Iniciación al cortafuegos. Versión 4

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Iniciación al cortafuegos. Versión 4"

Transcripción

1 Iniciación al cortafuegos Versión 4

2

3 Iniciación al cortafuegos Versión 4

4 ii Iniciación al cortafuegos

5 Contenido Parte 1. Iniciación al cortafuegos.. 1 Capítulo 1. Imprimir este tema Capítulo 2. En qué consiste IBM Firewall para AS/ Acerca de los cortafuegos Componentes del cortafuegos Cómo funciona un cortafuegos Qué puede hacer el cortafuegos para proteger la red Qué no puede hacer el cortafuegos para proteger la red En qué consiste la seguridad de Internet Redes de confianza En qué consisten las políticas de seguridad... 8 Servicios de seguridad Objetivos de la seguridad de la red Consideraciones sobre la seguridad de la red.. 9 Tipos de ataques en Internet Principios de seguridad del cortafuegos En qué consisten TCP/IP, las redes e Internet Direccionamiento y estructura de TCP/IP Cómo afectan las máscaras al direccionamiento del protocolo de Internet (IP) En qué consisten las subredes Características de IBM Firewall para AS/ Componentes de IBM Firewall para AS/ Componente Filtrado de paquetes del protocolo de Internet (IP) de IBM Firewall para AS/ Componente Conversión de direcciones de red (NAT) de IBM Firewall para AS/ Componente Servidor proxy de IBM Firewall para AS/ Servidor proxy TELNET de IBM Firewall para AS/ Componente Servidor SOCKS de IBM Firewall para AS/ Servicio Retransmisión de correo de IBM Firewall para AS/ Componente Servicios de nombres de dominio (DNS) divididos de IBM Firewall para AS/ Servicios de información de eventos y auditoría de IBM Firewall para AS/ Componente Red privada virtual (VPN) de IBM Firewall para AS/ Configuraciones del cortafuegos Cortafuegos de pasarela de ubicación dual Cortafuegos de sistema principal filtrado Capítulo 3. Planificación de la instalación y configuración del cortafuegos Requisitos de instalación de IBM Firewall para AS/ Requisitos de software de IBM Firewall para AS/ Requisitos de hardware de IBM Firewall para AS/ Requisitos de perfiles de usuario de IBM Firewall para AS/ Consideraciones sobre la Capa de Sockets Segura (SSL) para IBM Firewall para AS/ Ubicación del servidor público en relación con el cortafuegos Ubicación de un servidor público ante el cortafuegos Ubicación de un servidor público tras el cortafuegos Configuraciones del cortafuegos y la red: Escenarios de ejemplo Escenario de ejemplo: Servidor público ante el cortafuegos Escenario de ejemplo: Servidor público ante el cortafuegos con subredes en el lado seguro Escenario de ejemplo: Servidor público tras el cortafuegos Hojas de trabajo de planificación para IBM Firewall para AS/ Capítulo 4. Instalación y configuración del cortafuegos Configuración básica del cortafuegos: Visión general del escenario Configuración básica del cortafuegos: Objetivos del escenario Configuración básica del cortafuegos: Configuración de la red del escenario Configuración básica del cortafuegos: Ventajas del escenario Configuración básica del cortafuegos: Inconvenientes del escenario Configuración básica del cortafuegos: Revisión de las hojas de trabajo de planificación Verificación de los requisitos previos de hardware, software y de la configuración Registro del nombre de recurso del Integrated Netfinity Server para AS/ Verificación de la memoria disponible en el Integrated Netfinity Server para AS/ Verificación de la instalación de los programas bajo licencia que son requisitos previos del cortafuegos Verificación de que se han aplicado los arreglos temporales del programa (PTF) más recientes.. 80 Verificación de la configuración básica de la interfaz TCP/IP en el sistema AS/400 donde se emplaza el cortafuegos Copyright IBM Corp. 1998, 1999 iii

6 Verificación de que se ha iniciado el IBM HTTP Server Verificación de que el navegador Web soporta JavaScript Instalación de IBM Firewall para AS/ Cumplimentación de la hoja de trabajo de instalación del cortafuegos Instalación del cortafuegos desde la interfaz del navegador Tareas del AS/ Preparación para la configuración Básica del cortafuegos Detención del cortafuegos Desactivación de la descripción de servidor de red (NWSD) del cortafuegos Configuración del DNS interno en la NWSD del cortafuegos Adición del servidor de nombres de dominio del cortafuegos a la NWSD del cortafuegos Actualización de la tabla de sistemas principales del servidor de correo seguro Direccionamiento del correo de salida al cortafuegos Inicio del cortafuegos Activación de la descripción de servidor de red del cortafuegos Verificación de que la descripción de servidor de red del cortafuegos está lista Inicio de la aplicación cortafuegos Verificación del estado de los objetos y trabajos del cortafuegos Configuración Básica del cortafuegos Cumplimentar la hoja de trabajo de planificación de la configuración Básica del cortafuegos Configuración del cortafuegos a partir de la interfaz de navegador Tareas AS/ Adición del servidor de correo seguro al servidor de nombres de dominio del cortafuegos Configuración de reenviadores en el DNS interno Configuración de los clientes para acceder a servicios de Internet a través del cortafuegos Configuración de los servicios de nombres de dominio (DNS) de los clientes para utilizar el servidor de nombres de dominio del cortafuegos Configuración del navegador Web de los clientes para utilizar el servidor proxy o SOCKS del cortafuegos Capítulo 5. Configuración de los clientes para utilizar el cortafuegos para el acceso a Internet Configuración de un cliente para utilizar el cortafuegos Verificación de que un cliente de Windows 95 puede identificar el adaptador de LAN del cliente Verificación de la configuración de TCP/IP para un PC cliente Configuración de servicios de nombres de dominio (DNS) para un cliente del cortafuegos en la red segura Configuración de un cliente del cortafuegos para utilizar una pasarela Prueba de la configuración del cliente del cortafuegos Configuración de un navegador Web de cliente para utilizar servidores SOCKS o proxy Adición del soporte de SOCKS a los clientes del cortafuegos Configuración del soporte de SOCKS para AS/ Definición de la red a la que el sistema AS/400 está conectado directamente Definición de la red para cuyo acceso el cliente AS/400 debe utilizar SOCKS Definición de un servidor de nombres de dominio para el servidor SOCKS Prueba de la configuración de SOCKS AS/ iv Iniciación al cortafuegos

7 Parte 1. Iniciación al cortafuegos Nota: End of Currency (EOC) para Integration Services para FSIOP (5768SA2) e IBM Firewall para AS/400 es 5/31/01. En el tema Iniciación al cortafuegos, se explica cómo planificar la instalación y cómo realizar la configuración básica de IBM Firewall para AS/400. En los temas siguientes se dan más detalles sobre cómo planificar la instalación, se muestran casos prácticos de ejemplo y se explica cómo configurar el cortafuegos: v v v v v Si quiere obtener una copia de este tema en formato PDF, consulte Imprimir este tema. En En qué consiste IBM Firewall para AS/400 se proporciona información conceptual sobre los términos relacionados con los cortafuegos y sobre las cuestiones de seguridad de Internet. En Planificación de la instalación y configuración del cortafuegos se dan las directrices para realizar una planificación paso a paso que le ayudará a preparar la instalación del cortafuegos. En Instalación y configuración del cortafuegos se describen paso a paso los procedimientos a seguir para instalar y configurar el cortafuegos. En Configuración de los clientes para utilizar el cortafuegos para el acceso a Internet se dan instrucciones sobre cómo configurar los sistemas cliente de los usuarios para utilizar el cortafuegos. Copyright IBM Corp. 1998,

8 2 Iniciación al cortafuegos

9 Capítulo 1. Imprimir este tema Puede ver una versión PDF de este documento o bajárselo para poder verlo o imprimirlo cuando no esté conectado a Internet. Para poder ver los archivos PDF debe tener instalado el programa Adobe Acrobat Reader. Puede bajarse una copia desde Adobe. Para ver o bajarse la versión PDF de este documento, seleccione el enlace Iniciación al cortafuegos (aproximadamente 736 KB ó 112 páginas). Para guardar un archivo PDF en la estación de trabajo para poder verlo o imprimirlo cuando no esté conectado a Internet: 1. Abra el archivo PDF en el navegador (pulse en el enlace anterior). 2. En el menú del navegador, pulse en Archivo. 3. Pulse en Guardar como Sitúese en el directorio en el que quiere guardar el archivo PDF. 5. Pulse en el botón Guardar. Copyright IBM Corp. 1998,

10 4 Iniciación al cortafuegos

11 Capítulo 2. En qué consiste IBM Firewall para AS/400 Acerca de los cortafuegos Un cortafuegos representa una parte sustancial de la política de seguridad de la red. Por lo tanto, debe saber exactamente en qué consiste un cortafuegos y en qué puede ayudarle. Cada producto cortafuegos utiliza distintos conjuntos de características de seguridad. Para comprender lo que puede hacer un cortafuegos para proteger su red, revise estos temas: v Acerca de los cortafuegos v En qué consiste la seguridad de Internet Al conectar su red a Internet, debe utilizar el protocolo de control de la transmisión/protocolo de Internet (TCP/IP) y asegurarse de que la red está configurada correctamente. Puede evitar muchos problemas durante la instalación y la configuración del cortafuegos si se asegura de que la configuración de TCP/IP es correcta. Por consiguiente, deberá repasar el tema En qué consisten TCP/IP, las redes e Internet, antes de empezar a planificar la instalación del cortafuegos. Para comprender lo que IBM Firewall para AS/400 puede hacer para proteger su red, revise estos temas: v Características de IBM Firewall para AS/400 v Componentes de IBM Firewall para AS/400 v Configuraciones del cortafuegos Para aprender cómo poner el cortafuegos a punto y en funcionamiento, revise estos temas: v Planificación de la instalación y configuración del cortafuegos. v Instalación y configuración del cortafuegos. v Configuración de los clientes para utilizar el cortafuegos para el acceso a Internet. Un cortafuegos es una barrera entre una red interna segura y una red no de confianza como puede ser Internet. La mayoría de empresas utilizan un cortafuegos para conectar una red interna a Internet de forma segura. También puede utilizar un cortafuegos para asegurar una red interna ante otra en una intranet. Un cortafuegos proporciona un único punto de contacto controlado (denominado punto de concentración) entre la red interna segura y la red no de confianza. El cortafuegos: v Permite que los usuarios de la red interna utilicen los recursos autorizados que están ubicados en la red externa. v Impide que los usuarios no autorizados de la red externa utilicen los recursos de su red interna. Al utilizar un cortafuegos como pasarela a Internet (o a otra red), reducirá considerablemente el riesgo en su red interna. Utilizar un cortafuegos también facilita la labor de administración de la seguridad de la red ya que las funciones del cortafuegos llevan a cabo la mayoría de funciones de su política de seguridad. Para comprender mejor lo que hace el cortafuegos y cómo puede utilizarlo para proteger la red, revise estos temas: v Componentes del cortafuegos. Copyright IBM Corp. 1998,

12 v v v Cómo funciona un cortafuegos. Qué puede hacer el cortafuegos para proteger la red. Qué no puede hacer el cortafuegos para proteger la red. Componentes del cortafuegos Un cortafuegos se compone de hardware y software que, utilizado conjuntamente, impide el acceso no autorizado a parte de una red. Un cortafuegos consta de los siguientes componentes: v Hardware. El hardware del cortafuegos suele constar de un sistema aparte dedicado a ejecutar las funciones de software del cortafuegos. v Software. El software del cortafuegos puede constar de alguna de estas aplicaciones o bien de todas ellas: Filtros de paquetes Servidores Proxy Servidores SOCKS Servicios de Conversión de direcciones de red (NAT) Software de anotaciones y supervisión Servicios de Red privada virtual (VPN) Cómo funciona un cortafuegos Para comprender cómo funciona un cortafuegos, imagine que su red es un edificio para el que desea controlar el acceso. El edificio tiene un vestíbulo como único punto de entrada. En este vestíbulo tiene recepcionistas para recibir a los visitantes, guardias de seguridad para controlar a los visitantes, cámaras de vídeo para grabar las acciones de los visitantes y lectores de identificadores para comprobar la identidad de los visitantes que entren en el edificio. Estas medidas pueden funcionar para controlar el acceso al edificio, pero si una persona no autorizada logra entrar en el edificio, no habrá forma de proteger el edificio ante las acciones de ese intruso. Sin embargo, si supervisa los movimientos del intruso, tendrá oportunidad de detectar las actividades sospechosas que pueda llevar a cabo. Al definir su estrategia para el cortafuegos, puede pensar que es suficiente con prohibir todo aquello que represente un riesgo para la organización y permitir todo lo demás. Sin embargo, ya que los piratas informáticos crean nuevos métodos de ataque constantemente, debe anticiparse con métodos para impedir estos ataques. Al igual que en el ejemplo del edificio, también necesita supervisar la existencia de señales de que, de alguna manera, alguien ha roto sus defensas. Generalmente, resulta mucho más perjudicial y costoso recuperarse de una irrupción que impedirla. En el caso de un cortafuegos, la mejor estrategia es permitir solamente las aplicaciones que haya probado y en las que confíe. Si sigue esta estrategia, debe definir detalladamente la lista de servicios que debe ejecutar en el cortafuegos. Puede caracterizar cada servicio según la dirección de la conexión (del interior al exterior o del exterior al interior). También deberá listar los usuarios a los que autorizará para utilizar cada servicio y las máquinas que pueden ofrecerle una conexión. Qué puede hacer el cortafuegos para proteger la red El cortafuegos se instala entre su red y el punto de conexión a Internet (u otra red no de confianza). El cortafuegos le permite entonces limitar los puntos de entrada 6 Iniciación al cortafuegos

13 a su red. Un cortafuegos proporciona un único punto de contacto (denominado punto de concentración) entre su red e Internet (vea la figura más abajo). Dado que tiene un único punto de contacto, tendrá más control sobre el tráfico que debe permitir que entre y salga de su red. servidor de producción privado.miempresa.com Red segura Cortafuegos miempresa.com red no de confianza Internet cliente 1 cliente 2 RV4N370-0 Figura 1. Un cortafuegos controla el tráfico entre la red segura e Internet Un cortafuegos aparece ante la gente como una única dirección. El cortafuegos proporciona acceso a la red no de confianza a través de servidores proxy o SOCKS o de la conversión de direcciones de red (NAT) a la vez que oculta las direcciones de la red interna. Por consiguiente, el cortafuegos conserva la privacidad de la red interna. Conservar la información sobre la red en privado es una de las formas en que el cortafuegos reduce el riesgo de un ataque mediante suplantación (spoofing). Un cortafuegos le permite controlar el tráfico que entra y sale de su red para reducir al mínimo el riesgo de ataque a la red. Un cortafuegos filtra de forma segura todo el tráfico que entra en la red de manera que solamente puedan entrar tipos específicos de tráfico para destinos específicos. Esto reduce al mínimo el riesgo de que alguien pueda utilizar TELNET o el protocolo de transferencia de archivos (FTP) para obtener acceso a los sistemas internos. Qué no puede hacer el cortafuegos para proteger la red Aunque un cortafuegos proporciona una cantidad tremenda de protección contra determinados tipos de ataques, el cortafuegos es solamente una parte de la solución total de seguridad. Por ejemplo, un cortafuegos no protege necesariamente los datos que se envíen por Internet mediante aplicaciones como correo SMTP, FTP y TELNET. A menos que decida cifrar esos datos, cualquier usuario de Internet puede acceder a ellos mientras se dirigen a su destino. En qué consiste la seguridad de Internet Al conectarse a una red no de confianza, debe asegurarse de que su política de seguridad le proporciona la mejor protección posible. Un cortafuegos representa una amplia parte de la solución total de seguridad. Sin embargo, dado que un cortafuegos es solamente la primera línea de defensa para la red, debe asegurarse de que su política de seguridad proporciona cobertura adicional. Para asegurar que el cortafuegos proporciona la protección que necesita, revise estos conceptos de seguridad: Capítulo 2. En qué consiste IBM Firewall para AS/400 7

14 v v v v v v v Redes de confianza Políticas de seguridad Servicios de seguridad Objetivos de la seguridad de la red Consideraciones sobre la seguridad de la red Tipos de ataques de Internet Principios de seguridad del cortafuegos Redes de confianza Cualquier red en la que usted tenga el control de las políticas de seguridad es una red de confianza. En una red de confianza, usted (o su empresa) puede configurar y comprobar físicamente los sistemas para asegurarse de que se ha implementado la política de seguridad de la organización y que se cumple. Cualquier red sobre la que no tenga este nivel de control debe considerarse una red no de confianza. Ni usted ni su empresa podrán verificar las prácticas de seguridad de ninguna otra red. Por lo tanto, debe presuponer que la otra red no es segura y tratar su tráfico como corresponde. De lo contrario, añadirá un nivel de riesgo a las operaciones de su propia red. Si alguien pone en peligro la seguridad de la otra red, su propia red resultará vulnerable. No tiene forma de comprobar ese sistema para asegurar su integridad. Tampoco puede protegerse a sí mismo si alguien de ese sistema intenta atacar su red. En qué consisten las políticas de seguridad Una política de seguridad es un documento escrito que define los controles de seguridad que ha instituido para sus sistemas informáticos. Una política de seguridad también describe los riesgos que tiene la intención de reducir mediante esos controles. Adicionalmente, una política de seguridad define qué acciones deberán llevarse a cabo si alguien viola los controles de seguridad. La regla más importante que la política de seguridad debe expresar es: Todo aquello que no esté permitido explícitamente, estará prohibido por omisión. En otras palabras, las acciones que no permita de forma específica se prohibirán automáticamente. Esto asegura que los nuevos tipos de ataques no podrán atravesar sus defensas, aunque no tenga conocimiento de los mismos y no tenga nada en los controles de seguridad que le permita defenderse contra ellos específicamente. Una política de seguridad contiene reglas tales como quién puede acceder a determinados servicios o qué servicios pueden ejecutarse desde un sistema determinado. La política también contiene información sobre qué procesos y controles ha instituido para que se cumplan estas reglas. Si se conecta a Internet, la política de seguridad deberá estipular que se instale y utilice un cortafuegos para controlar el acceso a Internet y desde ella. Una vez haya creado la política de seguridad, debe asegurarse de que entra en vigor. Esto puede implicar establecer reglas de contraseñas más restrictivas, instalar y ejecutar software de protección antivirus, llevar a cabo sesiones de formación de los usuarios sobre las reglas de seguridad, etcétera. Servicios de seguridad El National Institute for Standards and Technology (NIST) define cinco servicios de seguridad principales. Aunque un cortafuegos proporciona seguridad para la red, 8 Iniciación al cortafuegos

15 generalmente no cubre todos estos servicios de seguridad del NIST. Para proteger la red por completo, la política de seguridad deberá tratar también cada uno de estos puntos: Autenticación La garantía de que el recurso que se encuentra al otro lado en esta sesión es realmente lo que asegura que es. Control de acceso La garantía de que el recurso que solicita acceso a datos oaunservicio tiene autorización para acceder a los datos o servicio solicitados. Integridad La garantía de que la información que llega es igual que la información que se envió. Confidencialidad La garantía de que la información delicada no es visible a las escuchas ilegales. (El cifrado es la mejor forma de asegurar la confidencialidad.) No rechazo La garantía de que puede probarse que se ha establecido una transacción; también denominada responsabilidad. Los cortafuegos no pueden proporcionar todos estos servicios de seguridad. Por consiguiente, debe asegurarse de que tiene funciones de seguridad adicionales para proporcionar estos servicios de seguridad a la red. Objetivos de la seguridad de la red Aunque los objetivos de la seguridad de la red que desarrolle dependerán de su situación concreta, existen algunos objetivos generales que deberá tener en cuenta: v Proteja sus recursos: Los servidores de Internet La red interna, las estaciones de trabajo y los sistemas Los datos La imagen de la empresa v Proporcione a sus clientes transacciones seguras en Internet. Asegúrese de que se cumplen las siguientes condiciones: Que las partes que se comunican pueden identificarse mutuamente (autenticación). Que partes no implicadas no pueden leer la información que intercambian las partes (confidencialidad). Que partes no autorizadas no pueden alterar los datos (integridad). Que las partes participantes no pueden rechazar transacciones (responsabilidad). La política de seguridad deberá describir cómo cumplirá estos objetivos. Consideraciones sobre la seguridad de la red Siempre que cree una política de seguridad, deberá equilibrar el suministro de servicios con el control del acceso a funciones y datos. Con los sistemas en redes la seguridad es más difícil debido a que el propio canal de comunicación está abierto a ataques. Aunque existen diversos tipos de ataques en Internet, puede clasificarlos de dos maneras: Ataques pasivos Estos ataques son de difícil detección e implican el pinchar o rastrear Capítulo 2. En qué consiste IBM Firewall para AS/400 9

16 comunicaciones. Husmear (sniffing) es un ejemplo de ataque pasivo. Debe presuponer que alguien está escuchando cada comunicación que envía por Internet u otra red no segura. Ataques activos Estos ataques implican que alguien intenta entrar en el sistema o tomar el control del mismo. Suplantar (spoofing) es un ejemplo de ataque activo. Aunque pueda estar seguro de que nadie ha puesto en peligro sus propias máquinas, no tiene garantías sobre las máquinas que hay en el extremo opuesto de la conexión. Pensando de forma realista, debe ampliar el círculo de confianza a algunas de esas máquinas o no utilizar Internet para nada. Puede parecer que una vez se empieza a pensar sobre la seguridad del sistema se llega a un punto en el que ya nada parece seguro. Es justificable? Después de todo, no solemos preocuparnos de que se escuchen nuestras conversaciones telefónicas o de que alguien lea nuestro correo. Cuando utilizamos esos medios, enviamos alegremente números de tarjetas de crédito, mensajes privados, cotilleos y demás. La diferencia con Internet es que el portador no es una entidad bien definida y regulada. De hecho, no tenemos ni idea de por qué sistemas pasa el mensaje antes de llegar a su destino. Tipos de ataques en Internet Existen varias clases de ataques pasivos o activos de los que debe tener conocimiento. Estos son algunos de los más comunes: v Husmear (sniffing) v Suplantación en el protocolo de Internet (IP) v Denegación de servicio Husmear (sniffing) Los piratas informáticos (crackers) utilizan una técnica denominada husmear para adquirir información que pueden utilizar para entrar en sus sistemas. Los programas de husmeo pueden acertar a oír datos importantes no cifrados que pasen por Internet, tales como ID de usuarios y contraseñas. Un cracker puede tomar la información adquirida y utilizarla para obtener acceso a su red. Para proteger su red contra los ataques de husmeo, tome estas medidas de seguridad: v Utilice las reglas de filtrado del cortafuegos para controlar qué información (en paquetes) entra en su red. Las reglas de filtrado pueden comprobar que paquetes de sistemas principales externos no puedan pasar a través del cortafuegos. v Utilice el cortafuegos para convertir los nombres y direcciones de sistemas principales internos del tráfico de salida que haya al nombre y dirección del cortafuegos. Esto oculta esa información importante de los usuarios externos y de los programas de husmeo. v Instruya a los usuarios sobre el riesgo de utilizar sus ID de usuario y sus contraseñas internas para acceder a sistemas principales externos. Si lo hacen, los agresores podrían adueñarse de esta información desde los sistemas principales externos y utilizarla si logran entrar en su sistema. Establezca en la política de seguridad que sus usuarios deben utilizar identificaciones de usuario y contraseñas distintos en los sistemas externos no de confianza. Suplantación en el protocolo de Internet (IP) Generalmente, al poner a punto una red, presupondrá que puede confiar en cualquier sistema principal de esa red. Por consiguiente, un sistema principal de una red no suele solicitar autenticación a los demás sistemas principales de la 10 Iniciación al cortafuegos

17 misma red que se comunican con él. Al eliminar la autenticación entre sistemas principales, proporciona comunicaciones más rápidas y fáciles dentro de la red. Sin embargo, deberá solicitar autenticación a los sistemas principales que se encuentren fuera de su red. No puede presuponer que se puede confiar en que esos sistemas principales sean quienes dicen ser. En un ataque de suplantación en el protocolo de Internet (IP), un sistema principal externo no de confianza se hace pasar por un sistema principal conocido y de confianza en la red. Esta suplantación permite al sistema principal eludir los controles de seguridad para conectarse con su red. La suplantación tiene éxito ya que el sistema principal externo utiliza una dirección IP de un sistema principal conocido en la red. Dado que el sistema principal externo utiliza una dirección de red interna, otros sistemas principales de la red pueden comunicarse con él sin necesitar autenticación. Para evitar la suplantación en IP, implante estas medidas de seguridad: v Evite utilizar direcciones IP como método para autenticar una comunicación de origen. Esto asegura que solamente una dirección IP correcta no es suficiente para obtener acceso a sus recursos. v Requiera una contraseña o una autenticación más segura para acceder a un sistema principal, sin tener en cuenta el origen de la petición de acceso. v Utilice métodos de autenticación cifrada. v Utilice un cortafuegos para asegurarse de que el originador de una conexión no está utilizando un reenvío de IP de origen para suplantar a otro sistema. Esto ayuda a asegurar que la identidad del sistema principal solicitante es auténtica. v Utilice el cortafuegos para ocultar todas sus direcciones IP de la red interna a las personas ajenas. Normalmente un cortafuegos utiliza una sola dirección IP para todas las transacciones de salida, independientemente de la dirección IP interna del usuario. El cortafuegos direcciona el tráfico de entrada al sistema principal interno correcto. Las medidas de seguridad que utilice para defenderse de las suplantaciones de IP dependen de diversos factores. Estos factores incluyen el análisis que haya efectuado sobre el riesgo al que se enfrenta la red ante este tipo de ataque, la cantidad de dinero que esté dispuesto a invertir y a cuánta comodidad está dispuesto a renunciar a cambio de una mayor seguridad. Denegación de servicio Una denegación de servicio se produce cuando un ataque afecta a uno o más sistemas principales de su red de tal manera que el sistema principal no puede realizar sus funciones correctamente. Este tipo de ataque puede afectar a redes enteras. Aunque es difícil prever la forma que puede tomar una denegación de servicio, los siguientes ejemplos ilustran cómo un ataque de ese tipo puede afectar a la red: v Un paquete intruso entra en su red e interfiere en las operaciones normales ya que no puede procesarse adecuadamente. v Un desbordamiento de tráfico (por ejemplo, un número elevado de mensajes falsos) sobrecarga la capacidad de proceso del servidor de correo deteniendo el tráfico en la red. v Un direccionador resulta atacado e inhabilitado efectuándose, por consiguiente, una partición en la red. v Se introduce un virus que bloquea cantidades importantes de recursos de proceso. v Se han inutilizado los dispositivos que debían proteger la red, tales como el cortafuegos o un direccionador. Capítulo 2. En qué consiste IBM Firewall para AS/400 11

18 Principios de seguridad del cortafuegos Deberá seguir estos principios al poner a punto un cortafuegos: v Desarrolle una política de seguridad de la red por escrito y sígala. El cortafuegos puede implementar muchos aspectos de la política de seguridad y formar parte de una solución de seguridad de la red. v Asegúrese de que la única conexión con Internet (u otra red no de confianza) es mediante el cortafuegos. Asegúrese de incluir las conexiones de marcación. El cortafuegos debe proporcionar un punto de concentración, de modo que todo el tráfico, tanto el que procede de Internet como el que se dirige hacia Internet, se vea forzado a circular a través del cortafuegos. El tráfico que eluda el cortafuegos aumentará sustancialmente el riesgo al que se expone la red. v Permita solamente aquellas actividades que haya permitido expresamente. Por ejemplo, permitir solamente los servicios TCP/IP que necesite (como HTTP y el correo electrónico) en vez de permitir todos los servicios TCP/IP. Esto limita el número de veces que la seguridad queda al descubierto, cosa que debe supervisar y contra la que debe tomar precauciones. v Simplicidad. Los errores de configuración son una fuente importante de fisuras en la seguridad. El cortafuegos debe tener una información limitada de política de seguridad para mantener la configuración lo más simple posible. v No permita las conexiones TCP/IP directas entre aplicaciones de sistemas internos y servidores de Internet (u otra red no de confianza). Las conexiones directas permiten que el servidor descubra información acerca del sistema cliente. El servidor podría intentar engañar al cliente para que realice una acción inadecuada mediante el envío de ciertas respuestas. v Nunca confíe en la información de sistemas no de confianza. Una actualización de tabla de direccionamiento que reciba de un direccionador vecino podría redirigir el tráfico de su red a un destino no deseado. Tenga en cuenta que otro sistema puede hacerse pasar por un sistema seguro. Cuando los agresores utilizan este tipo de ataque, se hacen pasar por un sistema principal conocido y de confianza en la red. Esta suplantación, denominada también suplantación de IP, permite al sistema principal eludir los controles de seguridad para conectarse con su red. Aunque estos principios son válidos teóricamente, como en todas las políticas de seguridad, deben sopesarse con la realidad. En algunos casos, como cuando se utiliza un sistema de producción para ejecutar un servidor Web público para comercio electrónico, deberá colocar el servidor público tras el cortafuegos para protegerlo y proteger los datos que contiene. Puede abrir una brecha en el cortafuegos con cuidado para permitir que fluya el tráfico necesario entre el servidor Web e Internet. En qué consisten TCP/IP, las redes e Internet Internet utiliza TCP/IP como único protocolo de comunicaciones. Por consiguiente, si se conecta a Internet, debe utilizar TCP/IP para la conexión. Para trabajar con TCP/IP satisfactoriamente, debe tener conocimientos básicos sobre qué es TCP/IP, cómo funciona y cómo afecta a la red. Para obtener información básica sobre TCP/IP y la estructura de redes, revise estos temas: v Direccionamiento y estructura de TCP/IP v Cómo afectan las máscaras al direccionamiento de IP v En qué consisten las subredes Direccionamiento y estructura de TCP/IP Debe comprender la estructura y el sistema de direccionamiento que TCP/IP utiliza. Este conocimiento es esencial para poder poner a punto redes TCP/IP 12 Iniciación al cortafuegos

19 satisfactoriamente, definir reglas de filtrado para cortafuegos y seguir el direccionamiento de paquetes por la red. Para saber más sobre el direccionamiento de TCP/IP, revise estas explicaciones básicas de los términos y conceptos clave: v TCP/IP v Sistemas principales v En qué consiste el formato de dirección de protocolo de Internet (IP) v Clases de direcciones IP v Direcciones IP reservadas para el uso privado en intranet Protocolo de control de la transmisión/protocolo de Internet (TCP/IP) El protocolo de control de la transmisión/protocolo de Internet (TCP/IP) es un conjunto de protocolos de red que conecta redes. TCP/IP permite a los sistemas compartir recursos e intercambiar información en una red. TCP/IP permite a los sistemas principales comunicarse entre ellos independientemente de la ubicación física del sistema principal o del usuario, el sistema operativo o el medio de la red. TCP/IP opera en muchos entornos de red distintos, incluida Internet e intraredes corporativas. El protocolo de control de la transmisión (TCP) proporciona transmisiones de sistema principal a sistema principal. TCP toma una corriente de datos y la divide en segmentos. Envía cada segmento individualmente utilizando el protocolo de Internet (IP) y luego vuelve a ensamblar los segmentos creando la corriente original. Si la transmisión pierde o daña algún segmento, TCP lo detecta y vuelve a enviar los segmentos. IP direcciona datos desde su origen a su destino. IP es el responsable de direccionar paquetes de un sistema principal a otro sistema principal. El otro sistema principal puede estar en la misma red o en otra red. Sistemas principales En términos de Internet, un sistema principal es cualquier sistema o adaptador conectado a una red. El término no implica ningún tipo concreto de sistema. Un sistema principal puede ser un cliente, un servidor o ambos, dependiendo de las aplicaciones que ejecute en el sistema. Un sistema principal con ubicación dual o ubicaciones múltiples es un sistema que tiene más de una conexión con la red. Un servidor PC integrado con dos puertos es un ejemplo de sistema principal con ubicación dual. En qué consiste el formato de dirección de protocolo de Internet (IP) El protocolo de Internet (IP) utiliza un campo de dirección lógica de 32 bits, en dos partes. Los 32 bits constan de cuatro octetos (ocho bits por octeto). Una parte de la dirección lógica es para la dirección de la red y la otra es para la dirección del sistema principal. Se define cada parte de la dirección a TCP/IP utilizando una máscara binaria de 32 bits que aplicará a la dirección. La parte de la dirección que corresponde a la red se indica en la máscara colocando un 1 en cada bit de la máscara que representa a la parte de la red. La parte de la dirección que corresponde al sistema principal se indica en la máscara colocando un 0 en la posición de la máscara. La tabla siguiente utiliza una máscara para ilustrar qué parte de una dirección IP es para el sistema principal y cuál corresponde a la red en una dirección de Clase C sin subredes. Capítulo 2. En qué consiste IBM Firewall para AS/400 13

20 Tabla 1. Estructura de dirección de Internet Dirección de 32 bits Dirección de dos partes La parte de la red de la dirección deberá ser contigua, empezando en el lado izquierdo de la dirección y hacia la derecha. A la máscara de la red se le añade la dirección IP con una operación AND para generar la dirección de red. La dirección y la máscara están escritas en formato decimal con puntos; cada parte del formato decimal permite un valor máximo de 255. Puede sacar el formato decimal convirtiendo cada octeto a su valor decimal. Si la dirección IP es , por ejemplo, la parte de la red en esta dirección es y la parte del sistema principal en esta dirección es 11. La parte del sistema principal en la dirección no puede ser todo 1 o todo 0. TCP/IP reserva esos dos valores para su propio uso. La dirección IP completa suele denominarse dirección del sistema (aunque la dirección realmente describa la interfaz del sistema principal). Aunque esto funciona con un sistema sencillo, los sistemas de ubicación múltiple deben tener múltiples direcciones ya que poseen múltiples interfaces. Clases de direcciones del protocolo de Internet (IP) Las clases de direcciones del protocolo de Internet (IP) de uso común actualmente son tres: Clases A, B, C, y D y E. La clase de dirección determina cuántos sistemas principales pueden existir en una red. Puede utilizar el valor del primer octeto para determinar la clase de red. Los valores posibles para el primer octeto son: v Clase A (Rango de direcciones 0-127): 127 redes con un máximo de sistemas principales cada una. Pensada para utilizarse con un número amplio de sistemas principales. La máscara de red es v Clase B (Rango de direcciones ): redes con un máximo de sistemas principales cada una. Pensada para utilizarse con un número medio de sistemas principales. La máscara de red es v Clase C (Rango de direcciones ): redes con un máximo de 254 sistemas principales cada una (0 y 255 están reservados). Pensada para utilizarse con un número menor de sistemas principales. La máscara de red es Es el tipo de dirección más corriente emitido por un suministrador de servicios de Internet (ISP). v Clases D y E(Rango de direcciones ): La Autoridad de Asignación de Números de Internet (IANA) ha reservado estas clases para uso futuro. Direcciones de protocolo de Internet (IP) reservadas para uso privado en intranet La Autoridad de Asignación de Números de Internet (IANA) reserva tres bloques del espacio de direcciones del protocolo de Internet (IP) para intrarredes privadas. La tabla siguiente muestra qué bloques de la dirección reserva la IANA. 14 Iniciación al cortafuegos

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP Redes IP Subredes Superredes Direcciones Internet Víctor Agramunt Indice 1. Sistema Binario 1.1. Conversión Decimal-Binario 1.2. Conversión Binario-Decimal 1.3.

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Tramitación de visados por Internet

Tramitación de visados por Internet e-visado visado electrónico Tramitación de visados por Internet adasistemas 1.- E-VISADO INTRODUCCIÓN 1.1.- Ventajas del nuevo sistema 2.- REQUERIMIENTOS 2.1.- Requerimientos del Colegio 2.2.- Requerimientos

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 1.El sistema operativo en red Lo que podemos hacer en la red depende del software ejecuta en cada uno de sus nodos.y Este software se sustenta sobre

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Direcciones IP y subredes

Direcciones IP y subredes Direcciones IP y subredes Aunque IP significa Protocolo de Internet, es un protocolo de comunicaciones utilizado desde la más pequeña red privada a Internet global. Una dirección IP es un identificador

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Networking Filtrado IP y conversión de direcciones de red

Networking Filtrado IP y conversión de direcciones de red IBM Systems - iseries Networking Filtrado IP y conversión de direcciones de red Versión 5 Release 4 IBM Systems - iseries Networking Filtrado IP y conversión de direcciones de red Versión 5 Release 4

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

iseries Servidor TFTP

iseries Servidor TFTP iseries Servidor TFTP iseries Servidor TFTP Copyright International Business Machines Corporation 2000. Reservados todos los derechos. Contenido TFTP..................................... 1 Imprimir este

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE 1. CONSOLA DE SERVICIOS INDICE 2. ESQUEMA DE LA RED MEDUSA DE UN CENTRO 3. TIPOS DE USUARIOS. 4. TIPOS DE PERFILES 5. CÓMO ACCEDER A LA RED MEDUSA 6. ZONAS A LAS QUE SE TIENE ACCESO 7. INTERNET Y CORREO

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles