comercializó la computadora personal basada en el microprocesador Intel. 8086, una relativamente barata arquitectura que trajo la computación de las oficinas hacia el hogar, esto ayudó a modificar la computadora personal y crear una accesible herramienta familiar que era medianamente poderosa y fácil de usar, aumentando la proliferación de dispositivos en las casas y en las oficinas de usuarios maliciosos. TCP (Protocolo de control de transmisión), fue desarrollado por Vint Cerf, es dividido en dos partes separadas, El protocolo de Internet nace de esta división, y la combinación TCP/IP se convierte en el estándar de todos los sistemas utilizados en Internet hoy en día.

20 Basados en el desarrollo en el área de Phreaking, o lo que es lo mismo la exploración e ingreso ilegal a los sistemas telefónicos, La revista 2600: El hacker trimestral la cual es creada y comienza la discusión en tópicos como Hacking a las computadoras y redes de computadoras de amplia audiencia. 4 La brigada 414(nombrado así por el código de área desde donde hackeaban) fue atrapada por las autoridades después de 9 días de hackeos ininterrumpidos donde irrumpieron en organizaciones secretas como el Laboratorio nacional de los Estados Unidos Los Álamos el cual realiza investigación en armas nucleares. La legión de destrucción y El club de caos en computadoras son dos de los grupos pioneros de hackers que comenzaron explotando las vulnerabilidades en computadoras y redes de datos. El acto de fraude y abuso de computadoras fue llevado a votación en 1986 por el congreso de los Estados Unidos basado en las explosiones electrónicas de Ian Murphy, que además es conocido como Captain Zap, quien irrumpió en sistemas de computadoras militares, robando información de bases de datos, y usó los sistemas telefónicos restringidos para hacer llamadas telefónicas. Basada en la nueva ley del congreso de fraude de computadoras y abuso, la corte pudo poner tras las rejas a Robert Morris, un estudiante graduado, por desatar el Gusano Morris a más de 6000 computadoras vulnerables en Internet. El siguiente caso más prominente reglamentado bajo esta nueva ley fue Herbert Zinn, un desertor de la escuela secundaria quien irrumpió y abusó de los sistemas pertenecientes a AT&T y el departamento de Defensa de los Estados Unidos. Basado en lo concerniente a la dura experiencia con el gusano de Morris el equipo de respuesta de emergencia (CERT) es creado para alertar a los usuarios de redes en lo que respecta a seguridad.

21 Los 90 s ARPANET es sacada de servicio activo, y el tráfico de esta red es transferido hacia Internet. Linus Torvals desarrolla el Kernel de Linux para ser usado con sistemas de distribución libre, El amplio desarrollo y adopción de Linux es a causa de la colaboración de los usuarios y desarrolladores comunicándose vía Internet, debido a que las bases de Linux es Unix, este es preferido por hackers y administradores quienes encuentran más útil para construir alternativas más seguras para los sistemas operativos. El navegador Web gráfico es creado y da inicio a una acelerada demanda del público en el acceso a Internet. 5 Vladimir Levin y sus cómplices transfieren ilegalmente 10 millones de dólares a varias cuentas de la base de datos central Citibank, Levin es arrestado por la INTERPOL y casi todo el dinero es recuperado. Posiblemente el que señaló el comienzo de todos los hacker fue Kevin Mitnick, quien entró a varios sistemas corporativos, robando todo desde información personal de celebridades hasta más de 20,000 números de tarjetas de crédito y código fuente propietario, el está capturado y llevado a prisión por cargos de fraudes de red y fue sentenciado a 5 años de prisión. Kevin Poulsen y un cómplice desconocido irrumpieron en los sistemas telefónicos de una estación de radio para hacerse ganar carros y dinero, él es convicto por fraude de computadoras y fue sentenciado a 5 años de prisión. Las historias de hacking y Phreaking se convierten en leyenda, y varios presuntos hackers convocan a la convención anual de Defcon para intercambiar ideas e información. Un estudiante Israelí de 19 años es arrestado y puesto en prisión por coordinar numerosas irrupciones en los sistemas de gobierno de los Estados Unidos durante la

22 guerra del Golfo, oficialmente se dice que es el mejor y más organizado ataque en la historia hacia el gobierno. 6 El abogado del estado Janet Reno, en respuesta a la escalada brecha en los sistemas del estado establece la infraestructura del centro nacional de protección. Satélites de comunicación británica son tomados y rescatados por delincuentes desconocidos, El gobierno británico eventualmente recupera el control Lo más reciente En febrero del 2000, un ataque distribuido de denegación de servicio (DOS, por sus siglas en ingles), fue desatado en varios de los sitios de mayor tráfico en Internet, como yahoo.com, cnn.com, amazon.com, fbi.gov, y varios otros sitios completamente inalcanzables para usuarios normales, como el hecho de amarrar enrutadores por varias horas con largos paquetes ICMP de transferencia que mantenían ocupados a los sistemas, también llamado sobre flujo ping. El ataque se dio por un asaltante desconocido, el cual creo programas especialmente que rastreaban servidores de red vulnerables, instalando aplicaciones llamadas troyanos en estos servidores, y cronometraban ataques con cada servidor infectado enviando a los sitios de las victimas dejándolos inhabilitados. Muc hos basan su ataque en errores fundamentales del sistema, en los enrutadores y los protocolos usados para aceptar cualquier clase de datos salientes, no importa donde o para que propósito sean enviados. Esto conlleva al nuevo milenio, un momento donde un estimado de 400 millones de personas usan Internet, al mismo tiempo. Cada día en Internet y en todas las redes del mundo se generan nuevos ataques, por lo que sería imposible tener un documento totalmente actualizado ya que a cada hora se está generando un nuevo virus o un ataque distinto, solamente es posible acercarse a un nivel de seguridad bastante alto, pero no absoluto.

23 El esquema de seguridad 7 El tema de seguridad se divide en tres grandes campos: 1. Física Se refiere a la seguridad física de los dispositivos que se utilizan para el funcionamiento de la red. 2. Personal Se refiere a la seguridad del usuario de la red. 3. Sistemas Ver figura El tema que se profundiza en el presente trabajo, es el de los sistemas de transmisión de datos, el cual se ha dividido de la siguiente forma: 1. Privacidad. Seguridad física de los equipos (computadoras, servidores, switch, enrutadores) Autenticación 2. Integridad. Encriptación, garantizar que los datos lleguen al receptor sin problemas de robo o modificación, los tipos principales son: Certificados digitales VPN DES AES 3. Disponibilidad. Áreas que muestra el tiempo en que los servicios están activos, la cual es más atacada por los piratas informáticos, ya que representa mayores pérdidas económicas en las redes de transmisión de datos. IDS (intrusion detection system)

24 4. Administración. Área de dependencia humana, muestra la forma en que el administrador de la red debe manejar los archivos de acceso (políticas de seguridad a los usuarios, asignación de estas y otros tópicos relacionados) y las alarmas generadas por el sistema, las cuales en algunos casos son ignoradas debido a error humano o excesiva confianza. 8 El esquema se plantea a continuación de una forma gráfica: SEGURIDAD FISICA PERSONAL SISTEMAS PRIVACIDAD INTEGRIDAD DISPONIBILIDAD SISTEMAS FISICO AUTENTICACION ENCRIPTACION CERTIFICACION DOS IDS ALARMAS ARCHIVOS DE ACCESO Figura Esquema general sobre la seguridad en las redes de datos Conceptos y términos Hacker: Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades. o Alguien que programa con mucho entusiasmo o Una persona que es buena en programar rápidamente o Persona experta en un programa o sistema particular por ejemplo un Hacker de UNIX. o Un merodeador malicioso (acepción no recomendada), que trata de descubrir información sensitiva jugando con el sistema, el termino correcto para esto es:

25 Hackear: Verbo creado para las acciones de un Hacker. 9 Cracker: Persona que rompe la seguridad en un sistema. Termino acuñado por la comunidad Hacker para defenderse contra el mal uso periodístico de la palabra Hacker y refleja la repulsión que hay entre los viejos Hackers por el vandalismo y destrucciones de los grupos de Crakers. Es considerado por la comunidad como una forma inferior de vida o protohacker. Algunos Hackers pasan por esta etapa, pero usualmente se espera que dure poco y que maduren para convertirse en Hackers. Crackear: Verbo creado para las acciones de un Cracker. Ciberpunks: El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad Hacker se usa para referirse a los magos de la criptografía. Phreakers: Saben como usar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se regalaba en una caja de cereales del "Capitán Crunch", daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podían hacer muchas cosas interesantes. De ahí nació el concepto del Hack. Script Kidies: Estos son los recién llegados, también son considerados protohackers, pero sus conocimientos técnicos son aun rudimentarios, sin embargo saben usar el ratón como el mejor, han aprendido a usar las herramientas de los Hackers y son los responsables de muchos ataques sin sentido. Para deleite de la prensa se llaman a si mismos Hackers y responden de una manera muy agresiva cuando se les llama Script Kiddies. Sneaker: Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

26 Wizard: Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan. 10 Nerd: Dicese de una persona que es sobresaliente en algún área de la tecnología y que es socialmente inepto. En su versión extrema a algunos Nerds se les pone el término de "muchos MIPS sin I/O" debido a que son muy brillantes, pero incapaces de comunicarse con otros seres humanos. No confundir con el Hacker, pues aunque la falta de comunicación con el ser humano estándar les ayuda a concentrarse en su trabajo, el conocimiento técnico no necesariamente significa falta de habilidades sociales. Bem: Es lo contrario de un Nerd, persona sobresaliente en las relaciones humanas y técnicamente inepto. Debido a su falta de comprensión, el Bem y el Nerd tienden a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente. Geek: Subespecie del Nerd, es el especialista (o fanático) en equipos de cómputo. El término aún tiene cierto sentido peyorativo, y muchas veces se refiere a una versión caricaturesca o extrema del Nerd, por lo que no se le debe aplicar a alguien a menos que este seguro que esta persona se asuma como tal. Guru: Es el maestro a quien recurre el Hacker y el Wizard cuando tienen algún problema, pues posee conocimientos mas allá de la comprensión de un simple programador. Programador Vodoo: Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Bienvenido a GPS! La plataforma de Gestión de Personas y Sistemas de Recursos Humanos de Codelco. El objetivo de este manual de preguntas frecuentes

Más detalles

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones N UNIDAD TEMÁTICA: I Internet y las Organizaciones 1.1 Tecnologías de Internet Las computadoras que la integran van desde modestos equipos personales, estaciones de trabajo, minicomputadoras mainframes

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles