Seguridad Informática
|
|
- Carolina Ortiz de Zárate Díaz
- hace 8 años
- Vistas:
Transcripción
1 Seguridad Informática Seguridad en redes: Introducción Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013
2 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing, Inc., 2nd edition, William Stallings. Network Security Essentials: Applications and Standards. Pearson Education, Inc., 4nd edition, Andrew S. Tanenbaum. Computer Networks. Pearson Education International, 4nd edition, 2003.
3 Motivación(i) Internet
4 Motivación(ii)
5 Introducción Problemática de tratar seguridad en redes en profundidad Muchos temas a tratar Conocimientos en redes a nivel experto Posibles enfoques: Creación de sistemas Protección de sistemas existentes Romper los sistemas Auditoría Informática forense Con la base dada, se podría hacer búsqueda sobre un tema concreto y profundizar en el apartado técnico. Representación de un ataque y la defensa a la red VoIP de Skype
6 Conceptos de seguridad informática(i) Confidencialidad (Confidentiality): Confidencialidad de la información: La información privada no está disponible ante acceso no autorizados. Privacidad: La información relacionada con los usuarios puede ser recolectada y almacenada sólo por aquellos que pueden tener acceso a ella. Integridad (Integrity): Integridad de la información: Asegura que la información sólo puede cambiar según unas reglas establecidas. Integridad del sistema: Asegura que el sistema funciona de una manera determinista, sin sufrir ningún tipo de alteración no autorizada. Disponibilidad (Availability): Asegurar que el sistema responde puntualmente y no deniega el acceso a usuarios autorizados.
7 Conceptos de seguridad informática(ii) Integridad Información y servicios Confidencialidad Disponibilidad
8 Arquitectura de seguridad OSI(i) El modelo de interconexión de sistemas abiertos OSI (Open System Interconnection) Nivel Nivel OSI Funcionalidad Protocolos estándar 7 Aplicación 6 Presentación 5 Sesión 4 Transporte 3 Red 2 Enlace 1 Físico Servicios como el correo electrónico, transferencia de ficheros, etc. Cifrado, conversión y formateo de datos Negocia y establece conexiones con otros ordenadores Transmisión de información punto a punto Enrutado de los paquetes de información en la red Comprobación de errores y la transferencia de tramas Define las interfaces mecánica, eléctrica y de temporización de la red HTTP, FTP, TFTP, DNS, SMTP, SFTP, SNMP, RLogin, BootP MPEG, JPEG, TIFF SQL, X-Window, ASP, DNA, SCP, NFS TPC, UDP, SPX IP, OSPF, ICMP, RIP, ARP, RARP Ethernet, Token Ring, EIA RS-232, EIA RS- 449, IEEE 802
9 Arquitectura de seguridad OSI(ii) Modelo de referencia TCP/IP Nivel Nivel OSI Funcionalidad Nivel TCP/IP 7 Aplicación 6 Presentación 5 Sesión 4 Transporte 3 Red 2 Enlace 1 Físico Servicios como el correo electrónico, transferencia de ficheros, etc. Cifrado, conversión y formateo de datos Negocia y establece conexiones con otros ordenadores Transmisión de información punto a punto Enrutado de los paquetes de información en la red Comprobación de errores y la transferencia de tramas Define las interfaces mecánica, eléctrica y de temporización de la red Capa de Aplicación Capa de transporte Capa de interred Host a red
10 Arquitectura de seguridad OSI(iii) Por ejemplo, qué aspecto tenía un paquete IPv4 (red)? Bits Versión Tamaño Tipo de cabecera servicio Longitud total 32 Identificador Flags Posición de fragmento 64 TTL Protocolo Suma de control de cabecera 96 Dirección IP origen 128 Dirección IP destino 160 Opciones Relleno
11 Arquitectura de seguridad OSI(iv) Por ejemplo, qué aspecto tenía un paquete TCP (transporte)? Bits Puerto origen Puerto destino 32 Número de Secuencia 64 Número de acuse de recibo (ACK) 96 longitud cabecera TCP Reservado Flags Ventana 128 Suma de verificación (Checksum) Puntero Urgente 160 Opciones + Relleno (opcional) 192 Datos
12 Ataques de seguridad(i) Código malicioso: virus Virus de macro Infección en el sector de arranque Virus espía Bombas lógicas Droppers Infección de ficheros Virus polimórficos Caballos de troya Gusanos Ataques
13 Ataques de seguridad(i) Código malicioso: virus Ataques Denegación de servicio (DoS Denial-ofservice) Spoofing / phishing Replay Ataque por fragmentación (Fragmentation attacks) Ataque a los algoritmos (Mathematical attacks) Escaneo de puertos (Port scanning) Ataque de cumpleaños (Birthday attack) Vulnerabilidades software (Software exploitation) Escucha o intercepción (Eavesdropping) Puerta trasera (Back door) Man in the middle Secuestro (TCP/Hijacking) Debilidad de clave (Weak keys) Ingeniería social (Social engineering) Buscar en la basura (Dumpster diving) Adivinar contraseña (Password guessing) Uso inapropiado de los sistemas (Inappropriate system use)
14 Ataques de seguridad(ii) Seguridad en redes(i) Tipos de ataques específicos en red (9/17): Ataques Denegación de servicio (DoS Denial-of-service) Man in the middle Secuestro (TCP/Hijacking) Ingeniería social (Social engineering) Escucha o intercepción (Eavesdropping) Spoofing / phishing Replay Ataque por fragmentación Escaneo de puertos (Port scanning) Además, todo ordenador comprometido (bajo un ataque software o virus) es susceptible de participar en una ataque en red (DoS, con bootnets, por ejemplo)
15 Ataques de seguridad(iii) Ataques según actitud del atacante(ii) Tipos de ataques según la actitud del atacante Ataques pasivos Ataques activos Actores en los ataques: Atacante (Darth) Usuario 1 (Bob) Usuario 2 (Alice) Servidor proveedor de servicios Darth Bob Alice Servidor
16 Descubrir el contenido un mensaje Ataques de seguridad(iv) Ataques pasivos(i) Darth Lee el contenido de un mensaje enviado por Bob e intenta leer su contenido Bob Internet o cualquier otra red de comunicaciones Alice
17 Análisis de tráfico Ataques de seguridad(v) Ataques pasivos(ii) Darth Analiza los patrones de los mensajes enviados por Bob Bob Internet o cualquier otra red de comunicaciones Alice
18 Enmascaramiento (suplantación) Ataques de seguridad(vi) Ataques activos(i) Darth Envía mensajes a Alice como si el remitente fuese Bob Bob Internet o cualquier otra red de comunicaciones Alice
19 Replay Ataques de seguridad(vii) Ataques activos(ii) Darth Captura los mensajes de Bob a Alice; más tarde vuelve a enviar estos mensajes a Alice. Bob Internet o cualquier otra red de comunicaciones Alice
20 Modificación del mensaje (Man in the middle) Ataques de seguridad(viii) Ataques activos(iii) Darth Modifica los mensajes desde Bob para Alice. Bob Internet o cualquier otra red de comunicaciones Alice
21 Ataques de seguridad(ix) Ataques activos(iv) Darth Darth intenta saturar los servicios ofrecidos por el Servidor Bob Internet o cualquier otra red de comunicaciones Servidor Denegación de servicio
22 Ataques de seguridad(x) Ataques activos(v) Darth Darth obtiene información de Bob interactuando con él Darth utiliza la información obtenida de Bob para tener acceso a Servidor Bob Internet o cualquier otra red de comunicaciones Servidor Ingeniería social
23 Servicios de seguridad(i) X.800 X.800 define un conjunto de reconmendaciones básicas de seguridad en las distintas capas de los protocolos de comunicaciones, para interconectar dispositivos de computación. X.800 forma parte de la Unión Internacional de Telecomunicaciones, aprobada el 22 de marzo de Define en qué capa del modelo OSI se puede aplicar cada servicio o mecanismo. Servicios definidos: Autenticación Control de acceso Confidencialidad Integridad No repudio
24 Servicios de seguridad(ii) Autenticación Autenticación Asegura que las entidades que participan en una comunicación son quienes dicen ser. Autenticación de los participantes: Corrobora la identidad de todos los participantes en una comunicación. Se realiza durante la fase de conexión o establecimiento de la comunicación. Intenta evitar enmascaramiento o reenvío de información no autorizado (reply). Autenticación del origen de la información: Corrobora la autenticidad de la fuente de las unidades de información. No ofrece protección ante integridad de la información.
25 Servicios de seguridad(iii) Control de acceso Control de acceso En el contexto de seguridad informática, limita y controla el acceso host y aplicaciones utilizando enlaces de comunicaciones. Las políticas de acceso pueden ser definidas y adaptadas a cada participante. Cada uno de estos participantes deberá primeramente identificarse o autenticarse contra el servicio de control de acceso.
26 Servicios de seguridad(iv) Confidencialidad Confidencialidad Protege los datos transmitidos de un ataque pasivo. Confidencialidad de conexión: protege todos los datos en una conexión. Confidencialidad sin conexión: protege la información enviada en un único bloque de información. Confidencialidad por campos: se selecciona qué partes de la comunicación se desea proteger (p.e. sólo cierta parte de la información, sin importar origen y destino) Confidencialidad del flujo de información: protege el flujo de comunicación de ser observado y analizado.
27 Servicios de seguridad(v) Integridad Integridad Asegura que los datos recibidos son exactamente los mismos que los enviados. Integridad en la conexión, con recuperación: ante cualquier fallo de integridad, no sólo lo detecta, sino que puede recuperar la información original. Integridad en la conexión, sin recuperación: detecta únicamente el fallo de integridad. Integridad en la conexión por campos: aplica el servicio de integridad sólo a ciertas partes del mensaje. Integridad en comunicaciones sin conexión: servicio de integridad para un único bloque. Debería detectar problemas de reenvíos (reply)
28 Servicios de seguridad(vi) No repudio No repudio Provee protección ante la posibilidad de que el emisor de un mensaje niegue hacer enviado dicho mensaje o que el receptor niegue haberlo recibido. No repudio en origen: prueba que un mensaje ha sido enviado por una entidad específica. No repudio en destino: prueba que el mensaje ha sido recibido por una entidad específica.
29 Mecanismos de seguridad(i) X.800 Mecanismos de seguridad específicos: para incorporar sobre la capa de seguridad OSI correspondiente. Cifrado Firma digital Control de acceso Integridad Mecanismos de autenticación Tráfico de relleno Control de enrutamiento Mecanismos de notario Mecanismos de seguridad omnipresentes: no específicos de ninguna capa OSI concreta. Mecanismos de confianza Etiquetas de seguridad Detección de eventos Auditorías de seguridad Mecanismos de recuperación
30 Mecanismos de seguridad(ii) Mecanismos de seguridad específicos(i) Mecanismos de seguridad específicos(i) Cifrado: Uso de algoritmos matemáticos para transformación la información de forma que no pueda ser leída (criptografía). Firma digital: Información añadida al final del mensaje que prueba el origen e integridad del mensaje enviado (criptografía). Control de acceso: Variedad de mecanismos que refuerzan los derechos de acceso a los recursos. Integridad: Mecanismos que aseguran la integridad de la información transmitida: tanto de los flujos de información como de los datos individuales.
31 Mecanismos de seguridad(iii) Mecanismos de seguridad específicos(ii) Mecanismos de seguridad específicos(ii) Mecanismos de autenticación: Mecanismos que aseguran la identidad de todos los participantes en una interacción mediante el intercambio de información. Tráfico de relleno: Inserción de información adicional en los flujos de información para dificultar el análisis del tráfico. Control de enrutamiento: Selección de rutas físicas para el envío de información, propiciando el uso de rutas alternativas antes posibles brechas de seguridad. Mecanismos de notario: Uso de terceras entidades de confianza para asegurar ciertas propiedades de la información intercambiada.
32 Mecanismos de seguridad(iv) Mecanismos de seguridad omnipresentes Mecanismos de seguridad omnipresentes Mecanismos de confianza: Confianza en los mecanismos y servicios utilizados dentro de un sistema de seguridad. Etiquetas de seguridad: Abstracción para la asignación de niveles y atributos de seguridad a conjuntos de datos y comunicaciones. Detección de eventos:detección de eventos relevantes para la seguridad del sistema. Auditorías de seguridad: Recolección de información para la posible realización de una auditoría. Mecanismos de recuperación: utilizando información sobre eventos y funciones de gestión, puede gestionar transacciones y recuperarse de acciones realizadas.
33 Mecanismos de seguridad(v) Servicio Cifrado Firma digital Mecanismo Control de acceso Integridad Autenticación Tráfico de relleno Control de enrutamiento Aut. participantes Aut. origen Control acceso Conf. Conf. flujo Integridad No repudio Disponibilidad Notario
34 Fuente: Security Services Model, NIST Special Publication , December 2001, Underlying Technical Models Un modelo de seguridad en redes Privacidad transacciones Usuario o proceso Autenticación Autorización No repudio Auditoría Control de acceso Detección de intrusiones Prueba de integridad Restaurar estado "seguro" Recurso Protección de las comunicaciones Identificación (y nombrado) Gestión de claves (criptografía) Administración de seguridad Protección del sistema (sistema de privilegios, separación de procesos, etc) Leyenda Prevención Recuperación Soporte
35 Estándares SGSI SGSI (ISMS): Sistemas de Gestión de la Seguridad de la Información (Information Security Management System) Información conjunto de datos organizados que pueden poseer valor para la entidad que los posea Normativa ISO Seguridad de la información: preservación de su confidencibilidad, integridad y disponibilidad. También se contempla la seguridad de los sistemas implicados en el tratamiento de la información dentro de la organización. Propone hacer uso de procesos sistemáticos, documentados y conocidos por toda la organización.
36 Estándares Familia de normas ISO (i) La ISO podría considerarse como la conocida ISO 9001 aplicada a sistemas de calidad para la seguridad de la información.
37 Estándares Familia de normas ISO (ii) Ejemplo de lo recogido en la familia de la norma ISO ISO/IEC Visión general de las normas de la serie ISO/IEC Norma certificiable que establece los requisitos de un SGSI. ISO/IEC Código de buenas prácticas para la seguridad de la información. ISO/IEC Guía de implantación de SGSI. ISO/IEC Descripción de métricas, indicadores y mediciones que pueden realizarse son un SGSI. ISO/IEC Trata aspectos relacionados con la gestión de riegos. ISO/IEC Especifica los requisitos para una organización que desee acreditarse como entidad certificadora de ISO
38 Estándares Familia de normas ISO (iii) Ejemplo de lo recogido en la familia de la norma ISO ISO/IEC Guía para la implementación de un SGSI para el sector de las telecomunicaciones. ISO/IEC Ciberseguridad. ISO/IEC Seguridad en redes. ISO/IEC Seguridad para aplicaciones informáticas....
39 Certificaciones(i) Empresas certifican (mediante exámenes) los conocimientos sobre seguridad informática o sobre cómo utilizar sus propios productos en seguridad informática. Pueden ser requisito para ciertos proyectos de implantación y para cumplir con normativas de seguridad. La mayoría de las certificaciones debe ser renovadas después de unos años (por lo general, no más de 5 años) Algunos ejemplos de certificaciones: CISM - CISM Certificaciones: Certified Information Security Manager CISSP - CISSP Certificaciones: Security Professional Certification GIAC - GIAC Certificaciones: Global Information Assurance Certification CISA- Certified Information Systems Auditor, ISACA CISM- Certified Information Security Manager, ISACA Lead Auditor ISO Lead Auditor ISO 27001, BSI CISSP - Certified Information Systems Security Professional, ISC2 SECURITY+, COMPTia - Computing Technology Industry Association CEH - Certified Ethical Hacker PCI DSS - PCI Data Security Standard
40 Certificaciones(ii) Algunas empresas ofrecen su propia carrera de certificaciones en seguridad: ejemplo de certificaciones CISCO: Nivel básico CCENT: Cisco Certified Entry Networking Technician CCNA: Cisco Certified Network Associate CCDA: Cisco Certified Design Associate Nivel profesional CCDP: Cisco Certified Design Professional CCIP: Cisco Certified Internetwork Professional CCNP: Cisco Certified Network Professional CCSP: Cisco Certified Security Professional CCVP: Cisco Certified Voice Professional Nivel experto CCIE: Cisco Certified Internetwork Expert
41 Seguridad Informática Seguridad en redes: Introducción Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013
Arquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesTEMA 1 Modelo OSI de Seguridad
TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesPROGRAMA REDES E INTEGRACIÓN DE SISTEMAS
PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesXARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu
XARXES Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu Profesores de la asignatura: Chema Martínez (seminarios y prácticas) Victor Torres (teoría y seminarios) Johan
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesTEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.
TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesSeguridad Informática
Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley
Más detallesUNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE
Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA...
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesUNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesFundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesArquitecturas de red Transmisión de datos y redes de ordenadores Arquitecturas de red Arquitectura de red = Capas + Protocolos Capas y protocolos Aspectos de diseño Ejemplo El modelo de referencia OSI
Más detallesIntroducción a redes Ing. Aníbal Coto
Capítulo 3: Protocolos y comunicaciones de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 3: Objetivos Explicar la forma en que se utilizan las reglas para facilitar la comunicación. Explicar la
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 2 4.1 GENERALIDADES 2 4.2 DESARROLLO DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 4 6. DOCUMENTOS DE REFERENCIA 5 7. REGISTROS 6 8. CONTROL
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesUniversidad Autónoma de Manizales Departamento de Ciencias Computacionales
Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesIntroducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.
Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesDescripción. Los procesos de comunicación son divididos en 7 capas (layers). Por qué?: Cada capa: Modelo de capas protocol stack
Modelo OSI Introducción OSI : Open Systems Interconnection Modelo de Referencia de arquitectura de Red Herramienta para entender la comunicación entre dos sistemas interconectados. 2 Descripción 3 Descripción
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detalles1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesFUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP
FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesRedes de Computadoras
Redes de Computadoras Modelo OSI Ing. Eduardo Interiano Ing. Faustino Montes de Oca Problemas antes del modelo Cada fabricante trabajaba por separado, no existía compatibilidad entre ellos. Se requería
Más detallesEl Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesPONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detalles[CASI v.0109] Pág. 1
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesGLOSARIO DE TÉRMINOS
GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesFUNDAMENTOS DE REDES
FUNDAMENTOS DE REDES Código: 750096M Grupo: 80 Créditos:3 Intensidad Horaria: 3 horas semanales Habilitable: NO Validable: SI Docente: DOLLY GÓMEZ SANTACRUZ Correo: dollygos@univalle.edu.co Material curso:
Más detallesESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION. JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.
Modelo OSI ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Contenido Introducción Modelo de Capas El Modelo de Referencia
Más detallesUniversidad Ricardo Palma
Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesREDES DE COMPUTADORAS
MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión en matemáticas y computación, así como en sus diversas aplicaciones REDES DE COMPUTADORAS
Más detallesNivel de transporte: UDP
Clase 16 Nivel de transporte: UDP Tema 5.- Nivel de transporte en Internet Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesModelo TCP/IP. Página 1. Modelo TCP/IP
Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución
Más detallesSeguridad en las Redes
Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Introducción La Seguridad en las Redes se ha convertido en unos de los temas mas hablados en
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesInternet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet
Más detallesPráctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detalles