Está totalmente preparado para resistir los ataques de DNS?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Está totalmente preparado para resistir los ataques de DNS?"

Transcripción

1 CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas

2 Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Desde el primer trimestre de 2012, el número de ataques a infraestructuras basados en el Sistema de Nombres de Dominio (DNS) ha aumentado en un 200% 1. Por qué? Porque a causa de su naturaleza, el DNS es fácil de atacar. La mayoría de firewalls de empresas están configurados para permitir que el tráfico del puerto 53 proporcione DNS, lo que supone para los atacantes una manera fácil de evadir los sistemas de defensa existentes. Puesto que las consultas de DNS son asimétricas, muchas veces pueden resultar en una respuesta mayor que la consulta, lo que significa que su propio sistema de DNS puede estar creado para amplificar un ataque. Los hackers pueden enviar un paquete de datos y causar una ráfaga que se amplifica varias veces y detiene su negocio en seco. Los atacantes pueden ocultar fácilmente sus identidades, porque el DNS es un protocolo sin estado. A las grandes organizaciones de TI y los proveedores de servicios no les queda otra opción que sortear estas debilidades, porque en la era de Internet, los servicios de DNS son esenciales para prácticamente todas las funciones críticas de los negocios modernos. Si no funciona el DNS, los teléfonos inteligentes no funcionan, una empresa no puede hacer negocios en línea, los equipos no se pueden comunicar de manera eficaz, la productividad disminuye, la satisfacción del cliente cae, los ingresos se reducen y la reputación de la compañía está en riesgo. Este estudio trata de la solución del problema de las amenazas cuyo objetivo es el DNS. Revisa las funciones del protocolo DNS, cataloga los distintos tipos de ataques de DNS para aportar una idea clara de la magnitud de la amenaza, y determina y explica la mejor solución disponible: Protección Avanzada de DNS de Infoblox, el primer dispositivo de DNS que se protege a sí mismo y cierra la brecha en la estructura de seguridad general. Cómo funciona y qué hace el DNS Antes de tratar las amenazas y cómo evitarlas, echaremos un vistazo a los aspectos básicos del DNS. El DNS es la libreta de direcciones para cada destino en Internet. Transforma los nombres de dominio como infoblox.com en direcciones IP como Esto significa que el DNS determina si las comunicaciones y las solicitudes llegan a las direcciones correctas. Las empresas y los proveedores de servicios necesitan servicios rápidos y precisos para el tráfico entrante y saliente a fin de desarrollar sus negocios en línea. Las comunicaciones con proveedores, clientes y las ubicaciones de la empresa tienen lugar a través de correo electrónico, sitios web y la transferencia de archivos HTTP. Un efecto secundario significativo del procesamiento del DNS es que los servidores DNS son un poco como las puertas principales de un centro comercial: permiten entrar a los clientes y a los ladrones. Hay dos tipos de servidores de nombres DNS: autoritativos y recursivos. Los servidores DNS autoritativos son el punto de entrada a los servicios de una empresa. Solo responden a consultas sobre los nombres de dominio para los que han sido configurados o sobre los nombres en un conjunto específico de zonas. Los servidores DNS que se conectan a Internet suelen estar configurados en modo autoritativo y son el objetivo de ataques externos como la amplificación, la reflexión y los ataques. 1

