Iniciación al cortafuegos. Versión 4

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Iniciación al cortafuegos. Versión 4"

Transcripción

1 Iniciación al cortafuegos Versión 4

2

3 Iniciación al cortafuegos Versión 4

4 ii Iniciación al cortafuegos

5 Contenido Parte 1. Iniciación al cortafuegos.. 1 Capítulo 1. Imprimir este tema Capítulo 2. En qué consiste IBM Firewall para AS/ Acerca de los cortafuegos Componentes del cortafuegos Cómo funciona un cortafuegos Qué puede hacer el cortafuegos para proteger la red Qué no puede hacer el cortafuegos para proteger la red En qué consiste la seguridad de Internet Redes de confianza En qué consisten las políticas de seguridad... 8 Servicios de seguridad Objetivos de la seguridad de la red Consideraciones sobre la seguridad de la red.. 9 Tipos de ataques en Internet Principios de seguridad del cortafuegos En qué consisten TCP/IP, las redes e Internet Direccionamiento y estructura de TCP/IP Cómo afectan las máscaras al direccionamiento del protocolo de Internet (IP) En qué consisten las subredes Características de IBM Firewall para AS/ Componentes de IBM Firewall para AS/ Componente Filtrado de paquetes del protocolo de Internet (IP) de IBM Firewall para AS/ Componente Conversión de direcciones de red (NAT) de IBM Firewall para AS/ Componente Servidor proxy de IBM Firewall para AS/ Servidor proxy TELNET de IBM Firewall para AS/ Componente Servidor SOCKS de IBM Firewall para AS/ Servicio Retransmisión de correo de IBM Firewall para AS/ Componente Servicios de nombres de dominio (DNS) divididos de IBM Firewall para AS/ Servicios de información de eventos y auditoría de IBM Firewall para AS/ Componente Red privada virtual (VPN) de IBM Firewall para AS/ Configuraciones del cortafuegos Cortafuegos de pasarela de ubicación dual Cortafuegos de sistema principal filtrado Capítulo 3. Planificación de la instalación y configuración del cortafuegos Requisitos de instalación de IBM Firewall para AS/ Requisitos de software de IBM Firewall para AS/ Requisitos de hardware de IBM Firewall para AS/ Requisitos de perfiles de usuario de IBM Firewall para AS/ Consideraciones sobre la Capa de Sockets Segura (SSL) para IBM Firewall para AS/ Ubicación del servidor público en relación con el cortafuegos Ubicación de un servidor público ante el cortafuegos Ubicación de un servidor público tras el cortafuegos Configuraciones del cortafuegos y la red: Escenarios de ejemplo Escenario de ejemplo: Servidor público ante el cortafuegos Escenario de ejemplo: Servidor público ante el cortafuegos con subredes en el lado seguro Escenario de ejemplo: Servidor público tras el cortafuegos Hojas de trabajo de planificación para IBM Firewall para AS/ Capítulo 4. Instalación y configuración del cortafuegos Configuración básica del cortafuegos: Visión general del escenario Configuración básica del cortafuegos: Objetivos del escenario Configuración básica del cortafuegos: Configuración de la red del escenario Configuración básica del cortafuegos: Ventajas del escenario Configuración básica del cortafuegos: Inconvenientes del escenario Configuración básica del cortafuegos: Revisión de las hojas de trabajo de planificación Verificación de los requisitos previos de hardware, software y de la configuración Registro del nombre de recurso del Integrated Netfinity Server para AS/ Verificación de la memoria disponible en el Integrated Netfinity Server para AS/ Verificación de la instalación de los programas bajo licencia que son requisitos previos del cortafuegos Verificación de que se han aplicado los arreglos temporales del programa (PTF) más recientes.. 80 Verificación de la configuración básica de la interfaz TCP/IP en el sistema AS/400 donde se emplaza el cortafuegos Copyright IBM Corp. 1998, 1999 iii

6 Verificación de que se ha iniciado el IBM HTTP Server Verificación de que el navegador Web soporta JavaScript Instalación de IBM Firewall para AS/ Cumplimentación de la hoja de trabajo de instalación del cortafuegos Instalación del cortafuegos desde la interfaz del navegador Tareas del AS/ Preparación para la configuración Básica del cortafuegos Detención del cortafuegos Desactivación de la descripción de servidor de red (NWSD) del cortafuegos Configuración del DNS interno en la NWSD del cortafuegos Adición del servidor de nombres de dominio del cortafuegos a la NWSD del cortafuegos Actualización de la tabla de sistemas principales del servidor de correo seguro Direccionamiento del correo de salida al cortafuegos Inicio del cortafuegos Activación de la descripción de servidor de red del cortafuegos Verificación de que la descripción de servidor de red del cortafuegos está lista Inicio de la aplicación cortafuegos Verificación del estado de los objetos y trabajos del cortafuegos Configuración Básica del cortafuegos Cumplimentar la hoja de trabajo de planificación de la configuración Básica del cortafuegos Configuración del cortafuegos a partir de la interfaz de navegador Tareas AS/ Adición del servidor de correo seguro al servidor de nombres de dominio del cortafuegos Configuración de reenviadores en el DNS interno Configuración de los clientes para acceder a servicios de Internet a través del cortafuegos Configuración de los servicios de nombres de dominio (DNS) de los clientes para utilizar el servidor de nombres de dominio del cortafuegos Configuración del navegador Web de los clientes para utilizar el servidor proxy o SOCKS del cortafuegos Capítulo 5. Configuración de los clientes para utilizar el cortafuegos para el acceso a Internet Configuración de un cliente para utilizar el cortafuegos Verificación de que un cliente de Windows 95 puede identificar el adaptador de LAN del cliente Verificación de la configuración de TCP/IP para un PC cliente Configuración de servicios de nombres de dominio (DNS) para un cliente del cortafuegos en la red segura Configuración de un cliente del cortafuegos para utilizar una pasarela Prueba de la configuración del cliente del cortafuegos Configuración de un navegador Web de cliente para utilizar servidores SOCKS o proxy Adición del soporte de SOCKS a los clientes del cortafuegos Configuración del soporte de SOCKS para AS/ Definición de la red a la que el sistema AS/400 está conectado directamente Definición de la red para cuyo acceso el cliente AS/400 debe utilizar SOCKS Definición de un servidor de nombres de dominio para el servidor SOCKS Prueba de la configuración de SOCKS AS/ iv Iniciación al cortafuegos

7 Parte 1. Iniciación al cortafuegos Nota: End of Currency (EOC) para Integration Services para FSIOP (5768SA2) e IBM Firewall para AS/400 es 5/31/01. En el tema Iniciación al cortafuegos, se explica cómo planificar la instalación y cómo realizar la configuración básica de IBM Firewall para AS/400. En los temas siguientes se dan más detalles sobre cómo planificar la instalación, se muestran casos prácticos de ejemplo y se explica cómo configurar el cortafuegos: v v v v v Si quiere obtener una copia de este tema en formato PDF, consulte Imprimir este tema. En En qué consiste IBM Firewall para AS/400 se proporciona información conceptual sobre los términos relacionados con los cortafuegos y sobre las cuestiones de seguridad de Internet. En Planificación de la instalación y configuración del cortafuegos se dan las directrices para realizar una planificación paso a paso que le ayudará a preparar la instalación del cortafuegos. En Instalación y configuración del cortafuegos se describen paso a paso los procedimientos a seguir para instalar y configurar el cortafuegos. En Configuración de los clientes para utilizar el cortafuegos para el acceso a Internet se dan instrucciones sobre cómo configurar los sistemas cliente de los usuarios para utilizar el cortafuegos. Copyright IBM Corp. 1998,

8 2 Iniciación al cortafuegos

9 Capítulo 1. Imprimir este tema Puede ver una versión PDF de este documento o bajárselo para poder verlo o imprimirlo cuando no esté conectado a Internet. Para poder ver los archivos PDF debe tener instalado el programa Adobe Acrobat Reader. Puede bajarse una copia desde Adobe. Para ver o bajarse la versión PDF de este documento, seleccione el enlace Iniciación al cortafuegos (aproximadamente 736 KB ó 112 páginas). Para guardar un archivo PDF en la estación de trabajo para poder verlo o imprimirlo cuando no esté conectado a Internet: 1. Abra el archivo PDF en el navegador (pulse en el enlace anterior). 2. En el menú del navegador, pulse en Archivo. 3. Pulse en Guardar como Sitúese en el directorio en el que quiere guardar el archivo PDF. 5. Pulse en el botón Guardar. Copyright IBM Corp. 1998,

10 4 Iniciación al cortafuegos

11 Capítulo 2. En qué consiste IBM Firewall para AS/400 Acerca de los cortafuegos Un cortafuegos representa una parte sustancial de la política de seguridad de la red. Por lo tanto, debe saber exactamente en qué consiste un cortafuegos y en qué puede ayudarle. Cada producto cortafuegos utiliza distintos conjuntos de características de seguridad. Para comprender lo que puede hacer un cortafuegos para proteger su red, revise estos temas: v Acerca de los cortafuegos v En qué consiste la seguridad de Internet Al conectar su red a Internet, debe utilizar el protocolo de control de la transmisión/protocolo de Internet (TCP/IP) y asegurarse de que la red está configurada correctamente. Puede evitar muchos problemas durante la instalación y la configuración del cortafuegos si se asegura de que la configuración de TCP/IP es correcta. Por consiguiente, deberá repasar el tema En qué consisten TCP/IP, las redes e Internet, antes de empezar a planificar la instalación del cortafuegos. Para comprender lo que IBM Firewall para AS/400 puede hacer para proteger su red, revise estos temas: v Características de IBM Firewall para AS/400 v Componentes de IBM Firewall para AS/400 v Configuraciones del cortafuegos Para aprender cómo poner el cortafuegos a punto y en funcionamiento, revise estos temas: v Planificación de la instalación y configuración del cortafuegos. v Instalación y configuración del cortafuegos. v Configuración de los clientes para utilizar el cortafuegos para el acceso a Internet. Un cortafuegos es una barrera entre una red interna segura y una red no de confianza como puede ser Internet. La mayoría de empresas utilizan un cortafuegos para conectar una red interna a Internet de forma segura. También puede utilizar un cortafuegos para asegurar una red interna ante otra en una intranet. Un cortafuegos proporciona un único punto de contacto controlado (denominado punto de concentración) entre la red interna segura y la red no de confianza. El cortafuegos: v Permite que los usuarios de la red interna utilicen los recursos autorizados que están ubicados en la red externa. v Impide que los usuarios no autorizados de la red externa utilicen los recursos de su red interna. Al utilizar un cortafuegos como pasarela a Internet (o a otra red), reducirá considerablemente el riesgo en su red interna. Utilizar un cortafuegos también facilita la labor de administración de la seguridad de la red ya que las funciones del cortafuegos llevan a cabo la mayoría de funciones de su política de seguridad. Para comprender mejor lo que hace el cortafuegos y cómo puede utilizarlo para proteger la red, revise estos temas: v Componentes del cortafuegos. Copyright IBM Corp. 1998,

12 v v v Cómo funciona un cortafuegos. Qué puede hacer el cortafuegos para proteger la red. Qué no puede hacer el cortafuegos para proteger la red. Componentes del cortafuegos Un cortafuegos se compone de hardware y software que, utilizado conjuntamente, impide el acceso no autorizado a parte de una red. Un cortafuegos consta de los siguientes componentes: v Hardware. El hardware del cortafuegos suele constar de un sistema aparte dedicado a ejecutar las funciones de software del cortafuegos. v Software. El software del cortafuegos puede constar de alguna de estas aplicaciones o bien de todas ellas: Filtros de paquetes Servidores Proxy Servidores SOCKS Servicios de Conversión de direcciones de red (NAT) Software de anotaciones y supervisión Servicios de Red privada virtual (VPN) Cómo funciona un cortafuegos Para comprender cómo funciona un cortafuegos, imagine que su red es un edificio para el que desea controlar el acceso. El edificio tiene un vestíbulo como único punto de entrada. En este vestíbulo tiene recepcionistas para recibir a los visitantes, guardias de seguridad para controlar a los visitantes, cámaras de vídeo para grabar las acciones de los visitantes y lectores de identificadores para comprobar la identidad de los visitantes que entren en el edificio. Estas medidas pueden funcionar para controlar el acceso al edificio, pero si una persona no autorizada logra entrar en el edificio, no habrá forma de proteger el edificio ante las acciones de ese intruso. Sin embargo, si supervisa los movimientos del intruso, tendrá oportunidad de detectar las actividades sospechosas que pueda llevar a cabo. Al definir su estrategia para el cortafuegos, puede pensar que es suficiente con prohibir todo aquello que represente un riesgo para la organización y permitir todo lo demás. Sin embargo, ya que los piratas informáticos crean nuevos métodos de ataque constantemente, debe anticiparse con métodos para impedir estos ataques. Al igual que en el ejemplo del edificio, también necesita supervisar la existencia de señales de que, de alguna manera, alguien ha roto sus defensas. Generalmente, resulta mucho más perjudicial y costoso recuperarse de una irrupción que impedirla. En el caso de un cortafuegos, la mejor estrategia es permitir solamente las aplicaciones que haya probado y en las que confíe. Si sigue esta estrategia, debe definir detalladamente la lista de servicios que debe ejecutar en el cortafuegos. Puede caracterizar cada servicio según la dirección de la conexión (del interior al exterior o del exterior al interior). También deberá listar los usuarios a los que autorizará para utilizar cada servicio y las máquinas que pueden ofrecerle una conexión. Qué puede hacer el cortafuegos para proteger la red El cortafuegos se instala entre su red y el punto de conexión a Internet (u otra red no de confianza). El cortafuegos le permite entonces limitar los puntos de entrada 6 Iniciación al cortafuegos

13 a su red. Un cortafuegos proporciona un único punto de contacto (denominado punto de concentración) entre su red e Internet (vea la figura más abajo). Dado que tiene un único punto de contacto, tendrá más control sobre el tráfico que debe permitir que entre y salga de su red. servidor de producción privado.miempresa.com Red segura Cortafuegos miempresa.com red no de confianza Internet cliente 1 cliente 2 RV4N370-0 Figura 1. Un cortafuegos controla el tráfico entre la red segura e Internet Un cortafuegos aparece ante la gente como una única dirección. El cortafuegos proporciona acceso a la red no de confianza a través de servidores proxy o SOCKS o de la conversión de direcciones de red (NAT) a la vez que oculta las direcciones de la red interna. Por consiguiente, el cortafuegos conserva la privacidad de la red interna. Conservar la información sobre la red en privado es una de las formas en que el cortafuegos reduce el riesgo de un ataque mediante suplantación (spoofing). Un cortafuegos le permite controlar el tráfico que entra y sale de su red para reducir al mínimo el riesgo de ataque a la red. Un cortafuegos filtra de forma segura todo el tráfico que entra en la red de manera que solamente puedan entrar tipos específicos de tráfico para destinos específicos. Esto reduce al mínimo el riesgo de que alguien pueda utilizar TELNET o el protocolo de transferencia de archivos (FTP) para obtener acceso a los sistemas internos. Qué no puede hacer el cortafuegos para proteger la red Aunque un cortafuegos proporciona una cantidad tremenda de protección contra determinados tipos de ataques, el cortafuegos es solamente una parte de la solución total de seguridad. Por ejemplo, un cortafuegos no protege necesariamente los datos que se envíen por Internet mediante aplicaciones como correo SMTP, FTP y TELNET. A menos que decida cifrar esos datos, cualquier usuario de Internet puede acceder a ellos mientras se dirigen a su destino. En qué consiste la seguridad de Internet Al conectarse a una red no de confianza, debe asegurarse de que su política de seguridad le proporciona la mejor protección posible. Un cortafuegos representa una amplia parte de la solución total de seguridad. Sin embargo, dado que un cortafuegos es solamente la primera línea de defensa para la red, debe asegurarse de que su política de seguridad proporciona cobertura adicional. Para asegurar que el cortafuegos proporciona la protección que necesita, revise estos conceptos de seguridad: Capítulo 2. En qué consiste IBM Firewall para AS/400 7

14 v v v v v v v Redes de confianza Políticas de seguridad Servicios de seguridad Objetivos de la seguridad de la red Consideraciones sobre la seguridad de la red Tipos de ataques de Internet Principios de seguridad del cortafuegos Redes de confianza Cualquier red en la que usted tenga el control de las políticas de seguridad es una red de confianza. En una red de confianza, usted (o su empresa) puede configurar y comprobar físicamente los sistemas para asegurarse de que se ha implementado la política de seguridad de la organización y que se cumple. Cualquier red sobre la que no tenga este nivel de control debe considerarse una red no de confianza. Ni usted ni su empresa podrán verificar las prácticas de seguridad de ninguna otra red. Por lo tanto, debe presuponer que la otra red no es segura y tratar su tráfico como corresponde. De lo contrario, añadirá un nivel de riesgo a las operaciones de su propia red. Si alguien pone en peligro la seguridad de la otra red, su propia red resultará vulnerable. No tiene forma de comprobar ese sistema para asegurar su integridad. Tampoco puede protegerse a sí mismo si alguien de ese sistema intenta atacar su red. En qué consisten las políticas de seguridad Una política de seguridad es un documento escrito que define los controles de seguridad que ha instituido para sus sistemas informáticos. Una política de seguridad también describe los riesgos que tiene la intención de reducir mediante esos controles. Adicionalmente, una política de seguridad define qué acciones deberán llevarse a cabo si alguien viola los controles de seguridad. La regla más importante que la política de seguridad debe expresar es: Todo aquello que no esté permitido explícitamente, estará prohibido por omisión. En otras palabras, las acciones que no permita de forma específica se prohibirán automáticamente. Esto asegura que los nuevos tipos de ataques no podrán atravesar sus defensas, aunque no tenga conocimiento de los mismos y no tenga nada en los controles de seguridad que le permita defenderse contra ellos específicamente. Una política de seguridad contiene reglas tales como quién puede acceder a determinados servicios o qué servicios pueden ejecutarse desde un sistema determinado. La política también contiene información sobre qué procesos y controles ha instituido para que se cumplan estas reglas. Si se conecta a Internet, la política de seguridad deberá estipular que se instale y utilice un cortafuegos para controlar el acceso a Internet y desde ella. Una vez haya creado la política de seguridad, debe asegurarse de que entra en vigor. Esto puede implicar establecer reglas de contraseñas más restrictivas, instalar y ejecutar software de protección antivirus, llevar a cabo sesiones de formación de los usuarios sobre las reglas de seguridad, etcétera. Servicios de seguridad El National Institute for Standards and Technology (NIST) define cinco servicios de seguridad principales. Aunque un cortafuegos proporciona seguridad para la red, 8 Iniciación al cortafuegos

15 generalmente no cubre todos estos servicios de seguridad del NIST. Para proteger la red por completo, la política de seguridad deberá tratar también cada uno de estos puntos: Autenticación La garantía de que el recurso que se encuentra al otro lado en esta sesión es realmente lo que asegura que es. Control de acceso La garantía de que el recurso que solicita acceso a datos oaunservicio tiene autorización para acceder a los datos o servicio solicitados. Integridad La garantía de que la información que llega es igual que la información que se envió. Confidencialidad La garantía de que la información delicada no es visible a las escuchas ilegales. (El cifrado es la mejor forma de asegurar la confidencialidad.) No rechazo La garantía de que puede probarse que se ha establecido una transacción; también denominada responsabilidad. Los cortafuegos no pueden proporcionar todos estos servicios de seguridad. Por consiguiente, debe asegurarse de que tiene funciones de seguridad adicionales para proporcionar estos servicios de seguridad a la red. Objetivos de la seguridad de la red Aunque los objetivos de la seguridad de la red que desarrolle dependerán de su situación concreta, existen algunos objetivos generales que deberá tener en cuenta: v Proteja sus recursos: Los servidores de Internet La red interna, las estaciones de trabajo y los sistemas Los datos La imagen de la empresa v Proporcione a sus clientes transacciones seguras en Internet. Asegúrese de que se cumplen las siguientes condiciones: Que las partes que se comunican pueden identificarse mutuamente (autenticación). Que partes no implicadas no pueden leer la información que intercambian las partes (confidencialidad). Que partes no autorizadas no pueden alterar los datos (integridad). Que las partes participantes no pueden rechazar transacciones (responsabilidad). La política de seguridad deberá describir cómo cumplirá estos objetivos. Consideraciones sobre la seguridad de la red Siempre que cree una política de seguridad, deberá equilibrar el suministro de servicios con el control del acceso a funciones y datos. Con los sistemas en redes la seguridad es más difícil debido a que el propio canal de comunicación está abierto a ataques. Aunque existen diversos tipos de ataques en Internet, puede clasificarlos de dos maneras: Ataques pasivos Estos ataques son de difícil detección e implican el pinchar o rastrear Capítulo 2. En qué consiste IBM Firewall para AS/400 9

16 comunicaciones. Husmear (sniffing) es un ejemplo de ataque pasivo. Debe presuponer que alguien está escuchando cada comunicación que envía por Internet u otra red no segura. Ataques activos Estos ataques implican que alguien intenta entrar en el sistema o tomar el control del mismo. Suplantar (spoofing) es un ejemplo de ataque activo. Aunque pueda estar seguro de que nadie ha puesto en peligro sus propias máquinas, no tiene garantías sobre las máquinas que hay en el extremo opuesto de la conexión. Pensando de forma realista, debe ampliar el círculo de confianza a algunas de esas máquinas o no utilizar Internet para nada. Puede parecer que una vez se empieza a pensar sobre la seguridad del sistema se llega a un punto en el que ya nada parece seguro. Es justificable? Después de todo, no solemos preocuparnos de que se escuchen nuestras conversaciones telefónicas o de que alguien lea nuestro correo. Cuando utilizamos esos medios, enviamos alegremente números de tarjetas de crédito, mensajes privados, cotilleos y demás. La diferencia con Internet es que el portador no es una entidad bien definida y regulada. De hecho, no tenemos ni idea de por qué sistemas pasa el mensaje antes de llegar a su destino. Tipos de ataques en Internet Existen varias clases de ataques pasivos o activos de los que debe tener conocimiento. Estos son algunos de los más comunes: v Husmear (sniffing) v Suplantación en el protocolo de Internet (IP) v Denegación de servicio Husmear (sniffing) Los piratas informáticos (crackers) utilizan una técnica denominada husmear para adquirir información que pueden utilizar para entrar en sus sistemas. Los programas de husmeo pueden acertar a oír datos importantes no cifrados que pasen por Internet, tales como ID de usuarios y contraseñas. Un cracker puede tomar la información adquirida y utilizarla para obtener acceso a su red. Para proteger su red contra los ataques de husmeo, tome estas medidas de seguridad: v Utilice las reglas de filtrado del cortafuegos para controlar qué información (en paquetes) entra en su red. Las reglas de filtrado pueden comprobar que paquetes de sistemas principales externos no puedan pasar a través del cortafuegos. v Utilice el cortafuegos para convertir los nombres y direcciones de sistemas principales internos del tráfico de salida que haya al nombre y dirección del cortafuegos. Esto oculta esa información importante de los usuarios externos y de los programas de husmeo. v Instruya a los usuarios sobre el riesgo de utilizar sus ID de usuario y sus contraseñas internas para acceder a sistemas principales externos. Si lo hacen, los agresores podrían adueñarse de esta información desde los sistemas principales externos y utilizarla si logran entrar en su sistema. Establezca en la política de seguridad que sus usuarios deben utilizar identificaciones de usuario y contraseñas distintos en los sistemas externos no de confianza. Suplantación en el protocolo de Internet (IP) Generalmente, al poner a punto una red, presupondrá que puede confiar en cualquier sistema principal de esa red. Por consiguiente, un sistema principal de una red no suele solicitar autenticación a los demás sistemas principales de la 10 Iniciación al cortafuegos

17 misma red que se comunican con él. Al eliminar la autenticación entre sistemas principales, proporciona comunicaciones más rápidas y fáciles dentro de la red. Sin embargo, deberá solicitar autenticación a los sistemas principales que se encuentren fuera de su red. No puede presuponer que se puede confiar en que esos sistemas principales sean quienes dicen ser. En un ataque de suplantación en el protocolo de Internet (IP), un sistema principal externo no de confianza se hace pasar por un sistema principal conocido y de confianza en la red. Esta suplantación permite al sistema principal eludir los controles de seguridad para conectarse con su red. La suplantación tiene éxito ya que el sistema principal externo utiliza una dirección IP de un sistema principal conocido en la red. Dado que el sistema principal externo utiliza una dirección de red interna, otros sistemas principales de la red pueden comunicarse con él sin necesitar autenticación. Para evitar la suplantación en IP, implante estas medidas de seguridad: v Evite utilizar direcciones IP como método para autenticar una comunicación de origen. Esto asegura que solamente una dirección IP correcta no es suficiente para obtener acceso a sus recursos. v Requiera una contraseña o una autenticación más segura para acceder a un sistema principal, sin tener en cuenta el origen de la petición de acceso. v Utilice métodos de autenticación cifrada. v Utilice un cortafuegos para asegurarse de que el originador de una conexión no está utilizando un reenvío de IP de origen para suplantar a otro sistema. Esto ayuda a asegurar que la identidad del sistema principal solicitante es auténtica. v Utilice el cortafuegos para ocultar todas sus direcciones IP de la red interna a las personas ajenas. Normalmente un cortafuegos utiliza una sola dirección IP para todas las transacciones de salida, independientemente de la dirección IP interna del usuario. El cortafuegos direcciona el tráfico de entrada al sistema principal interno correcto. Las medidas de seguridad que utilice para defenderse de las suplantaciones de IP dependen de diversos factores. Estos factores incluyen el análisis que haya efectuado sobre el riesgo al que se enfrenta la red ante este tipo de ataque, la cantidad de dinero que esté dispuesto a invertir y a cuánta comodidad está dispuesto a renunciar a cambio de una mayor seguridad. Denegación de servicio Una denegación de servicio se produce cuando un ataque afecta a uno o más sistemas principales de su red de tal manera que el sistema principal no puede realizar sus funciones correctamente. Este tipo de ataque puede afectar a redes enteras. Aunque es difícil prever la forma que puede tomar una denegación de servicio, los siguientes ejemplos ilustran cómo un ataque de ese tipo puede afectar a la red: v Un paquete intruso entra en su red e interfiere en las operaciones normales ya que no puede procesarse adecuadamente. v Un desbordamiento de tráfico (por ejemplo, un número elevado de mensajes falsos) sobrecarga la capacidad de proceso del servidor de correo deteniendo el tráfico en la red. v Un direccionador resulta atacado e inhabilitado efectuándose, por consiguiente, una partición en la red. v Se introduce un virus que bloquea cantidades importantes de recursos de proceso. v Se han inutilizado los dispositivos que debían proteger la red, tales como el cortafuegos o un direccionador. Capítulo 2. En qué consiste IBM Firewall para AS/400 11

18 Principios de seguridad del cortafuegos Deberá seguir estos principios al poner a punto un cortafuegos: v Desarrolle una política de seguridad de la red por escrito y sígala. El cortafuegos puede implementar muchos aspectos de la política de seguridad y formar parte de una solución de seguridad de la red. v Asegúrese de que la única conexión con Internet (u otra red no de confianza) es mediante el cortafuegos. Asegúrese de incluir las conexiones de marcación. El cortafuegos debe proporcionar un punto de concentración, de modo que todo el tráfico, tanto el que procede de Internet como el que se dirige hacia Internet, se vea forzado a circular a través del cortafuegos. El tráfico que eluda el cortafuegos aumentará sustancialmente el riesgo al que se expone la red. v Permita solamente aquellas actividades que haya permitido expresamente. Por ejemplo, permitir solamente los servicios TCP/IP que necesite (como HTTP y el correo electrónico) en vez de permitir todos los servicios TCP/IP. Esto limita el número de veces que la seguridad queda al descubierto, cosa que debe supervisar y contra la que debe tomar precauciones. v Simplicidad. Los errores de configuración son una fuente importante de fisuras en la seguridad. El cortafuegos debe tener una información limitada de política de seguridad para mantener la configuración lo más simple posible. v No permita las conexiones TCP/IP directas entre aplicaciones de sistemas internos y servidores de Internet (u otra red no de confianza). Las conexiones directas permiten que el servidor descubra información acerca del sistema cliente. El servidor podría intentar engañar al cliente para que realice una acción inadecuada mediante el envío de ciertas respuestas. v Nunca confíe en la información de sistemas no de confianza. Una actualización de tabla de direccionamiento que reciba de un direccionador vecino podría redirigir el tráfico de su red a un destino no deseado. Tenga en cuenta que otro sistema puede hacerse pasar por un sistema seguro. Cuando los agresores utilizan este tipo de ataque, se hacen pasar por un sistema principal conocido y de confianza en la red. Esta suplantación, denominada también suplantación de IP, permite al sistema principal eludir los controles de seguridad para conectarse con su red. Aunque estos principios son válidos teóricamente, como en todas las políticas de seguridad, deben sopesarse con la realidad. En algunos casos, como cuando se utiliza un sistema de producción para ejecutar un servidor Web público para comercio electrónico, deberá colocar el servidor público tras el cortafuegos para protegerlo y proteger los datos que contiene. Puede abrir una brecha en el cortafuegos con cuidado para permitir que fluya el tráfico necesario entre el servidor Web e Internet. En qué consisten TCP/IP, las redes e Internet Internet utiliza TCP/IP como único protocolo de comunicaciones. Por consiguiente, si se conecta a Internet, debe utilizar TCP/IP para la conexión. Para trabajar con TCP/IP satisfactoriamente, debe tener conocimientos básicos sobre qué es TCP/IP, cómo funciona y cómo afecta a la red. Para obtener información básica sobre TCP/IP y la estructura de redes, revise estos temas: v Direccionamiento y estructura de TCP/IP v Cómo afectan las máscaras al direccionamiento de IP v En qué consisten las subredes Direccionamiento y estructura de TCP/IP Debe comprender la estructura y el sistema de direccionamiento que TCP/IP utiliza. Este conocimiento es esencial para poder poner a punto redes TCP/IP 12 Iniciación al cortafuegos

19 satisfactoriamente, definir reglas de filtrado para cortafuegos y seguir el direccionamiento de paquetes por la red. Para saber más sobre el direccionamiento de TCP/IP, revise estas explicaciones básicas de los términos y conceptos clave: v TCP/IP v Sistemas principales v En qué consiste el formato de dirección de protocolo de Internet (IP) v Clases de direcciones IP v Direcciones IP reservadas para el uso privado en intranet Protocolo de control de la transmisión/protocolo de Internet (TCP/IP) El protocolo de control de la transmisión/protocolo de Internet (TCP/IP) es un conjunto de protocolos de red que conecta redes. TCP/IP permite a los sistemas compartir recursos e intercambiar información en una red. TCP/IP permite a los sistemas principales comunicarse entre ellos independientemente de la ubicación física del sistema principal o del usuario, el sistema operativo o el medio de la red. TCP/IP opera en muchos entornos de red distintos, incluida Internet e intraredes corporativas. El protocolo de control de la transmisión (TCP) proporciona transmisiones de sistema principal a sistema principal. TCP toma una corriente de datos y la divide en segmentos. Envía cada segmento individualmente utilizando el protocolo de Internet (IP) y luego vuelve a ensamblar los segmentos creando la corriente original. Si la transmisión pierde o daña algún segmento, TCP lo detecta y vuelve a enviar los segmentos. IP direcciona datos desde su origen a su destino. IP es el responsable de direccionar paquetes de un sistema principal a otro sistema principal. El otro sistema principal puede estar en la misma red o en otra red. Sistemas principales En términos de Internet, un sistema principal es cualquier sistema o adaptador conectado a una red. El término no implica ningún tipo concreto de sistema. Un sistema principal puede ser un cliente, un servidor o ambos, dependiendo de las aplicaciones que ejecute en el sistema. Un sistema principal con ubicación dual o ubicaciones múltiples es un sistema que tiene más de una conexión con la red. Un servidor PC integrado con dos puertos es un ejemplo de sistema principal con ubicación dual. En qué consiste el formato de dirección de protocolo de Internet (IP) El protocolo de Internet (IP) utiliza un campo de dirección lógica de 32 bits, en dos partes. Los 32 bits constan de cuatro octetos (ocho bits por octeto). Una parte de la dirección lógica es para la dirección de la red y la otra es para la dirección del sistema principal. Se define cada parte de la dirección a TCP/IP utilizando una máscara binaria de 32 bits que aplicará a la dirección. La parte de la dirección que corresponde a la red se indica en la máscara colocando un 1 en cada bit de la máscara que representa a la parte de la red. La parte de la dirección que corresponde al sistema principal se indica en la máscara colocando un 0 en la posición de la máscara. La tabla siguiente utiliza una máscara para ilustrar qué parte de una dirección IP es para el sistema principal y cuál corresponde a la red en una dirección de Clase C sin subredes. Capítulo 2. En qué consiste IBM Firewall para AS/400 13

20 Tabla 1. Estructura de dirección de Internet Dirección de 32 bits Dirección de dos partes La parte de la red de la dirección deberá ser contigua, empezando en el lado izquierdo de la dirección y hacia la derecha. A la máscara de la red se le añade la dirección IP con una operación AND para generar la dirección de red. La dirección y la máscara están escritas en formato decimal con puntos; cada parte del formato decimal permite un valor máximo de 255. Puede sacar el formato decimal convirtiendo cada octeto a su valor decimal. Si la dirección IP es , por ejemplo, la parte de la red en esta dirección es y la parte del sistema principal en esta dirección es 11. La parte del sistema principal en la dirección no puede ser todo 1 o todo 0. TCP/IP reserva esos dos valores para su propio uso. La dirección IP completa suele denominarse dirección del sistema (aunque la dirección realmente describa la interfaz del sistema principal). Aunque esto funciona con un sistema sencillo, los sistemas de ubicación múltiple deben tener múltiples direcciones ya que poseen múltiples interfaces. Clases de direcciones del protocolo de Internet (IP) Las clases de direcciones del protocolo de Internet (IP) de uso común actualmente son tres: Clases A, B, C, y D y E. La clase de dirección determina cuántos sistemas principales pueden existir en una red. Puede utilizar el valor del primer octeto para determinar la clase de red. Los valores posibles para el primer octeto son: v Clase A (Rango de direcciones 0-127): 127 redes con un máximo de sistemas principales cada una. Pensada para utilizarse con un número amplio de sistemas principales. La máscara de red es v Clase B (Rango de direcciones ): redes con un máximo de sistemas principales cada una. Pensada para utilizarse con un número medio de sistemas principales. La máscara de red es v Clase C (Rango de direcciones ): redes con un máximo de 254 sistemas principales cada una (0 y 255 están reservados). Pensada para utilizarse con un número menor de sistemas principales. La máscara de red es Es el tipo de dirección más corriente emitido por un suministrador de servicios de Internet (ISP). v Clases D y E(Rango de direcciones ): La Autoridad de Asignación de Números de Internet (IANA) ha reservado estas clases para uso futuro. Direcciones de protocolo de Internet (IP) reservadas para uso privado en intranet La Autoridad de Asignación de Números de Internet (IANA) reserva tres bloques del espacio de direcciones del protocolo de Internet (IP) para intrarredes privadas. La tabla siguiente muestra qué bloques de la dirección reserva la IANA. 14 Iniciación al cortafuegos

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP Redes IP Subredes Superredes Direcciones Internet Víctor Agramunt Indice 1. Sistema Binario 1.1. Conversión Decimal-Binario 1.2. Conversión Binario-Decimal 1.3.

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Networking Filtrado IP y conversión de direcciones de red

Networking Filtrado IP y conversión de direcciones de red IBM Systems - iseries Networking Filtrado IP y conversión de direcciones de red Versión 5 Release 4 IBM Systems - iseries Networking Filtrado IP y conversión de direcciones de red Versión 5 Release 4

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Lista de comprobación: habilitar y configurar Equilibrio de carga de red

Lista de comprobación: habilitar y configurar Equilibrio de carga de red Clústeres de Equilibrio de carga de red Clústeres de Equilibrio de carga de red Esta sección de organización por clústeres de Windows trata del Equilibrio de carga de red (NLB), una de las dos tecnologías

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Copyright International Business Machines Corporation 2001. Reservados todos los derechos.

Copyright International Business Machines Corporation 2001. Reservados todos los derechos. iseries DNS iseries DNS Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido DNS...................................... 1 Cuáles son las novedades en V5R1?.........................

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

iseries Servidor TFTP

iseries Servidor TFTP iseries Servidor TFTP iseries Servidor TFTP Copyright International Business Machines Corporation 2000. Reservados todos los derechos. Contenido TFTP..................................... 1 Imprimir este

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 TABLA DE CONTENIDOS Introducción... 2 Propósito y destinatarios... 2 Sobre Este Documento... 2 Términos

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 8: Direccionamiento IP Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 8 8.0 8.1 8.2 8.3 8.4 Introducción Direcciones de red IPv4 Direcciones de red IPv6 Verificación de la conectividad

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Novell ZENworks 10 Configuration Management SP3

Novell ZENworks 10 Configuration Management SP3 Referencia sobre la gestión remota Novell ZENworks 10 Configuration Management SP3 10.3 30 de marzo de 2010 www.novell.com Referencia de la gestión remota de ZENworks 10 Configuration Management Información

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

Guía de iniciación rápida

Guía de iniciación rápida AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Tramitación de visados por Internet

Tramitación de visados por Internet e-visado visado electrónico Tramitación de visados por Internet adasistemas 1.- E-VISADO INTRODUCCIÓN 1.1.- Ventajas del nuevo sistema 2.- REQUERIMIENTOS 2.1.- Requerimientos del Colegio 2.2.- Requerimientos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Práctica 10: Cortafuegos Hardware

Práctica 10: Cortafuegos Hardware Práctica 10: Cortafuegos Hardware Internet conecta millones de usuarios de ordenadores a través del mundo. La gran mayoría de ellos son personas amistosas, sin intención de entrar en sistemas ajenos para

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Novell ZENworks 10 Configuration Management SP2

Novell ZENworks 10 Configuration Management SP2 Referencia sobre la gestión remota Novell ZENworks 10 Configuration Management SP2 10.2 27 de mayo de 2009 www.novell.com Referencia sobre la gestión remota de ZENworks 10 Configuration Management Información

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Que no sabes cómo pasar una cantidad binaria a decimal y viceversa? Utiliza la Calculadora científica que incluye Windows, desde:

Que no sabes cómo pasar una cantidad binaria a decimal y viceversa? Utiliza la Calculadora científica que incluye Windows, desde: No nos hemos olvidado de que en el capítulo anterior has configurado unas direcciones IP en los diez ordenadores del aula que empezaban en la dirección 192.168.0.2 con una máscara de subred 255.255.255.0

Más detalles

Soporte a equipos en red

Soporte a equipos en red Capítulo 7 Soporte a equipos en red Al terminar este capítulo, usted podrá: Definir los conceptos principales de conexión en red, incluyendo los papeles de TCP/IP, direcciones IP y máscaras de subred.

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Instalación y Configuración de Active Directory, DHCP, DNS e IIS

Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instituto Tecnológico de Zacatecas. Sistema Operativo Windows NT Sergio José Villanada Avila Joel Solís Isais Página 1 de 13 Instalación

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Guía del usuario de vcloud Director

Guía del usuario de vcloud Director vcloud Director 1.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Política y Procedimiento del uso de Firewalls

Política y Procedimiento del uso de Firewalls Fecha de aprobación: 27/mayo/2008 Página: 2 de 11 Control de Cambios Fecha Versión Descripción Autor 14/Enero/2008 1.0 Comenzando el desarrollo de las secciones Roberto García 21/Febrero/2008 1.0 Revisión

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

Gracias por adquirir este producto de Panasonic. Lea este manual con atención antes de utilizar este producto y guárdelo para futuras consultas.

Gracias por adquirir este producto de Panasonic. Lea este manual con atención antes de utilizar este producto y guárdelo para futuras consultas. Guía del usuario del Servicio NAT Traversal Unidad de comunicación visual HD KX-VC300 KX-VC500 N modelo KX-VC600 Gracias por adquirir este producto de Panasonic. Lea este manual con atención antes de utilizar

Más detalles

Direcciones IP y subredes

Direcciones IP y subredes Direcciones IP y subredes Aunque IP significa Protocolo de Internet, es un protocolo de comunicaciones utilizado desde la más pequeña red privada a Internet global. Una dirección IP es un identificador

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO CERTIFICADOS DE PERSONA FÍSICA EMITIDOS POR LA FNMT FNMT-RCM EN LA AUTORIDAD DE CERTIFICACIÓN DE USUARIOS (AC FNMT USUARIOS) (CERTIFICADO

Más detalles

Soporte de iseries de redes para entorno de red Windows (iseries NetServer)

Soporte de iseries de redes para entorno de red Windows (iseries NetServer) IBM Systems - iseries Soporte de iseries de redes para entorno de red Windows (iseries NetServer) Versión 5 Release 4 IBM Systems - iseries Soporte de iseries de redes para entorno de red Windows (iseries

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Prólogo Marcas registradas

Prólogo Marcas registradas Guía de instalación Prólogo ScanRouter V2 Lite es un servidor de entrega que puede entregar en un destino especificado documentos leídos por un escáner o procedentes de DeskTopBinder V2 a través de una

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología

Más detalles