Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática"

Transcripción

1 Seguridad Informática Seguridad en redes: Introducción Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013

2 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing, Inc., 2nd edition, William Stallings. Network Security Essentials: Applications and Standards. Pearson Education, Inc., 4nd edition, Andrew S. Tanenbaum. Computer Networks. Pearson Education International, 4nd edition, 2003.

3 Motivación(i) Internet

4 Motivación(ii)

5 Introducción Problemática de tratar seguridad en redes en profundidad Muchos temas a tratar Conocimientos en redes a nivel experto Posibles enfoques: Creación de sistemas Protección de sistemas existentes Romper los sistemas Auditoría Informática forense Con la base dada, se podría hacer búsqueda sobre un tema concreto y profundizar en el apartado técnico. Representación de un ataque y la defensa a la red VoIP de Skype

6 Conceptos de seguridad informática(i) Confidencialidad (Confidentiality): Confidencialidad de la información: La información privada no está disponible ante acceso no autorizados. Privacidad: La información relacionada con los usuarios puede ser recolectada y almacenada sólo por aquellos que pueden tener acceso a ella. Integridad (Integrity): Integridad de la información: Asegura que la información sólo puede cambiar según unas reglas establecidas. Integridad del sistema: Asegura que el sistema funciona de una manera determinista, sin sufrir ningún tipo de alteración no autorizada. Disponibilidad (Availability): Asegurar que el sistema responde puntualmente y no deniega el acceso a usuarios autorizados.

7 Conceptos de seguridad informática(ii) Integridad Información y servicios Confidencialidad Disponibilidad

8 Arquitectura de seguridad OSI(i) El modelo de interconexión de sistemas abiertos OSI (Open System Interconnection) Nivel Nivel OSI Funcionalidad Protocolos estándar 7 Aplicación 6 Presentación 5 Sesión 4 Transporte 3 Red 2 Enlace 1 Físico Servicios como el correo electrónico, transferencia de ficheros, etc. Cifrado, conversión y formateo de datos Negocia y establece conexiones con otros ordenadores Transmisión de información punto a punto Enrutado de los paquetes de información en la red Comprobación de errores y la transferencia de tramas Define las interfaces mecánica, eléctrica y de temporización de la red HTTP, FTP, TFTP, DNS, SMTP, SFTP, SNMP, RLogin, BootP MPEG, JPEG, TIFF SQL, X-Window, ASP, DNA, SCP, NFS TPC, UDP, SPX IP, OSPF, ICMP, RIP, ARP, RARP Ethernet, Token Ring, EIA RS-232, EIA RS- 449, IEEE 802

9 Arquitectura de seguridad OSI(ii) Modelo de referencia TCP/IP Nivel Nivel OSI Funcionalidad Nivel TCP/IP 7 Aplicación 6 Presentación 5 Sesión 4 Transporte 3 Red 2 Enlace 1 Físico Servicios como el correo electrónico, transferencia de ficheros, etc. Cifrado, conversión y formateo de datos Negocia y establece conexiones con otros ordenadores Transmisión de información punto a punto Enrutado de los paquetes de información en la red Comprobación de errores y la transferencia de tramas Define las interfaces mecánica, eléctrica y de temporización de la red Capa de Aplicación Capa de transporte Capa de interred Host a red

10 Arquitectura de seguridad OSI(iii) Por ejemplo, qué aspecto tenía un paquete IPv4 (red)? Bits Versión Tamaño Tipo de cabecera servicio Longitud total 32 Identificador Flags Posición de fragmento 64 TTL Protocolo Suma de control de cabecera 96 Dirección IP origen 128 Dirección IP destino 160 Opciones Relleno

11 Arquitectura de seguridad OSI(iv) Por ejemplo, qué aspecto tenía un paquete TCP (transporte)? Bits Puerto origen Puerto destino 32 Número de Secuencia 64 Número de acuse de recibo (ACK) 96 longitud cabecera TCP Reservado Flags Ventana 128 Suma de verificación (Checksum) Puntero Urgente 160 Opciones + Relleno (opcional) 192 Datos

12 Ataques de seguridad(i) Código malicioso: virus Virus de macro Infección en el sector de arranque Virus espía Bombas lógicas Droppers Infección de ficheros Virus polimórficos Caballos de troya Gusanos Ataques

13 Ataques de seguridad(i) Código malicioso: virus Ataques Denegación de servicio (DoS Denial-ofservice) Spoofing / phishing Replay Ataque por fragmentación (Fragmentation attacks) Ataque a los algoritmos (Mathematical attacks) Escaneo de puertos (Port scanning) Ataque de cumpleaños (Birthday attack) Vulnerabilidades software (Software exploitation) Escucha o intercepción (Eavesdropping) Puerta trasera (Back door) Man in the middle Secuestro (TCP/Hijacking) Debilidad de clave (Weak keys) Ingeniería social (Social engineering) Buscar en la basura (Dumpster diving) Adivinar contraseña (Password guessing) Uso inapropiado de los sistemas (Inappropriate system use)

14 Ataques de seguridad(ii) Seguridad en redes(i) Tipos de ataques específicos en red (9/17): Ataques Denegación de servicio (DoS Denial-of-service) Man in the middle Secuestro (TCP/Hijacking) Ingeniería social (Social engineering) Escucha o intercepción (Eavesdropping) Spoofing / phishing Replay Ataque por fragmentación Escaneo de puertos (Port scanning) Además, todo ordenador comprometido (bajo un ataque software o virus) es susceptible de participar en una ataque en red (DoS, con bootnets, por ejemplo)

15 Ataques de seguridad(iii) Ataques según actitud del atacante(ii) Tipos de ataques según la actitud del atacante Ataques pasivos Ataques activos Actores en los ataques: Atacante (Darth) Usuario 1 (Bob) Usuario 2 (Alice) Servidor proveedor de servicios Darth Bob Alice Servidor

16 Descubrir el contenido un mensaje Ataques de seguridad(iv) Ataques pasivos(i) Darth Lee el contenido de un mensaje enviado por Bob e intenta leer su contenido Bob Internet o cualquier otra red de comunicaciones Alice

17 Análisis de tráfico Ataques de seguridad(v) Ataques pasivos(ii) Darth Analiza los patrones de los mensajes enviados por Bob Bob Internet o cualquier otra red de comunicaciones Alice

18 Enmascaramiento (suplantación) Ataques de seguridad(vi) Ataques activos(i) Darth Envía mensajes a Alice como si el remitente fuese Bob Bob Internet o cualquier otra red de comunicaciones Alice

19 Replay Ataques de seguridad(vii) Ataques activos(ii) Darth Captura los mensajes de Bob a Alice; más tarde vuelve a enviar estos mensajes a Alice. Bob Internet o cualquier otra red de comunicaciones Alice

20 Modificación del mensaje (Man in the middle) Ataques de seguridad(viii) Ataques activos(iii) Darth Modifica los mensajes desde Bob para Alice. Bob Internet o cualquier otra red de comunicaciones Alice

21 Ataques de seguridad(ix) Ataques activos(iv) Darth Darth intenta saturar los servicios ofrecidos por el Servidor Bob Internet o cualquier otra red de comunicaciones Servidor Denegación de servicio

22 Ataques de seguridad(x) Ataques activos(v) Darth Darth obtiene información de Bob interactuando con él Darth utiliza la información obtenida de Bob para tener acceso a Servidor Bob Internet o cualquier otra red de comunicaciones Servidor Ingeniería social

23 Servicios de seguridad(i) X.800 X.800 define un conjunto de reconmendaciones básicas de seguridad en las distintas capas de los protocolos de comunicaciones, para interconectar dispositivos de computación. X.800 forma parte de la Unión Internacional de Telecomunicaciones, aprobada el 22 de marzo de Define en qué capa del modelo OSI se puede aplicar cada servicio o mecanismo. Servicios definidos: Autenticación Control de acceso Confidencialidad Integridad No repudio

24 Servicios de seguridad(ii) Autenticación Autenticación Asegura que las entidades que participan en una comunicación son quienes dicen ser. Autenticación de los participantes: Corrobora la identidad de todos los participantes en una comunicación. Se realiza durante la fase de conexión o establecimiento de la comunicación. Intenta evitar enmascaramiento o reenvío de información no autorizado (reply). Autenticación del origen de la información: Corrobora la autenticidad de la fuente de las unidades de información. No ofrece protección ante integridad de la información.

25 Servicios de seguridad(iii) Control de acceso Control de acceso En el contexto de seguridad informática, limita y controla el acceso host y aplicaciones utilizando enlaces de comunicaciones. Las políticas de acceso pueden ser definidas y adaptadas a cada participante. Cada uno de estos participantes deberá primeramente identificarse o autenticarse contra el servicio de control de acceso.

26 Servicios de seguridad(iv) Confidencialidad Confidencialidad Protege los datos transmitidos de un ataque pasivo. Confidencialidad de conexión: protege todos los datos en una conexión. Confidencialidad sin conexión: protege la información enviada en un único bloque de información. Confidencialidad por campos: se selecciona qué partes de la comunicación se desea proteger (p.e. sólo cierta parte de la información, sin importar origen y destino) Confidencialidad del flujo de información: protege el flujo de comunicación de ser observado y analizado.

27 Servicios de seguridad(v) Integridad Integridad Asegura que los datos recibidos son exactamente los mismos que los enviados. Integridad en la conexión, con recuperación: ante cualquier fallo de integridad, no sólo lo detecta, sino que puede recuperar la información original. Integridad en la conexión, sin recuperación: detecta únicamente el fallo de integridad. Integridad en la conexión por campos: aplica el servicio de integridad sólo a ciertas partes del mensaje. Integridad en comunicaciones sin conexión: servicio de integridad para un único bloque. Debería detectar problemas de reenvíos (reply)

28 Servicios de seguridad(vi) No repudio No repudio Provee protección ante la posibilidad de que el emisor de un mensaje niegue hacer enviado dicho mensaje o que el receptor niegue haberlo recibido. No repudio en origen: prueba que un mensaje ha sido enviado por una entidad específica. No repudio en destino: prueba que el mensaje ha sido recibido por una entidad específica.

29 Mecanismos de seguridad(i) X.800 Mecanismos de seguridad específicos: para incorporar sobre la capa de seguridad OSI correspondiente. Cifrado Firma digital Control de acceso Integridad Mecanismos de autenticación Tráfico de relleno Control de enrutamiento Mecanismos de notario Mecanismos de seguridad omnipresentes: no específicos de ninguna capa OSI concreta. Mecanismos de confianza Etiquetas de seguridad Detección de eventos Auditorías de seguridad Mecanismos de recuperación

30 Mecanismos de seguridad(ii) Mecanismos de seguridad específicos(i) Mecanismos de seguridad específicos(i) Cifrado: Uso de algoritmos matemáticos para transformación la información de forma que no pueda ser leída (criptografía). Firma digital: Información añadida al final del mensaje que prueba el origen e integridad del mensaje enviado (criptografía). Control de acceso: Variedad de mecanismos que refuerzan los derechos de acceso a los recursos. Integridad: Mecanismos que aseguran la integridad de la información transmitida: tanto de los flujos de información como de los datos individuales.

31 Mecanismos de seguridad(iii) Mecanismos de seguridad específicos(ii) Mecanismos de seguridad específicos(ii) Mecanismos de autenticación: Mecanismos que aseguran la identidad de todos los participantes en una interacción mediante el intercambio de información. Tráfico de relleno: Inserción de información adicional en los flujos de información para dificultar el análisis del tráfico. Control de enrutamiento: Selección de rutas físicas para el envío de información, propiciando el uso de rutas alternativas antes posibles brechas de seguridad. Mecanismos de notario: Uso de terceras entidades de confianza para asegurar ciertas propiedades de la información intercambiada.

32 Mecanismos de seguridad(iv) Mecanismos de seguridad omnipresentes Mecanismos de seguridad omnipresentes Mecanismos de confianza: Confianza en los mecanismos y servicios utilizados dentro de un sistema de seguridad. Etiquetas de seguridad: Abstracción para la asignación de niveles y atributos de seguridad a conjuntos de datos y comunicaciones. Detección de eventos:detección de eventos relevantes para la seguridad del sistema. Auditorías de seguridad: Recolección de información para la posible realización de una auditoría. Mecanismos de recuperación: utilizando información sobre eventos y funciones de gestión, puede gestionar transacciones y recuperarse de acciones realizadas.

33 Mecanismos de seguridad(v) Servicio Cifrado Firma digital Mecanismo Control de acceso Integridad Autenticación Tráfico de relleno Control de enrutamiento Aut. participantes Aut. origen Control acceso Conf. Conf. flujo Integridad No repudio Disponibilidad Notario

34 Fuente: Security Services Model, NIST Special Publication , December 2001, Underlying Technical Models Un modelo de seguridad en redes Privacidad transacciones Usuario o proceso Autenticación Autorización No repudio Auditoría Control de acceso Detección de intrusiones Prueba de integridad Restaurar estado "seguro" Recurso Protección de las comunicaciones Identificación (y nombrado) Gestión de claves (criptografía) Administración de seguridad Protección del sistema (sistema de privilegios, separación de procesos, etc) Leyenda Prevención Recuperación Soporte

35 Estándares SGSI SGSI (ISMS): Sistemas de Gestión de la Seguridad de la Información (Information Security Management System) Información conjunto de datos organizados que pueden poseer valor para la entidad que los posea Normativa ISO Seguridad de la información: preservación de su confidencibilidad, integridad y disponibilidad. También se contempla la seguridad de los sistemas implicados en el tratamiento de la información dentro de la organización. Propone hacer uso de procesos sistemáticos, documentados y conocidos por toda la organización.

36 Estándares Familia de normas ISO (i) La ISO podría considerarse como la conocida ISO 9001 aplicada a sistemas de calidad para la seguridad de la información.

37 Estándares Familia de normas ISO (ii) Ejemplo de lo recogido en la familia de la norma ISO ISO/IEC Visión general de las normas de la serie ISO/IEC Norma certificiable que establece los requisitos de un SGSI. ISO/IEC Código de buenas prácticas para la seguridad de la información. ISO/IEC Guía de implantación de SGSI. ISO/IEC Descripción de métricas, indicadores y mediciones que pueden realizarse son un SGSI. ISO/IEC Trata aspectos relacionados con la gestión de riegos. ISO/IEC Especifica los requisitos para una organización que desee acreditarse como entidad certificadora de ISO

38 Estándares Familia de normas ISO (iii) Ejemplo de lo recogido en la familia de la norma ISO ISO/IEC Guía para la implementación de un SGSI para el sector de las telecomunicaciones. ISO/IEC Ciberseguridad. ISO/IEC Seguridad en redes. ISO/IEC Seguridad para aplicaciones informáticas....

39 Certificaciones(i) Empresas certifican (mediante exámenes) los conocimientos sobre seguridad informática o sobre cómo utilizar sus propios productos en seguridad informática. Pueden ser requisito para ciertos proyectos de implantación y para cumplir con normativas de seguridad. La mayoría de las certificaciones debe ser renovadas después de unos años (por lo general, no más de 5 años) Algunos ejemplos de certificaciones: CISM - CISM Certificaciones: Certified Information Security Manager CISSP - CISSP Certificaciones: Security Professional Certification GIAC - GIAC Certificaciones: Global Information Assurance Certification CISA- Certified Information Systems Auditor, ISACA CISM- Certified Information Security Manager, ISACA Lead Auditor ISO Lead Auditor ISO 27001, BSI CISSP - Certified Information Systems Security Professional, ISC2 SECURITY+, COMPTia - Computing Technology Industry Association CEH - Certified Ethical Hacker PCI DSS - PCI Data Security Standard

40 Certificaciones(ii) Algunas empresas ofrecen su propia carrera de certificaciones en seguridad: ejemplo de certificaciones CISCO: Nivel básico CCENT: Cisco Certified Entry Networking Technician CCNA: Cisco Certified Network Associate CCDA: Cisco Certified Design Associate Nivel profesional CCDP: Cisco Certified Design Professional CCIP: Cisco Certified Internetwork Professional CCNP: Cisco Certified Network Professional CCSP: Cisco Certified Security Professional CCVP: Cisco Certified Voice Professional Nivel experto CCIE: Cisco Certified Internetwork Expert

41 Seguridad Informática Seguridad en redes: Introducción Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Arquitecturas de red Transmisión de datos y redes de ordenadores Arquitecturas de red Arquitectura de red = Capas + Protocolos Capas y protocolos Aspectos de diseño Ejemplo El modelo de referencia OSI

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1 TCP/IP e Internet MIT Slide 1 El protocolo TCP/IP Protocolo de control de transmisión / Protocolo de Internet Desarrollado por DARPA con el fin de conectar entre sí las universidades y los laboratorios

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

XARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu

XARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu XARXES Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu Profesores de la asignatura: Chema Martínez (seminarios y prácticas) Victor Torres (teoría y seminarios) Johan

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 3: Protocolos y comunicaciones de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 3: Objetivos Explicar la forma en que se utilizan las reglas para facilitar la comunicación. Explicar la

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Arquitectura de Protocolos

Arquitectura de Protocolos Arquitectura de Protocolos Emisor Capa n Capa 2 Capa 1 Emisor Capa n Capa 2 Capa 1 Entorno de división del trabajo. Esquema de capas Modelo de cooperación. Cuántas capas? Cuál funcionalidad? Red OSI definió

Más detalles

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES OBJETIVOS La seguridad de las redes (de comunicaciones e industriales) es fundamental y está permanentemente comprometida. Para minimizar los efectos

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

REDES DE COMPUTADORAS

REDES DE COMPUTADORAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión en matemáticas y computación, así como en sus diversas aplicaciones REDES DE COMPUTADORAS

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET .- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Carrera: Redes II Ingeniería Electrónica Clave de la asignatura: TEF - 0804 Horas teoría-horas práctica-créditos: 4 8.- HISTORIA DEL PROGRAMA. Lugar

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

TCP, UDP y DNS Angélica Flórez Abril, MSc.

TCP, UDP y DNS Angélica Flórez Abril, MSc. Angélica FA- All rights reserved TCP, UDP y DNS Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Modelo OSI Y TCP/IP Capa 7 Aplicación Capa 6 Presentación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS PRESENCIAL MATERIA: REDES Y SISTEMAS DISTRIBUIDOS

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS PRESENCIAL MATERIA: REDES Y SISTEMAS DISTRIBUIDOS DATOS DE IDENTIFICACIÓN CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: DISEÑO DE REDES CIENCIAS BÀSICAS SISTEMAS ELECTRÓNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2003 SEMESTRE: 10 ÁREA ACADÉMICA:

Más detalles

Información del Curso

Información del Curso PROGRAMA DEL CURSO CCNA1 Aspectos Básicos de Networking CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso El objetivo de este curso es presentar los conceptos

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Redes de Computadoras Introducción Arquitectura de Redes

Redes de Computadoras Introducción Arquitectura de Redes Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Arquitectura de Redes Mérida - Venezuela Prof. Gilberto Díaz Otra clasificación de las redes Según

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS

SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS Jose Luis del Val 1,Juan Ignacio Vázquez 2 1 E.S.I.D.E. (Estudios Superiores de Ingeniería de Deusto) e-mail: val@eside.deusto.es 2 E.S.I.D.E.

Más detalles

Protocolos y Modelo OSI

Protocolos y Modelo OSI Protocolos y Modelo OSI. Mg. Gabriel H. Tolosa. tolosoft@unlu.edu.ar So as I look at transitioning to the communication platforms of the future, I see that the beauty of Internet protocols is you get the

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad en las Redes

Seguridad en las Redes Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Introducción La Seguridad en las Redes se ha convertido en unos de los temas mas hablados en

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (i) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Richard Bejtlich. The Tao Of Network Security

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red

Más detalles

Carrera : SATCA 1 3-2-5

Carrera : SATCA 1 3-2-5 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Fundamentos de Redes Carrera : Clave de la asignatura : TIF-1013 SATCA 1 3-2-5 Ingeniería en Tecnologías de la Información y Comunicaciones 2.- PRESENTACIÓN

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

FUNDAMENTOS DE REDES

FUNDAMENTOS DE REDES FUNDAMENTOS DE REDES Código: 750096M Grupo: 80 Créditos:3 Intensidad Horaria: 3 horas semanales Habilitable: NO Validable: SI Docente: DOLLY GÓMEZ SANTACRUZ Correo: dollygos@univalle.edu.co Material curso:

Más detalles

Descripción. Los procesos de comunicación son divididos en 7 capas (layers). Por qué?: Cada capa: Modelo de capas protocol stack

Descripción. Los procesos de comunicación son divididos en 7 capas (layers). Por qué?: Cada capa: Modelo de capas protocol stack Modelo OSI Introducción OSI : Open Systems Interconnection Modelo de Referencia de arquitectura de Red Herramienta para entender la comunicación entre dos sistemas interconectados. 2 Descripción 3 Descripción

Más detalles

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Informática Administrativa

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Informática Administrativa PROGRAMA DE ESTUDIO Fundamentos de redes Programa Educativo: Licenciatura en Informática Administrativa Área de Formación : Sustantiva profesional Horas teóricas: 3 Horas prácticas: 2 Total de Horas: 5

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga - Arquitecturas de protocolos Ph.D. UPB Bucaramanga Protocolo de Comunicaciones Hola Hola Qué hora tiene? Las 10 am gracias De nada Establecimiento conexión Transferencia De Información Solicitud cx Confirmación

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

REDES Y CERTIFICACIÓN CISCO I. Área de Formación Profesional

REDES Y CERTIFICACIÓN CISCO I. Área de Formación Profesional PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACIÓN CISCO I CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC202 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al finalizar

Más detalles

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET .- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Carrera: Redes I Ingeniería Electrónica Clave de la asignatura: TEE - 080 Horas teoría-horas práctica-créditos: 6.- HISTORIA DEL PROGRAMA. Lugar y Fecha

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

INDICE. 26 El archivo.rhosts Equivalencia entre usuarios y anfitrión 27 Revisión de los demonios TCP/IP El demonio slink

INDICE. 26 El archivo.rhosts Equivalencia entre usuarios y anfitrión 27 Revisión de los demonios TCP/IP El demonio slink INDICE Introducción 1 Parte I. Información básica 1. Para entender TCP/IP 9 La historia TCP/IP 10 Como explorar direcciones, subredes y nombres de anfitrión 11 Clases de direcciones 12 Subredes 14 Nombres

Más detalles

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA

Más detalles

Asignatura: Horas: Total (horas): Obligatoria X Teóricas 4.5 Semana 6.5 Optativa Prácticas 2.0 16 Semanas 104.0

Asignatura: Horas: Total (horas): Obligatoria X Teóricas 4.5 Semana 6.5 Optativa Prácticas 2.0 16 Semanas 104.0 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO REDES DE DATOS 1767 7 11 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Computación Ingeniería

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Servicio de Salud de Castilla-La Mancha

Servicio de Salud de Castilla-La Mancha Servicio de Salud de Castilla-La Mancha II CURSO DE PATOLÓGIA DIGITAL Ciudad Real, 29-30 de noviembre de 2012 Conceptos básicos de seguridad y lenguaje informático Podemos entenderlo? Servicio de Salud

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

CISCO NETWORKING ACADEMY PROGRAM. CCNA1: Fundamentos Básicos de Networking

CISCO NETWORKING ACADEMY PROGRAM. CCNA1: Fundamentos Básicos de Networking CISCO NETWORKING ACADEMY PROGRAM CCNA1: Fundamentos Básicos de Networking I.- Descripción del Curso CCNA1: Fundamentos básicos de Networking es el primero de cuatro cursos que permitirán al estudiante

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Recuperación de Información en Internet: Tema 1: Internet

Recuperación de Información en Internet: Tema 1: Internet Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Modelo OSI Aplicación Presentación Sesión Arquitectura TCP/IP Aplicación HTTP FTP SMTP DNS SNMP

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION. JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION. JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu. Modelo OSI ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Contenido Introducción Modelo de Capas El Modelo de Referencia

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles