Está totalmente preparado para resistir los ataques de DNS?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Está totalmente preparado para resistir los ataques de DNS?"

Transcripción

1 CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas

2 Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Desde el primer trimestre de 2012, el número de ataques a infraestructuras basados en el Sistema de Nombres de Dominio (DNS) ha aumentado en un 200% 1. Por qué? Porque a causa de su naturaleza, el DNS es fácil de atacar. La mayoría de firewalls de empresas están configurados para permitir que el tráfico del puerto 53 proporcione DNS, lo que supone para los atacantes una manera fácil de evadir los sistemas de defensa existentes. Puesto que las consultas de DNS son asimétricas, muchas veces pueden resultar en una respuesta mayor que la consulta, lo que significa que su propio sistema de DNS puede estar creado para amplificar un ataque. Los hackers pueden enviar un paquete de datos y causar una ráfaga que se amplifica varias veces y detiene su negocio en seco. Los atacantes pueden ocultar fácilmente sus identidades, porque el DNS es un protocolo sin estado. A las grandes organizaciones de TI y los proveedores de servicios no les queda otra opción que sortear estas debilidades, porque en la era de Internet, los servicios de DNS son esenciales para prácticamente todas las funciones críticas de los negocios modernos. Si no funciona el DNS, los teléfonos inteligentes no funcionan, una empresa no puede hacer negocios en línea, los equipos no se pueden comunicar de manera eficaz, la productividad disminuye, la satisfacción del cliente cae, los ingresos se reducen y la reputación de la compañía está en riesgo. Este estudio trata de la solución del problema de las amenazas cuyo objetivo es el DNS. Revisa las funciones del protocolo DNS, cataloga los distintos tipos de ataques de DNS para aportar una idea clara de la magnitud de la amenaza, y determina y explica la mejor solución disponible: Protección Avanzada de DNS de Infoblox, el primer dispositivo de DNS que se protege a sí mismo y cierra la brecha en la estructura de seguridad general. Cómo funciona y qué hace el DNS Antes de tratar las amenazas y cómo evitarlas, echaremos un vistazo a los aspectos básicos del DNS. El DNS es la libreta de direcciones para cada destino en Internet. Transforma los nombres de dominio como infoblox.com en direcciones IP como Esto significa que el DNS determina si las comunicaciones y las solicitudes llegan a las direcciones correctas. Las empresas y los proveedores de servicios necesitan servicios rápidos y precisos para el tráfico entrante y saliente a fin de desarrollar sus negocios en línea. Las comunicaciones con proveedores, clientes y las ubicaciones de la empresa tienen lugar a través de correo electrónico, sitios web y la transferencia de archivos HTTP. Un efecto secundario significativo del procesamiento del DNS es que los servidores DNS son un poco como las puertas principales de un centro comercial: permiten entrar a los clientes y a los ladrones. Hay dos tipos de servidores de nombres DNS: autoritativos y recursivos. Los servidores DNS autoritativos son el punto de entrada a los servicios de una empresa. Solo responden a consultas sobre los nombres de dominio para los que han sido configurados o sobre los nombres en un conjunto específico de zonas. Los servidores DNS que se conectan a Internet suelen estar configurados en modo autoritativo y son el objetivo de ataques externos como la amplificación, la reflexión y los ataques. 1

3 Los servidores DNS recursivos, también conocidos como «servidores de almacenamiento en caché», responden a consultas preguntando la respuesta a otros servidores de nombres. En ocasiones, extraen las respuestas de una caché, de ahí el nombre alternativo. Si un servidor recursivo no encuentra la respuesta que necesita en una caché, cruza el árbol de espacio para nombres, repitiendo la consulta, siguiendo referencias de los servidores autoritativos, hasta que encuentra un servidor de nombres que proporciona la respuesta. En otras palabras, los servidores de nombres recursivos dependen de los servidores de nombres autoritativos. Los servidores de nombres recursivos suelen implementarse de manera interna para suministrar servicios a los usuarios internos. Estos están expuestos a ataques que proceden de los usuarios de dentro de la empresa. Un catálogo de amenazas de DNS La cantidad de amenazas potenciales en el momento de esta publicación es realmente alarmante. Las hemos enumerado y las hemos descrito brevemente en este documento. El objetivo de los ataques de amplificación de DNS directos es congestionar el ancho de banda saliente de los servidores DNS. Empiezan enviando una gran cantidad de consultas de DNS, creadas especialmente para que resulten en una respuesta de gran volumen que puede llegar a ser 70 veces el tamaño de la solicitud. Puesto que el DNS se basa en el Protocolo de Datagramas de Usuario (UDP), el atacante puede usar un pequeño volumen de tráfico saliente para que el servidor DNS genere un volumen mucho mayor, lo que resulta en la congestión de la carga del servidor DNS y, en última instancia, en una denegación de servicio (DoS). Los ataques de reflexión utilizan un servidor DNS de terceros (normalmente un servidor de nombres recursivo abierto) en Internet para propagar un ataque DoS o DDoS enviando consultas al servidor recursivo. Los servidores recursivos procesan consultas de cualquier dirección IP y devuelven respuestas. El ataque suplanta las consultas de DNS que envía incluyendo la dirección IP de la víctima como IP de origen en la consulta, de modo que ésta tiene información del servidor de la víctima en lugar de información del atacante. Así, cuando el servidor de nombres recursivo recibe las solicitudes, envía todas las respuestas a la dirección IP de la víctima. Un gran volumen de dicho tráfico «reflejado» puede colapsar el sitio de la víctima. Los ataques DoS (DrDoS) de reflexión distribuidos combinan la reflexión y la amplificación y aumentan considerablemente el tamaño de la respuesta a las consultas iniciales y la probabilidad de que el servidor de la víctima se vea saturado. Irónicamente, las Extensiones de Seguridad de DNS (DNSSEC), diseñadas para proteger contra las respuestas de DNS a través del cifrado y evitar el envenenamiento de la caché, pueden hacer que este tipo de ataque sea incluso más efectivo porque los usos de DNSSEC de las firmas criptográficas resultan en mensajes de DNS de mayor volumen. La amplificación puede llegar a multiplicarse por 100 y los atacantes pueden utilizar redes de bots (utilizando a menudo miles de servidores) para aumentar enormemente el número de consultas enviadas. Esta es una amenaza especialmente pesada y difícil de contrarrestar. Hay aproximadamente 33 millones de servidores 2 de DNS recursivos, 28 millones de los cuales no tienen controles de acceso y se pueden utilizar en ataques DrDoS. 2

4 Internet Servidores recursivos abiertos Consultas falsificadas Paquetes reflejados amplificados Atacante Figura 1: un ataque DoS de reflexión distribuida Víctima Los ataques de congestión de TCP/UDP/ICMP son ataques volumétricos con cantidades masivas de paquetes que consumen el ancho de banda y los recursos de la red. Atacan el Protocolo de Control de Transferencia (TCP), el Protocolo de Datagramas de Usuario (UDP) y el Protocolo de Mensajes de Control de Internet (ICMP). Las congestiones de UDP envían una gran cantidad de paquetes de UDP a puertos aleatorios en un servidor remoto, que buscan aplicaciones conectadas al puerto y no las encuentran. A continuación, el servidor remoto se ve obligado a devolver una gran cantidad de paquetes de destino inalcanzable de ICMP al atacante que indican que el destino es inalcanzable. El atacante también puede suplantar la dirección IP de devolución de modo que las respuestas no se dirigen a los servidores del atacante. El envío de las respuestas agota los recursos de la víctima y provoca que sean inalcanzables. Las congestiones TCP SYN consisten un grandes volúmenes de conexiones TCP semiabiertas que provocan que los servidores dejen de responder a otras solicitudes de clientes para abrir nuevas conexiones. Este ataque aprovecha el modo en que TCP establece conexiones. Cada vez que un cliente como, por ejemplo, un explorador intenta abrir una conexión, se almacena información en el servidor. Puesto que esta acción consume memoria y recursos del sistema operativo, el número de conexiones en curso se limita generalmente a menos de diez. A continuación, el servidor envía una respuesta al cliente, que devuelve un acuse de recibo, y se establece la conexión. En este punto, los recursos en cola se liberan para aceptar otras conexiones. Durante un ataque, el software atacante genera paquetes suplantados que para el servidor parecen nuevas conexiones válidas. Estos paquetes se ponen en cola pero la conexión nunca se completa, de modo que las conexiones falsas permanecen en cola hasta que se agota el tiempo de espera. El sistema atacado deja de responder a las nuevas conexiones hasta que el ataque cesa. 3

5 Los ataques de ICMP utilizan dispositivos de red como enrutadores para enviar mensajes de error cuando un servicio solicitado no está disponible o no se puede alcanzar el servidor remoto. Entre los ataques de ICMP se incluyen las congestiones de ping, los ataques ping-of-death y los ataques smurf. Las congestiones de ping envían paquetes de ICMP rápidamente sin esperar a las respuestas, lo que inunda a sus víctimas con los paquetes de respuesta eco de ICMP que devuelven. Los ataques ping-of-death son paquetes de ICMP de tamaño sobredimensionado enviados de manera fragmentada. Cuando el servidor objetivo reagrupa estos fragmentos, los paquetes son superiores al tamaño de paquete máximo permitido y bloquean el servidor debido al flujo excesivo de búferes de memoria. Los ataques smurf implican la suplantación de paquetes de ICMP con la dirección de origen de la víctima y la retransmisión en una red informática. Todos los dispositivos de la red responden a estos paquetes y las respuestas congestionan el servidor de la víctima. Los ataques basados en DNS utilizan errores de software en el análisis de protocolo y la implementación de procesamiento para explotar vulnerabilidades en el software de los servidores DNS. Mediante el envío de paquetes de DNS malformados al servidor DNS objetivo, el atacante puede provocar que el servidor deje de responder o se bloquee. El envenenamiento de la caché de DNS consiste en insertar un registro de dirección falso de un dominio de Internet en la consulta de DNS. Si el servidor DNS acepta el registro, se responde a la dirección del dominio posteriormente con la dirección de un servidor controlado por el atacante. Durante el tiempo en que la entrada falsa se almacena en caché, las solicitudes web y los correos electrónicos entrantes se dirigen a la dirección del atacante. Los nuevos ataques de envenenamiento de la caché, como la, utilizan fuerza bruta y congestionan las respuestas y las consultas de DNS al mismo tiempo, esperando a obtener una coincidencia en una de las respuestas y envenenar la caché. Las anomalías de protocolo envían paquetes de DNS malformados, incluidos valores de encabezado y carga inesperados, al servidor objetivo, de manera que este deja de responder o se bloquea provocando un bucle infinito en el servidor. En ocasiones, estos ataques toman la forma de ataques de suplantación. El reconocimiento consiste en intentar obtener información sobre el entorno de red antes de lanzar un gran ataque DDoS u otro tipo de ataque. Las técnicas incluyen la exploración de puertos y la búsqueda de versiones y autores. Estos ataques muestran patrones de comportamiento anómalo que, si se identifican, pueden proporcionar advertencias anticipadas. La tunelización de DNS implica la tunelización de otro protocolo a través del puerto 53 de DNS, que está autorizado si el firewall está configurado para transportar tráfico que no es de DNS, con el fin de filtrar datos. Una aplicación de tunelización con licencia ISC gratuita para enviar tráfico IPv4 a través de servidores de DNS se utiliza ampliamente en este tipo de ataque. Deficiencias de las medidas de seguridad existentes Hay algunas soluciones de seguridad que aseguran ofrecer protección para el DNS, aunque lo cierto es que su protección es limitada. La mayoría son soluciones externas que están «adosadas» como una ocurrencia tardía en lugar de ser creadas desde el principio para proteger el DNS contra los ataques. Las soluciones utilizan enfoques como el aprovisionamiento excesivo, la inspección profunda de paquetes, la protección contra DDoS genéricos, el límite de tasa simple y la entrega en la nube. 4

6 Enfoque 1: Aprovisionamiento excesivo. Se pueden utilizar tecnologías como, por ejemplo, balanceadores de carga para responder a un ataque de DDoS mediante el aumento de la capacidad de la red y esperando que el ataque se detenga en algún punto. Este enfoque no podrá mantenerse con el rápido crecimiento de los ataques de DDoS y, además, no se puede utilizar para supervisar el tráfico de DNS ilegítimo o malformado. Enfoque 2: Inspección profunda de paquetes. Los firewalls y los dispositivos IPS de última generación ofrecen protección contra las vulnerabilidades comunes y los DDoS básicos de capa 3. Sin embargo, no tienen la capacidad de detectar o mitigar las anomalías de protocolo específicas de DNS ni los ataques basados en DNS. Requieren un rendimiento informático muy alto para detectar con precisión los ataques basados en DNS, lo que provoca que la inspección profunda sea un enfoque poco práctico en términos de coste y de la cantidad de puntos de distribución necesarios. Enfoque 3: Protección contra DDoS genéricos. Estas soluciones cubren un amplio rango de ataques DDoS pero no incluyen un conocimiento profundo de los ataques basados en DNS. Enfoque 4: Soluciones basadas en la nube. Las soluciones basadas en la nube se centran en ataques volumétricos solamente, sin proteger contra malformación DNS y otros tipos de ataques. También generan preocupaciones sobre privacidad 3, pueden ser eludidas 4 y pueden resultar en problemas de latencia. Enfoque 5: Límite de la tasa de respuesta simple (RRL). El RRL simple sin inteligencia es un enfoque de tamaño único para determinar un umbral que puede hacer que se reduzca el tráfico legítimo. Las distintas fuentes de tráfico de DNS pueden tener requisitos diferentes. Por ejemplo, un servidor de almacenamiento en caché de DNS descendente puede generar 100 veces el tráfico de base en comparación con un origen de escritorio normal, y ese tráfico puede ser legítimo. Un servidor proxy HTTP o de correo electrónico tiene un patrón de tráfico de DNS mayor. Así pues, el límite de tasa simple generará demasiados positivos falsos, lo que significa que los empleados y los clientes no podrán acceder a los recursos durante un ataque de DDoS determinado. Cerrar la brecha de seguridad del DNS con protección completa contra las amenazas Actualmente, solo hay una manera eficaz de abordar estas amenazas de DNS en la seguridad de su red: directamente desde dentro de los propios servidores DNS. Infoblox le puede ayudar a hacerlo, ya que contamos con un conocimiento profundo del protocolo de DNS y nuestros servidores responden a las solicitudes de DNS. Protección Avanzada de DNS de Infoblox proporciona un enfoque único de protección contra los ataques basados en DNS. Su inteligencia distingue el tráfico de DNS legítimo del tráfico de ataques y reduce automáticamente el tráfico de DNS malintencionado a la vez que responde al tráfico legítimo. Además, Protección Avanzada de DNS recibe actualizaciones automáticas basadas en el análisis y la investigación de amenazas que proporcionan protección contra los ataques nuevos y emergentes. Las capacidades de la solución se describen a continuación. 5

7 Servidor DNS fortalecido: la mejor protección contra ataques basados en DNS El Dispositivo avanzado de Infoblox es un servidor DNS fortalecido con seguridad integrada. Se puede configurar como un servidor autoritativo externo o un servidor DNS recursivo para proteger de ataques externos o internos. El dispositivo avanzado utiliza los procesadores programables de última generación que ofrecen un sistema dedicado para mitigar las amenazas. No hay mejor manera de proteger la red contra ataques basados en DNS que con un servidor DNS. Detección y mitigación únicas Protección Avanzada de DNS supervisa, detecta y reduce los paquetes de ataques basados en DNS, incluyendo la amplificación, la reflexión, las congestiones, los ataques, la tunelización, el envenenamiento de la caché y las anomalías de protocolo, y los mitiga al mismo tiempo que responde al tráfico legítimo. Esto garantiza los servicios de DNS críticos incluso cuando sufren un ataque. El sistema también recibe actualizaciones automáticas basadas en el análisis y la investigación de amenazas para ofrecer protección contra ataques de DNS nuevos y en evolución a medida que aparecen. Visibilidad centralizada de ataques A través de los informes completos, Protección Avanzada de DNS proporciona una vista centralizada de ataques ocurridos en su red y ofrece la inteligencia necesaria para tomar medidas. Estos informes incluyen detalles como el número de eventos por categoría, regla, gravedad, análisis de tendencias de miembros y análisis basados en el tiempo. Están accesibles a través del servidor de generación de informes de Infoblox. Personalizable para sus necesidades únicas Cada empresa tiene distintos patrones de flujo de tráfico de DNS que pueden variar según la estacionalidad, la hora del día o el área geográfica. Por ejemplo, un sitio de venta al por menor online puede esperar niveles de tráfico mucho mayores en Cyber Monday y durante la temporada de compras navideñas que un banco pequeño. Un límite de tasa aceptable para una ubicación de ventas podría ser un límite de tasa inusual para el banco. Protección Avanzada de DNS permite establecer límites de tráfico personalizables, lo que le permite ajustar los parámetros de protección en función de sus patrones de flujo de tráfico de DNS únicos. De este modo, puede responder al tráfico legítimo sin problemas y a la vez bloquear o reducir el tráfico malintencionado. Profundización en la eficacia de Protección Avanzada de DNS de Infoblox Ningún enfoque puede proteger contra las numerosas y variadas técnicas utilizadas para atacar servidores DNS, por lo que Protección Avanzada de DNS de Infoblox combina una gama de respuestas tecnológicas específicas. Los límites de tasa inteligente pueden frenar los ataques DDoS y de congestión de DNS sin denegar los servicios a usuarios legítimos. Los límites de tasa inteligente utilizan la capacidad de Protección avanzada de DNS para discriminar entre los distintos tipos de consulta y las tasas asociadas a estos. Por ejemplo, un servidor de almacenamiento en caché de DNS descendente puede generar 100 veces el tráfico de base en comparación con una fuente normal de escritorio, y ese tráfico puede ser legítimo. Un servidor proxy HTTP o de correo electrónico tiene una mayor demanda de tráfico de DNS, la cual es legítima. 6

8 - La limitación de peticiones basada en el origen detecta consultas anómalas por fuente y provoca el fracaso de los métodos de fuerza bruta. - La limitación de peticiones basada en el destino detecta los aumentos anómalos del tráfico agrupados por dominios objetivo. Los procesadores programables de última generación proporcionan un filtrado del tráfico de alto rendimiento que hace posible reducir el tráfico malintencionado y responder a consultas legítimas. Detectar la actividad de reconocimiento e informar al respecto puede servir para identificar ataques y permitir a los equipos de la red estar preparados antes de que se lancen. Analizar paquetes de patrones de ataques que son objetivo de vulnerabilidades específicas permite detener algunos ataques antes de que alcancen el software de DNS. La visibilidad centralizada y la generación de informes permiten a los equipos de la red reconocer ataques que se producen en distintas partes de la red. Esto permite obtener una buena foto y proporciona información sobre el alcance y la gravedad de los ataques para poder tomar las medidas adecuadas. La protección continua a través de actualizaciones de Infoblox asegura la evolución de Protección Avanzada de DNS a fin de abordar el escenario de amenazas cambiante. Protección Avanzada de DNS es un servidor DNS y no procesará tráfico ilegítimo, a diferencia de los dispositivos en línea, que no tienen la inteligencia o el conocimiento acerca del tráfico de DNS. Todas estas técnicas contribuyen al mismo resultado: continuar ofreciendo servicios de DNS sólidos incluso cuando sufren un ataque. Es hora de cerrar la brecha de seguridad del DNS en su red? Esperamos haberle concienciado con este estudio acerca de la importancia de la vulnerabilidad del DNS y haberle convencido de que el estado y la seguridad de su red puede depender de que complete sus medidas de seguridad con la protección específica de DNS. La seguridad integrada es mejor que la seguridad adosada. No hay mejor lugar para proteger de las técnicas de ataques DNS que desde dentro de los servidores DNS objetivo. La única solución creada con este aspecto en mente es Protección Avanzada de DNS de Infoblox. Póngase en contacto con nosotros para obtener más información sobre esta protección crítica contra las amenazas más peligrosas a las que se enfrenta su red. Acerca de Infoblox Infoblox (NYSE:BLOX) ayuda a sus clientes a controlar sus redes. Las soluciones de Infoblox ayudan a las empresas a automatizar las complejas funciones de control de red para reducir costes y aumentar la seguridad y el tiempo de funcionamiento. Nuestra tecnología permite la detección automática, la gestión de cambios y la configuración en tiempo real y el cumplimiento de una infraestructura de red, así como funciones críticas de control de red, como administración de direcciones IP (IPAM), DNS y DHCP para aplicaciones y dispositivos de punto final. Las soluciones de Infoblox ayudan a más de 6900 empresas y proveedores de servicios en 25 países diferentes a controlar sus redes. 1 Informe trimestral de ataques de DDoS globales de Prolexic de T1 de

9 US Corporate Headquarters: (toll-free, U.S. and Canada) EMEA Headquarters: Spain/Portugal: Mexico/Latin America: Infoblox Inc. Todos los derechos reservados. infoblox-whitepaper-prepare-withstand-dns-attacks-dec2013

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

Seguridad de Redes de Computadoras Víctor M. Cabezas

Seguridad de Redes de Computadoras Víctor M. Cabezas TALLER # 2 Seguridad de Redes de Computadoras Víctor M. Cabezas INVESTIGACIÓN BLOQUEO DE PUERTOS Ataques de denegación de servicio DDoS Un ataque de denegación de servicios, también llamado ataque DDoS

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos Resumen Los principales expertos en redes y seguridad del mundo se enfrentan al mismo desafío: intentar controlar el complejo

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

White paper. Citrix NetScaler: Una poderosa defensa contra los ataques de denegación de servicio. citrix.es

White paper. Citrix NetScaler: Una poderosa defensa contra los ataques de denegación de servicio. citrix.es Citrix NetScaler: Una poderosa defensa contra los ataques de denegación de servicio Los dos últimos años han visto un marcado resurgimiento de los ataques denegación de servicio (DoS). No es solo este

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red DOCUMENTO TÉCNICO Simplificación de las implementaciones de la nube privada por medio de la automatización de la red Compilación y administración de nubes privadas fiables, escalables y ágiles con una

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

La nueva Primera Línea de Defensa de las redes

La nueva Primera Línea de Defensa de las redes LIBRO BLANCO La nueva Primera Línea de Defensa de las redes Los cortafuegos no pueden identificar muchos de los ciberataques actuales. Le mostramos lo que puede hacer para bloquearlos en seco. FIRST LINE

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Paquete NS1 with Grid

Paquete NS1 with Grid Ventajas de NS1 with Grid Operación resistente a las fallas de dispositivos individuales Facilidad de recuperación en caso de desastres sin corrupción, errores o pérdida de los datos para garantizar la

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Appliances Symantec Gateway Security 1600 y 5600

Appliances Symantec Gateway Security 1600 y 5600 RESUMEN DE TECNOLOGÍAS: EVALUACIÓN DE LOS GATEWAYS DE SEGURIDAD Appliances Symantec Gateway Security 1600 y 5600 Resumen técnico Resumen de tecnologías: Evaluación de los gateways de seguridad Symantec

Más detalles

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011 Qué es DHCP? DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Protección de la red de su empresa:

Protección de la red de su empresa: ESTUDIO Protección de la red de su empresa: Soluciones, costes y retos de seguridad para profesionales de TI Introducción Más del 90 % de las empresas han informado de brechas de seguridad en las redes,

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Ataques DDoS. cesar.farro@gmail.com @cesarfarro SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014

Ataques DDoS. cesar.farro@gmail.com @cesarfarro SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014 Ataques DDoS cesar.farro@gmail.com @cesarfarro SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014 * Fuente: Official CEH Certified Ethical Hacker for version 7.1 Características

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

Sender Policy Framework en MDaemon 7.1+

Sender Policy Framework en MDaemon 7.1+ Sender Policy Framework en MDaemon 7.1+ Alt-N Technologies, Ltd 2201 East Lamar Blvd, Suite 270 Arlington, TX 76006 Tel: (817) 525-2005 2004 Alt-N Technologies. Reservados todos los derechos. Los nombres

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Curso de Arquitectura de Redes TCP/IP

Curso de Arquitectura de Redes TCP/IP Curso de Arquitectura de Redes TCP/IP Presentación : Estamos acostumbrados a sentarnos en nuestro puesto de trabajo frente a nuestro ordenador, abrir el explorador de ficheros y acceder a los documentos

Más detalles

Guía de uso Cloud Server. Guía de uso Cloud Server

Guía de uso Cloud Server. Guía de uso Cloud Server Guía de uso Cloud Server Guía de uso Cloud Server Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción acens CLOUD SERVER te ofrece la posibilidad de tener tus servidores

Más detalles