Proyecto: Seguridad Perimetral
|
|
- Salvador Díaz Ramírez
- hace 5 años
- Vistas:
Transcripción
1 Proyecto: Seguridad Perimetral UD1: Adopción de pautas de seguridad informática. 1. Indica la red interna de la empresa, red perimetral, zona desmilitarizada e indica el tipo de arquitectura que está utilizando dicha empresa. Red Interna DMZ Red Perimetral Router Frontera El escenario de seguridad perimetral cuenta con tres zonas delimitadas, una es la red interna de una empresa, la red perimetral, encargada de la seguridad de la red interna donde encontramos un router frontera, un servidor que además actúa de cortafuegos suplementario y una zona desmilitarizada (DMZ) que nos proporcionará cualquier tipo de servicios con la ventaja de estar aislada de la red interna. Desde la DMZ no se podrá acceder nunca a la red interna para así evitar posibles ataques. Por último tenemos la zona de internet, donde habrá diferentes servicios 2. Realizar una copia de seguridad del sitio web del equipo DMZ en el equipo B todos los días a las 23 horas. 3. Detecta mediante NMAP las vulnerabilidades en el router frontera R_XX. La herramienta que utilizo será Zenmap, una versión de nmap con interfaz gráfica para detectar posibles puertos abiertos en el router frontera R_27. Hago un escaneo intenso a las dos patas del router (no al de la DMZ) para detectar posibles vulnerabilidades. Compruebo que el router está protegido porque no tiene puertos vulnerables. 1
2 2
3 UD2: Implantación de mecanismos de seguridad activa. 4. Evita que otros usuarios puedan instalar cualquier tipo de aplicación en el equipo A. Debo editar la directiva de grupo local y prohibir la instalación de aplicaciones. Para ello voy a Configuración de equipo > Plantillas administrativas > Componentes de Windows > Windows Installer 3
4 Localizo la directiva Habilito la prohibición de instalaciones de usuarios: Compruebo con un usuario normal sin permisos de adminsitrador (SAD2) que no esta permitido instalar nada: 4
5 Al intentar instalar Firefox salta un aviso de confirmación del Administrador 5. Instalar un modelo AAA en dicho router R_XX para permitir que otro usuario además del router pueda acceder con perfil de administrador desde el equipo de Teletrabajo. Dichos usuarios estarán autenticados en el servidor Radius de la Empresa. Comprueba su funcionamiento. Entro al CLI del router y establezco el modelo AAA con los siguientes comandos: 5
6 Ahora voy al equipo teletrabajo y activo la característica Cliente telnet para poder acceder a la administración del router R_27: Pruebo a entrar: 6
7 Introduzco el usuario creado, que es Zeus:clave creado en el servidor RADIUS (se ve mas abajo): 6. Instalar una herramienta de monitorización de la red en la zona DMZ de la empresa. Comprueba su funcionamiento. Utilizo la herramienta networkx que me permite monitorizar la red de forma gratuita y sin registros de ningún tipo: 7
8 Vemos que captura informes de forma diaria, semanal o mensual. Además podemos importar o exportar los datos recogidos en algún punto que nos interese: 8
9 9
10 7. Instalar una herramienta IDS o IPS en el equipo indicado en el escenario. Comprueba su funcionamiento. La herramienta de detección de intrusos que utilizaré será snort, la cual configuro: Selecciono la interfaz de escucha: Establezco la dirección de red local: 10
11 Inicio el servicio IDS para empezar a detectar intrusos: Hago un nmap con el sitio A donde detecto puertos abiertos: 11
12 En seguida empiezan a aparecer notificaciones de ataques contra el servidor. Se puede apreciar sin problema quien es el atacante y el puerto que se utiliza: 12
13 Si hacemos Ctrl+C nos ofrece un resumen de lo que ha detectado: 13
14 UD 3.- Implantación de técnicas de acceso remoto. Seguridad perimetral. 8. Instalar y configurar un servidor de acceso VPN en el equipo indicado en el escenario. Elegir un protocolo seguro a nivel de enlace o de red. Usaré la herramienta pptpd que utiliza el protocolo PPTP para la cominicacion: Configuro pptpd. Pongo la dirección local del servidor de VPN y el rango de direcciones que asignará a los usuarios que se conecten. En este caso dará desde la 150 a la
15 Creo usuarios para poder utilizar la VPN Y reinicio el servicio: A continuación me dirijo al equipo teletrabajo e intento establecer conexión con el servidor VPN para acceder a la red interna de la empresa. Relleno los campos: 15
16 Pulso en conectar y funciona sin problema, ya me encuentro en la red interna. Vemos la dirección que nos da el servidor (Nos da la 150, la primera que está permitida): 16
17 9. Instalar y configurar un servidor de autenticación RADIUS en el equipo indicado en el escenario. Utilizaré el servicio freeradius 17
18 En /etc/freeradius/users creo los usuarios que estarán autentificados. Con estos usuarios podré administrar el router R_27 como hemos visto en el punto 5 del proyecto. Reinicio el servicio: 18
19 10. Comprobar que un usuario situado en el equipo Teletrabajo puede acceder a la red empresarial. Estamos situados en el equipo teletrabajo en internet y sin embargo es como si estuviéramos dentro de la empresa: UD 4.- Instalación y configuración de cortafuegos. 11. No permitir a los usuarios situados en el equipo DMZ acceder a la zona interna de la red ni a Internet, pero si a Internet. Entro al router con un usuario autentificado (Zeus) y establezco las ACL para que desde la red DMZ no se pueda entrar a la red empresarial. Para ello deniego todo lo que venga de la dirección /24 19
20 Pruebo desde el equipo DMZ hacer un ping a la red interna y vemos que no conecta: También hago lo mismo pero hacia el Servidor Radius. El resultado es el mismo, por tanto la DMZ estará aislada totalmente y será imposible atacar la red desde ésta. 20
21 Sin embargo a Internet si podrá salir: 12. Permitir a los usuarios situados en el equipo A sólo realizar ftp en Internet y permitir a los usuarios situados en el equipo B sólo realizar http en Internet. En el servidor Linux establezco las IPTABLES en un script donde se explica que hace cada una: 21
22 Es importante guardar en el archivo rc.local el script de las IPTABLES para que funcionen. Aquí vemos las reglas aplicadas: 22
23 A continuación, voy al Sitio B y pruebo a visualizar la pagina web de internet (http). Se ve sin problemas: 23
24 Sin embargo el servicio ftp no puede utilizarlo: 24
25 Ahora hago lo mismo con el Sitio A Previamente he creado dos usuarios ftp en el servidor de internet para que reconozca a usuarios y se pueda usar el servicio: 25
26 Pruebo a acceder y funciona bien: Sin embargo el servicio http del Internet es incapaz de resolverlo, por lo que todo está como se espera: 26
27 13. No permitir el protocolo ICMP en el equipo B de la red interna (utiliza su cortafuegos personal). Creo otro script (esta vez en la maquina del sitio B) y prohíbo los paquetes ICMP: 27
28 Vemos las reglas aplicadas Compruebo con un ping sobre cualquier dirección y vemos que no está permitido: UD 5.- Instalación y configuración de servidores proxy. 28
29 14. Permitir en el servidor proxy-cache del escenario navegar en Internet sólo la jornada de mañana de lunes a viernes. Autenticarse en dicho proxy-caché para poder navegar por Internet. Asimismo crear una auditoria del uso del servidor proxy-cache y monitoriza su actividad. 29
30 30
31 31
32 Para poder comprobar que funciona el proxy tengo que cambiar la hora de la prohibición y ampliarlo hasta las 21:30 de la noche que son ahora mismo. En horario de clase lo dejaré como está: 32
33 Cuando se pasa de hora aparece lo siguiente: Para monitorizar la actividad voy a usar el complemento Calamaris 33
34 Creo una carpeta llamada /var/www/calamaris y creo dentro un html que nos mostrará el archivo log de squid: Uso el complemento Sarg : 34
35 35
36 Compruebo en el cliente: 36
37 UD 6.- Implantación de soluciones de alta disponibilidad. 15. Realiza un informe a entregar a la dirección de la empresa cómo puedes mejorar la alta disponibilidad de la empresa, indicando su coste económico. El escenario se podrá mejorar con el uso de diferentes técnicas. La implementación de un ASA, un dispositivo que nos proporciona un acceso sumamente seguro a los datos en cualquier momento, en cualquier lugar y con cualquier dispositivo, y sería un plus en la seguridad de los datos que maneja la empresa. Este dispositivo podrá ubicarse entre el cortafuegos Linux y el R_27, del que a su vez saldrá un equipo DMZ. Este equipo DMZ podrá proporcionar muchos más servicios y balanceo de carga si se sustituye por un NAS. Además, implementar un sistema de archivos RAID representa otro escalón más en la salvaguarda de los datos, ya que son imprescindibles. Como elemento final y casi obligatorio en una empresa deberíamos montar un SAI, un dispositivo de alimentación ininterrumpida ante posibles fallos de corriente. 37
Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano
Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá
Más detallesTEMA 7: SERVIDOR PROXY-CACHÉ
TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesServidor WEB SERVICIOS DE RED
Servidor WEB SERVICIOS DE RED 2º ASIR 16-11-2017 Índice: 1. Introducción... 2 2. Preparación laboratorio Virtual... 2 3. Instalación Servidor Web... 2 3.1. Página por defecto... 3 3.2. Página personalizada...
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesPOLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez
POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesTaller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010
Taller de Seguridad Securizando un servidor Daniel Marcos Martín GUL UC3M 04/03/2010 Daniel Marcos Martín (GUL UC3M) Taller de Seguridad 04/03/2010 1 / 22 Parte I Introducción Daniel Marcos Martín (GUL
Más detallesWindows PowerShell Administrar puestos cliente Windows
Presentación de Windows PowerShell 1. Introducción 15 2. Qué es Windows PowerShell? 19 3. Y los scripts, en todo esto? 20 4. La sintaxis de Windows PowerShell 21 4.1 Encontrar rápidamente un cmdlet 23
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesseguridad en las interconexiones CCN-STIC ITS en desarrollo
Esquema Nacional de Seguridad seguridad en las interconexiones CCN-STIC 811 + ITS en desarrollo josé a. mañas 14.1.2017 definiciones Un sistema de información es un conjunto de equipos físicos, aplicaciones
Más detallesServicios de Red e Internet
Aquí en estas dos imágenes vemos la configuración del router y del equipo anfitrión como están configuradas las direcciones ips de cada uno de ellos 1 Aquí vemos cómo hacemos un ping desde el router a
Más detallesRawel E. Luciano B Sistema Operativo III 14- SERVIDOR PROXY SQUID. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 14- SERVIDOR PROXY SQUID Profesor: José Doñe SERVIDOR PROXY SQUID Un proxy es un punto intermedio entre un ordenador
Más detallesTema 3 Implantación de Técnicas de Acceso Remoto
Práctica 9 Servidores de Autenticación Se va a realizar diversos tipos de autenticación utilizando, entre otros, el protocolo RADIUS. a) Redes Inalámbricas: WPA Personal y Empresarial Se va a configurar
Más detallesTema 1 Adopción de pautas de seguridad. informática
Práctica 4 Disponibilidad Es la característica de la seguridad que trata de la capacidad permanente de un servicio para ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesMANUAL DE USUARIO. Proxynet
MANUAL DE USUARIO Proxynet Introducción. El presente Manual expone el ambiente de trabajo de la aplicación Web Proxynet, realizando una descripción de sus interfaces así como los principales objetos que
Más detallesCreación de un servidor VPN
Universidad Nacional San Luis Gonzaga de Ica Creación de un servidor VPN CON UBUNTU SERVER 13.04 1 ICA -PERÚ { } DEDICATORIA El presente trabajo lo dedicamos a nuestros compañeros de aula, en aras de compartir
Más detallesGuía del Curso Técnico en Seguridad Informática
Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado
Más detallesFirewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.
Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo
Más detallesTEMA 6. Interconexión de equipos y redes
TEMA 6. Interconexión de equipos y redes 1 El acceso a las redes WAN 1.1 Protocolos de acceso remoto Protocolo PPP (Point to Point Protocolo, protocolo punto a punto). Se utiliza para establecer la conexión
Más detallesADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 17/18 NFS... 2 INTRODUCCIÓN. NFS... 2 HISTORIA... 2 INSTALACIÓN... 2
CONTENIDO NFS.... 2 INTRODUCCIÓN. NFS.... 2 HISTORIA.... 2 INSTALACIÓN.... 2 CONFIGURACIÓN del SERVIDOR.... 2 CONFIGURACIÓN DEL CLIENTE. ACCEDIENDO DESDE OTRA MAQUINA LINUX.... 3 OPCIONES DE CONFIGURACIÓN
Más detallesTema: Configuración inicial Firewall ASA
Seguridad en redes. Guía 8 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configuración inicial Firewall ASA Contenidos Configuración inicial del Firewall Configuración
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesConfiguración de un Proxy
CAPÍTULO 11 Configuración de un Proxy Los usuarios de un sistema navegan por la red de dos formas distintas; el primer método consiste en utilizar el navegador de Internet para solicitar páginas directamente
Más detallesSeguridad y Alta Disponibilidad Prácticas Tema 7
2. Instalación y configuración del servidor Proxy Squid en GNU/Linux, realizando: - Configuración de parámetros generales. - Archivos de log. - Autenticación de usuarios. - Filtros web mediante listas
Más detallesImplantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL
Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:
Más detallesUso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH
Uso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH Instalando EasyIDS EasyIDS es una distribución precompilada basada en CentOS que permite instalar y administrar fácilmente el sistema de
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesIPCONFIG NSLOOKUP TRACERT TELNET
Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesXIP DRIVER explicado desde el origen.
XIP DRIVER explicado desde el origen. Se adjunta proceso de puesta en marcha del XIP driver en un PC virtualizado. Se ha escogido como programa Virtualbox corriendo en un PC con sistema operativo LINUX
Más detallesSSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD SSH Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Instalación del servidor SSH en GNU/Linux b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows. Antes de empezar
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesTema: Configurando FTP sobre SSL
Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesMaster en Linux Administración de Sistemas y Certificación LPI
LINadm01b Master en Linux Administración de Sistemas y Certificación LPI Fabricante: Linux Grupo: Sistemas Operativos Formación: Master Horas: 112 Subgrupo: Avanzado Introducción Este curso está especialmente
Más detallesElvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos
Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html
Más detallesInstrucciones para instalar la Máquina Virtual de Java
Fecha: 15/01/2014 Versión: 1.03 Índice. Capítulos Págs. 1 Instalación de Java 3 2 Comprobar funcionamiento de Java 7 3 Resolución de problemas 11 Versión: 1.03 Página 2 de 11 NOTA: Antes de realizar la
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. SEGURIDAD PERIMETRAL: 1. NAT: a) Comprobación de la seguridad perimetral a través de un NAT (Laboratorio virtual) Escenario: Configuramos
Más detallesTema: Configurando FTP sobre SSL
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesCómo es el trámite para solicitar un servidor AutoGestionado?
Cómo es el trámite para solicitar un servidor AutoGestionado? Arquitectura de AutoGestionado Administradores (acceso habilitado para SSH, HTTP, HTTPS y RDP) Usuarios internos Administradores Remotos (deben
Más detallesImplantación de técnicas de acceso remoto. Seguridad perimetral
2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...
Más detallesGoogle Search Appliance
Google Search Appliance Guía de introducción Marzo de 2014 2014 Google 1 Guía de introducción Este documento es una guía de inicio rápido para ejecutar Google Search Appliance (GSA). Acerca de este documento
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE SQUID
INSTALACIÓN Y CONFIGURACIÓN DE SQUID Squid es un servidor proxy para páginas web que es de las aplicaciones más populares para ésta función como software libre. Squid proporciona un servicio de proxy que
Más detallesEVIDENCIA ROUTERS PRESENTADO AL INSTRUCTOR. Jorge Zambrano APRENDICES: Oscar Salazar SERVICIO NACIONAL DE APRENDIZAJE (SENA) TECNICO EN SISTEMAS
EVIDENCIA ROUTERS PRESENTADO AL INSTRUCTOR Jorge Zambrano APRENDICES: Oscar Salazar SERVICIO NACIONAL DE APRENDIZAJE (SENA) TECNICO EN SISTEMAS POPAYAN 2012 INTRODUCCION Mediante este documento Word damos
Más detallesHow to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
Más detallesN. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:
Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:
Más detallesNAS-HSM. HotSpot con MikroTik RouterOS por Mauro Escalante. Manual de Laboratorio. RouterOS v6.36.0
Manual de Laboratorio NAS-HSM RouterOS v6.36.0 HotSpot con MikroTik RouterOS por Mauro Escalante Server, Server Profile, User, User Profile Walled Garden, Walled Garden IP IP Bindings, Directorio HTML
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE SQUID
INSTALACIÓN Y CONFIGURACIÓN DE SQUID Squid es un servidor proxy para páginas web que es de las aplicaciones más populares para ésta función como software libre. Squid proporciona un servicio de proxy que
Más detallesInstalación del Hardware Bomgar. Base 3.2
Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,
Más detalles1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.
1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install
Más detallesINTENTOS DE PENETRACIÓN. Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd
INTENTOS DE PENETRACIÓN Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd www.honeyd.org Nos metemos en un terminal e instalamos el programa con el siguiente comando
Más detallesMáquina Virtual de Java Instrucciones de instalación
Máquina Virtual de Java Instrucciones de instalación Fecha: 27/07/2015 Versión: 1.01 Índice. Capítulos Págs. 1 Instalación de Java 3 2 Comprobar funcionamiento de Java 8 3 Resolución de problemas 11 Página
Más detallesSERVIDOR FTP MIKEL XABIER MARTURET URTIAGA SERVICIOS DE RED E INTERNET
SERVIDOR FTP MIKEL XABIER MARTURET URTIAGA SERVICIOS DE RED E INTERNET Contenido SERVIDOR FTP... 2 Qué es un FTP?... 2 Instalación Servidor FTP... 3 Parámetros del archivo de configuración... 3 Enjaular
Más detallesTrabajaremos sobre la siguiente topología de red para el manejo del ASA: Esta será la configuración del R3:
Trabajaremos sobre la siguiente topología de red para el manejo del ASA: Esta será la configuración del R1: Esta será la configuración del R2: Esta será la configuración del R3: Aquí tenemos la configuración
Más detallesGestión de Servicios en Windows 7 services.msc
Gestión de Servicios en Windows 7: Un servicio es un proceso que está en ejecución en la máquina y no tiene un interfaz de usuario específico. Por ejemplo: Servicio de carpetas compartidas. Es el encargado
Más detallesInstrucciones de uso. Guía de usuario
Instrucciones de uso Guía de usuario CONTENIDO 1. Introducción Descripción general del RemoteConnect Support...3 Cómo leer este manual... 5 Símbolos...5 Exención de responsabilidades... 5 Notas...5 Terminología...
Más detallesPRACTICA 3 EN WINDOWS
PRACTICA 3 EN WINDOWS Ejecutamos nmap Para comprobar Ponemos nmap sp 192.168.1.1 nos aparece lo que está escaneando el nmap La latencia La dirección MAC Y el tiempo de acceso Nmap sf 192.168.2.4 Que nos
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesla Seguridad Perimetral
Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección
Más detallesPolíticas IT. IT Olam Uruguay Oct/2016
IT Oct/2016 uy-it@olamnet.com 1 Introducción El propósito de este documento es definir las políticas y procedimientos involucrados con el fin de mantener un nivel adecuado de seguridad de la información.
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesInstalable módulo criptográfico CERES Clase 2 Manual de usuario
Instalable módulo criptográfico CERES Clase 2 Manual de usuario Versión 3.0 Tabla de contenido 1. INTRODUCCIÓN... 1 2. REQUISITOS... 2 3. INSTALACIÓN... 3 3.1. Módulo CSP... 6 3.2. Módulo PKCS#11... 6
Más detallesLinux Profesional Nivel Avanzado
Linux Profesional Nivel Avanzado Modalidad: Online Duración: 200 horas. Descripción Este curso está especialmente desarrollado para proporcionar los conocimientos y habilidades necesarios para gestionar
Más detallesLuis Villalta Márquez
Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir
Más detallesWanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación
Wanscam Manual usuario APP movil E-VIEW7 Descargar aplicación Descargue e instale la Wanscam APP antes de configurar la cámara IP. Busque en Google Play Store y App Store E-view7 Funcionalidad de configuración
Más detalles& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte
Más detallesConfiguración del IIS
abril 16 Configuración del IIS 2016 En la siguiente práctica, veremos cómo configurar un IIS, mediante un re direccionamiento simple, una autenticación de nivel básico y una SSL Fermín Garatea Contenido
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 25/01/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesCURSO DE EXPERTO EN CIBERSEGURIDAD:
Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde
Más detallesCARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-
Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- 1.- Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informáticos
Más detallesRouter de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos
Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos Gestión Gestión basada en Web Gestión remota Posibilidades de aplicación Crea una red para varios usuarios, y los conecta a Internet de
Más detallesPreguntas frecuentes. Registro electrónico. Notificaciones electrónicas
Preguntas frecuentes Registro electrónico Notificaciones electrónicas Índice 1 Windows Internet Explorer...1 1.1 Versiones navegador...1 1.2 Vista compatibilidad...1 1.3 JNLPS...1 1.4 Protocolos TLS...2
Más detallesPRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER
PRACTICA 4 Documenta la relación de productos que tiene y ha tenido Microsoft en relación a servidores Proxy. Qué función tiene actualmente Microsoft Forefront TMG Treat Managment Gateway?. Describe su
Más detallesANEXO A MANUAL ADMINISTRADOR. Modulo Sistema
ANEXO A MANUAL ADMINISTRADOR Modulo Sistema 2017 1. INSTALAR XAMPP EN WINDOWS 7 Nota: Antes de instalar un servidor de páginas web es conveniente comprobar si no hay ya uno instalado. Para ello, es suficiente
Más detallesCómo configurar una impresora de red a través del QNAP NAS?
Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez
Más detallesRestore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)
Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesConfiguración firewall router SOHO. Informe y funcionalidad firewall router-adsl
Configuración firewall router SOHO. Informe y funcionalidad firewall router-adsl Router DLINK: http://support.dlink.com/emulators/di604_reve Vamos sobre la pestaña de Advanced > Firewall En esta pestaña
Más detallesAquí tomamos Serie Vigor2920 como ejemplo.
Equilibrio de carga de aplicaciones en Interfaz Dual-WAN Mecanismo de equilibrio de carga Para que el Tráfico del puerto WAN se enrute se determina de acuerdo con el mecanismo de equilibrio de carga. Abajo
Más detallesAMENAZAS Y ATAQUES EN REDES CORPORATIVAS
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesPara la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal
Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal para salir a internet o si tenemos un servidor Web montado
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesTécnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesGuía de instalación de Fiery proserver
Guía de instalación de Fiery proserver En este documento, se describe cómo instalar EFI Fiery proserver. Está destinado a los clientes que deseen instalar Fiery proserver sin la ayuda de un técnico cualificado.
Más detallesServicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91
Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar
Más detalles