3 Los servidores DNS recursivos, también conocidos como «servidores de almacenamiento en caché», responden a consultas preguntando la respuesta a otros servidores de nombres. En ocasiones, extraen las respuestas de una caché, de ahí el nombre alternativo. Si un servidor recursivo no encuentra la respuesta que necesita en una caché, cruza el árbol de espacio para nombres, repitiendo la consulta, siguiendo referencias de los servidores autoritativos, hasta que encuentra un servidor de nombres que proporciona la respuesta. En otras palabras, los servidores de nombres recursivos dependen de los servidores de nombres autoritativos. Los servidores de nombres recursivos suelen implementarse de manera interna para suministrar servicios a los usuarios internos. Estos están expuestos a ataques que proceden de los usuarios de dentro de la empresa. Un catálogo de amenazas de DNS La cantidad de amenazas potenciales en el momento de esta publicación es realmente alarmante. Las hemos enumerado y las hemos descrito brevemente en este documento. El objetivo de los ataques de amplificación de DNS directos es congestionar el ancho de banda saliente de los servidores DNS. Empiezan enviando una gran cantidad de consultas de DNS, creadas especialmente para que resulten en una respuesta de gran volumen que puede llegar a ser 70 veces el tamaño de la solicitud. Puesto que el DNS se basa en el Protocolo de Datagramas de Usuario (UDP), el atacante puede usar un pequeño volumen de tráfico saliente para que el servidor DNS genere un volumen mucho mayor, lo que resulta en la congestión de la carga del servidor DNS y, en última instancia, en una denegación de servicio (DoS). Los ataques de reflexión utilizan un servidor DNS de terceros (normalmente un servidor de nombres recursivo abierto) en Internet para propagar un ataque DoS o DDoS enviando consultas al servidor recursivo. Los servidores recursivos procesan consultas de cualquier dirección IP y devuelven respuestas. El ataque suplanta las consultas de DNS que envía incluyendo la dirección IP de la víctima como IP de origen en la consulta, de modo que ésta tiene información del servidor de la víctima en lugar de información del atacante. Así, cuando el servidor de nombres recursivo recibe las solicitudes, envía todas las respuestas a la dirección IP de la víctima. Un gran volumen de dicho tráfico «reflejado» puede colapsar el sitio de la víctima. Los ataques DoS (DrDoS) de reflexión distribuidos combinan la reflexión y la amplificación y aumentan considerablemente el tamaño de la respuesta a las consultas iniciales y la probabilidad de que el servidor de la víctima se vea saturado. Irónicamente, las Extensiones de Seguridad de DNS (DNSSEC), diseñadas para proteger contra las respuestas de DNS a través del cifrado y evitar el envenenamiento de la caché, pueden hacer que este tipo de ataque sea incluso más efectivo porque los usos de DNSSEC de las firmas criptográficas resultan en mensajes de DNS de mayor volumen. La amplificación puede llegar a multiplicarse por 100 y los atacantes pueden utilizar redes de bots (utilizando a menudo miles de servidores) para aumentar enormemente el número de consultas enviadas. Esta es una amenaza especialmente pesada y difícil de contrarrestar. Hay aproximadamente 33 millones de servidores 2 de DNS recursivos, 28 millones de los cuales no tienen controles de acceso y se pueden utilizar en ataques DrDoS. 2

4 Internet Servidores recursivos abiertos Consultas falsificadas Paquetes reflejados amplificados Atacante Figura 1: un ataque DoS de reflexión distribuida Víctima Los ataques de congestión de TCP/UDP/ICMP son ataques volumétricos con cantidades masivas de paquetes que consumen el ancho de banda y los recursos de la red. Atacan el Protocolo de Control de Transferencia (TCP), el Protocolo de Datagramas de Usuario (UDP) y el Protocolo de Mensajes de Control de Internet (ICMP). Las congestiones de UDP envían una gran cantidad de paquetes de UDP a puertos aleatorios en un servidor remoto, que buscan aplicaciones conectadas al puerto y no las encuentran. A continuación, el servidor remoto se ve obligado a devolver una gran cantidad de paquetes de destino inalcanzable de ICMP al atacante que indican que el destino es inalcanzable. El atacante también puede suplantar la dirección IP de devolución de modo que las respuestas no se dirigen a los servidores del atacante. El envío de las respuestas agota los recursos de la víctima y provoca que sean inalcanzables. Las congestiones TCP SYN consisten un grandes volúmenes de conexiones TCP semiabiertas que provocan que los servidores dejen de responder a otras solicitudes de clientes para abrir nuevas conexiones. Este ataque aprovecha el modo en que TCP establece conexiones. Cada vez que un cliente como, por ejemplo, un explorador intenta abrir una conexión, se almacena información en el servidor. Puesto que esta acción consume memoria y recursos del sistema operativo, el número de conexiones en curso se limita generalmente a menos de diez. A continuación, el servidor envía una respuesta al cliente, que devuelve un acuse de recibo, y se establece la conexión. En este punto, los recursos en cola se liberan para aceptar otras conexiones. Durante un ataque, el software atacante genera paquetes suplantados que para el servidor parecen nuevas conexiones válidas. Estos paquetes se ponen en cola pero la conexión nunca se completa, de modo que las conexiones falsas permanecen en cola hasta que se agota el tiempo de espera. El sistema atacado deja de responder a las nuevas conexiones hasta que el ataque cesa. 3

5 Los ataques de ICMP utilizan dispositivos de red como enrutadores para enviar mensajes de error cuando un servicio solicitado no está disponible o no se puede alcanzar el servidor remoto. Entre los ataques de ICMP se incluyen las congestiones de ping, los ataques ping-of-death y los ataques smurf. Las congestiones de ping envían paquetes de ICMP rápidamente sin esperar a las respuestas, lo que inunda a sus víctimas con los paquetes de respuesta eco de ICMP que devuelven. Los ataques ping-of-death son paquetes de ICMP de tamaño sobredimensionado enviados de manera fragmentada. Cuando el servidor objetivo reagrupa estos fragmentos, los paquetes son superiores al tamaño de paquete máximo permitido y bloquean el servidor debido al flujo excesivo de búferes de memoria. Los ataques smurf implican la suplantación de paquetes de ICMP con la dirección de origen de la víctima y la retransmisión en una red informática. Todos los dispositivos de la red responden a estos paquetes y las respuestas congestionan el servidor de la víctima. Los ataques basados en DNS utilizan errores de software en el análisis de protocolo y la implementación de procesamiento para explotar vulnerabilidades en el software de los servidores DNS. Mediante el envío de paquetes de DNS malformados al servidor DNS objetivo, el atacante puede provocar que el servidor deje de responder o se bloquee. El envenenamiento de la caché de DNS consiste en insertar un registro de dirección falso de un dominio de Internet en la consulta de DNS. Si el servidor DNS acepta el registro, se responde a la dirección del dominio posteriormente con la dirección de un servidor controlado por el atacante. Durante el tiempo en que la entrada falsa se almacena en caché, las solicitudes web y los correos electrónicos entrantes se dirigen a la dirección del atacante. Los nuevos ataques de envenenamiento de la caché, como la, utilizan fuerza bruta y congestionan las respuestas y las consultas de DNS al mismo tiempo, esperando a obtener una coincidencia en una de las respuestas y envenenar la caché. Las anomalías de protocolo envían paquetes de DNS malformados, incluidos valores de encabezado y carga inesperados, al servidor objetivo, de manera que este deja de responder o se bloquea provocando un bucle infinito en el servidor. En ocasiones, estos ataques toman la forma de ataques de suplantación. El reconocimiento consiste en intentar obtener información sobre el entorno de red antes de lanzar un gran ataque DDoS u otro tipo de ataque. Las técnicas incluyen la exploración de puertos y la búsqueda de versiones y autores. Estos ataques muestran patrones de comportamiento anómalo que, si se identifican, pueden proporcionar advertencias anticipadas. La tunelización de DNS implica la tunelización de otro protocolo a través del puerto 53 de DNS, que está autorizado si el firewall está configurado para transportar tráfico que no es de DNS, con el fin de filtrar datos. Una aplicación de tunelización con licencia ISC gratuita para enviar tráfico IPv4 a través de servidores de DNS se utiliza ampliamente en este tipo de ataque. Deficiencias de las medidas de seguridad existentes Hay algunas soluciones de seguridad que aseguran ofrecer protección para el DNS, aunque lo cierto es que su protección es limitada. La mayoría son soluciones externas que están «adosadas» como una ocurrencia tardía en lugar de ser creadas desde el principio para proteger el DNS contra los ataques. Las soluciones utilizan enfoques como el aprovisionamiento excesivo, la inspección profunda de paquetes, la protección contra DDoS genéricos, el límite de tasa simple y la entrega en la nube. 4

6 Enfoque 1: Aprovisionamiento excesivo. Se pueden utilizar tecnologías como, por ejemplo, balanceadores de carga para responder a un ataque de DDoS mediante el aumento de la capacidad de la red y esperando que el ataque se detenga en algún punto. Este enfoque no podrá mantenerse con el rápido crecimiento de los ataques de DDoS y, además, no se puede utilizar para supervisar el tráfico de DNS ilegítimo o malformado. Enfoque 2: Inspección profunda de paquetes. Los firewalls y los dispositivos IPS de última generación ofrecen protección contra las vulnerabilidades comunes y los DDoS básicos de capa 3. Sin embargo, no tienen la capacidad de detectar o mitigar las anomalías de protocolo específicas de DNS ni los ataques basados en DNS. Requieren un rendimiento informático muy alto para detectar con precisión los ataques basados en DNS, lo que provoca que la inspección profunda sea un enfoque poco práctico en términos de coste y de la cantidad de puntos de distribución necesarios. Enfoque 3: Protección contra DDoS genéricos. Estas soluciones cubren un amplio rango de ataques DDoS pero no incluyen un conocimiento profundo de los ataques basados en DNS. Enfoque 4: Soluciones basadas en la nube. Las soluciones basadas en la nube se centran en ataques volumétricos solamente, sin proteger contra malformación DNS y otros tipos de ataques. También generan preocupaciones sobre privacidad 3, pueden ser eludidas 4 y pueden resultar en problemas de latencia. Enfoque 5: Límite de la tasa de respuesta simple (RRL). El RRL simple sin inteligencia es un enfoque de tamaño único para determinar un umbral que puede hacer que se reduzca el tráfico legítimo. Las distintas fuentes de tráfico de DNS pueden tener requisitos diferentes. Por ejemplo, un servidor de almacenamiento en caché de DNS descendente puede generar 100 veces el tráfico de base en comparación con un origen de escritorio normal, y ese tráfico puede ser legítimo. Un servidor proxy HTTP o de correo electrónico tiene un patrón de tráfico de DNS mayor. Así pues, el límite de tasa simple generará demasiados positivos falsos, lo que significa que los empleados y los clientes no podrán acceder a los recursos durante un ataque de DDoS determinado. Cerrar la brecha de seguridad del DNS con protección completa contra las amenazas Actualmente, solo hay una manera eficaz de abordar estas amenazas de DNS en la seguridad de su red: directamente desde dentro de los propios servidores DNS. Infoblox le puede ayudar a hacerlo, ya que contamos con un conocimiento profundo del protocolo de DNS y nuestros servidores responden a las solicitudes de DNS. Protección Avanzada de DNS de Infoblox proporciona un enfoque único de protección contra los ataques basados en DNS. Su inteligencia distingue el tráfico de DNS legítimo del tráfico de ataques y reduce automáticamente el tráfico de DNS malintencionado a la vez que responde al tráfico legítimo. Además, Protección Avanzada de DNS recibe actualizaciones automáticas basadas en el análisis y la investigación de amenazas que proporcionan protección contra los ataques nuevos y emergentes. Las capacidades de la solución se describen a continuación. 5

7 Servidor DNS fortalecido: la mejor protección contra ataques basados en DNS El Dispositivo avanzado de Infoblox es un servidor DNS fortalecido con seguridad integrada. Se puede configurar como un servidor autoritativo externo o un servidor DNS recursivo para proteger de ataques externos o internos. El dispositivo avanzado utiliza los procesadores programables de última generación que ofrecen un sistema dedicado para mitigar las amenazas. No hay mejor manera de proteger la red contra ataques basados en DNS que con un servidor DNS. Detección y mitigación únicas Protección Avanzada de DNS supervisa, detecta y reduce los paquetes de ataques basados en DNS, incluyendo la amplificación, la reflexión, las congestiones, los ataques, la tunelización, el envenenamiento de la caché y las anomalías de protocolo, y los mitiga al mismo tiempo que responde al tráfico legítimo. Esto garantiza los servicios de DNS críticos incluso cuando sufren un ataque. El sistema también recibe actualizaciones automáticas basadas en el análisis y la investigación de amenazas para ofrecer protección contra ataques de DNS nuevos y en evolución a medida que aparecen. Visibilidad centralizada de ataques A través de los informes completos, Protección Avanzada de DNS proporciona una vista centralizada de ataques ocurridos en su red y ofrece la inteligencia necesaria para tomar medidas. Estos informes incluyen detalles como el número de eventos por categoría, regla, gravedad, análisis de tendencias de miembros y análisis basados en el tiempo. Están accesibles a través del servidor de generación de informes de Infoblox. Personalizable para sus necesidades únicas Cada empresa tiene distintos patrones de flujo de tráfico de DNS que pueden variar según la estacionalidad, la hora del día o el área geográfica. Por ejemplo, un sitio de venta al por menor online puede esperar niveles de tráfico mucho mayores en Cyber Monday y durante la temporada de compras navideñas que un banco pequeño. Un límite de tasa aceptable para una ubicación de ventas podría ser un límite de tasa inusual para el banco. Protección Avanzada de DNS permite establecer límites de tráfico personalizables, lo que le permite ajustar los parámetros de protección en función de sus patrones de flujo de tráfico de DNS únicos. De este modo, puede responder al tráfico legítimo sin problemas y a la vez bloquear o reducir el tráfico malintencionado. Profundización en la eficacia de Protección Avanzada de DNS de Infoblox Ningún enfoque puede proteger contra las numerosas y variadas técnicas utilizadas para atacar servidores DNS, por lo que Protección Avanzada de DNS de Infoblox combina una gama de respuestas tecnológicas específicas. Los límites de tasa inteligente pueden frenar los ataques DDoS y de congestión de DNS sin denegar los servicios a usuarios legítimos. Los límites de tasa inteligente utilizan la capacidad de Protección avanzada de DNS para discriminar entre los distintos tipos de consulta y las tasas asociadas a estos. Por ejemplo, un servidor de almacenamiento en caché de DNS descendente puede generar 100 veces el tráfico de base en comparación con una fuente normal de escritorio, y ese tráfico puede ser legítimo. Un servidor proxy HTTP o de correo electrónico tiene una mayor demanda de tráfico de DNS, la cual es legítima. 6

8 - La limitación de peticiones basada en el origen detecta consultas anómalas por fuente y provoca el fracaso de los métodos de fuerza bruta. - La limitación de peticiones basada en el destino detecta los aumentos anómalos del tráfico agrupados por dominios objetivo. Los procesadores programables de última generación proporcionan un filtrado del tráfico de alto rendimiento que hace posible reducir el tráfico malintencionado y responder a consultas legítimas. Detectar la actividad de reconocimiento e informar al respecto puede servir para identificar ataques y permitir a los equipos de la red estar preparados antes de que se lancen. Analizar paquetes de patrones de ataques que son objetivo de vulnerabilidades específicas permite detener algunos ataques antes de que alcancen el software de DNS. La visibilidad centralizada y la generación de informes permiten a los equipos de la red reconocer ataques que se producen en distintas partes de la red. Esto permite obtener una buena foto y proporciona información sobre el alcance y la gravedad de los ataques para poder tomar las medidas adecuadas. La protección continua a través de actualizaciones de Infoblox asegura la evolución de Protección Avanzada de DNS a fin de abordar el escenario de amenazas cambiante. Protección Avanzada de DNS es un servidor DNS y no procesará tráfico ilegítimo, a diferencia de los dispositivos en línea, que no tienen la inteligencia o el conocimiento acerca del tráfico de DNS. Todas estas técnicas contribuyen al mismo resultado: continuar ofreciendo servicios de DNS sólidos incluso cuando sufren un ataque. Es hora de cerrar la brecha de seguridad del DNS en su red? Esperamos haberle concienciado con este estudio acerca de la importancia de la vulnerabilidad del DNS y haberle convencido de que el estado y la seguridad de su red puede depender de que complete sus medidas de seguridad con la protección específica de DNS. La seguridad integrada es mejor que la seguridad adosada. No hay mejor lugar para proteger de las técnicas de ataques DNS que desde dentro de los servidores DNS objetivo. La única solución creada con este aspecto en mente es Protección Avanzada de DNS de Infoblox. Póngase en contacto con nosotros para obtener más información sobre esta protección crítica contra las amenazas más peligrosas a las que se enfrenta su red. Acerca de Infoblox Infoblox (NYSE:BLOX) ayuda a sus clientes a controlar sus redes. Las soluciones de Infoblox ayudan a las empresas a automatizar las complejas funciones de control de red para reducir costes y aumentar la seguridad y el tiempo de funcionamiento. Nuestra tecnología permite la detección automática, la gestión de cambios y la configuración en tiempo real y el cumplimiento de una infraestructura de red, así como funciones críticas de control de red, como administración de direcciones IP (IPAM), DNS y DHCP para aplicaciones y dispositivos de punto final. Las soluciones de Infoblox ayudan a más de 6900 empresas y proveedores de servicios en 25 países diferentes a controlar sus redes. 1 Informe trimestral de ataques de DDoS globales de Prolexic de T1 de

9 US Corporate Headquarters: (toll-free, U.S. and Canada) EMEA Headquarters: Spain/Portugal: Mexico/Latin America: Infoblox Inc. Todos los derechos reservados. infoblox-whitepaper-prepare-withstand-dns-attacks-dec2013

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec. Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

INTERRUPCION A LA EXPLOTACION

INTERRUPCION A LA EXPLOTACION Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles