Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos.
|
|
- María Teresa Ríos Cruz
- hace 8 años
- Vistas:
Transcripción
1 Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos. Características. Funciones principales. Diseño del sistema cortafuegos. DMZ netfilter / iptables. Distribuciones libres para cortafuegos dedicados. Cortafuegos hardware. 2 Introducción 3
2 Cortafuegos RAE: 2. m. Arq. Pared toda de fábrica, sin madera alguna, y de un grueso competente, que se eleva desde la parte inferior del edificio hasta más arriba del caballete, con el fin de que, si hay fuego en un lado, no se pueda este comunicar al otro. Wikipedia: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir/limitar, cifrar/descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 4 Cortafuegos Un cortafuegos es un dispositivo o sistema que controla el flujo de tráfico entre diferentes áreas de una red. [R.A. Deal, Cisco Router Firewall Security] 5 Para qué sirve? El objetivo de todo cortafuegos es proporcionar un medio para implementar la política de control de acceso. red protegida red exterior router cortafuegos 6
3 Para qué sirve? Control Ej: Los usuarios de mi red solo podrán acceder a ciertos sitios web, y no podrán usar IRC. Seguridad/Protección Ej: Solo los usuarios de cierta red pueden acceder a mi servidor SSH. Vigilancia Ej: Determinar qué máquina está haciendo constantemente intentos de acceso a mi servidor. 7 Características habituales Ligados a un encaminador. Controla el tráfico. Protege los recursos sensibles. Oculta la estructura interna. Establece áreas con restricciones diferentes. Registra e informa de incidencias. 8 Tipos de cortafuegos 9
4 Tipos de cortafuegos De filtrado de paquetes (packet-filtering ó stateless) Con estado (stateful) Pasarela de aplicación (application gateway) Cortafuegos NAT (address-translation) Local o personal (host-based) Híbridos 10 Cortafuegos de filtrado de paquetes Sin estado (no tienen en cuenta el tráfico anterior). Dado un paquete y un conjunto de reglas decide: Reenviar: ACCEPT Descartar: DROP Rechazar: REJECT. Como DROP pero informando al remitente (con ICMP). Dos políticas: Restrictiva: Todo lo que no esté explícitamente permitido, está prohibido. Permisiva: Todo lo que no esté explícitamente prohibido, está permitido. 11 Cortafuegos de filtrado de paquetes Inspección de paquetes Dirección de capa 3 (IP) origen o destino. Dirección de capa 4 (puerto) origen o destino. Carga útil de paquete (campo protocol). Flags de la cabecera: SYN, RST,... Interfaz de red, de entrada o salida El propietario del proceso que creó el paquete. etc... 12
5 Inspección Formato del paquete IP bytes bytes Paquete IP encabezado carga (payload) bytes versión IHL tipo de servicio longitud total identificación D M F F tiempo de vida protocolo checksum dirección del origen offset del fragmento dirección del destino 0 40 B opciones 13 Inspección Formato del segmento UDP puerto UDP origen (opcional) longitud del mensaje UDP (completo) cuerpo del mensaje puerto UDP destino checksum (opcional) Inspección Formato del segmento TCP offset puerto TCP origen reservado checksum número de secuencia número de acuse de recibo URG ACK PSH RST SYN FIN opciones cuerpo del mensaje puerto TCP destino ventana puntero urgente relleno
6 Cortafuegos de filtrado de paquetes Un ejemplo Internet Web: DNS: Regla Origen Protocolo Puerto 1 Any Destino TCP 80 ALLOW 2 Any UDP 53 ALLOW 3 Any TCP 25 ALLOW 4 Any Other Any Any Acción DROP [Cisco Router Firewall Security, Fig 2.6] 16 Cortafuegos de filtrado de paquetes Ventajas y limitaciones Ventajas: Rápido, como requisitos de CPU y memoria. Flexibles y muchos extensibles mediante módulos. Limitaciones: Pueden ser difíciles de configurar. No pueden manejar información de sesión o aplicación. No proporcionan soporte para autenticación. Las capacidades de registro de sucesos son limitadas. 17 Filtrado asimétrico B Internet Web server Impedir que tráfico externo llegue a B. Permitir a B abrir conexiones al exterior. [Cisco Router Firewall Security, Fig 2.11] 18
7 Cortafuegos con estado Hacen seguimiento de las conexiones. Inicio, transferencia y terminación. Permite distinguir si la conexión fue iniciada desde la red interna o desde la externa. Crea reglas de filtrado dinámicamente cuando detecta una conexión y las elimina al terminar. Esa información se almacena en la tabla de estado. 19 Establecimiento de conexión de TCP Cada extremo debe sincronizarse con el otro antes de transmitir datos. Hay un rol activo (cliente) y el otro pasivo (servidor). Triple apretón de manos : cliente SYN seq: 1200, ack: - SYN + ACK seq: 4800, ack: 1201 ACK seq: 1201, ack: 4801 servidor 1.El cliente indica su ISN (Initial Sequence Number) y otros parámetros de conexión como el MSS 2.El servidor confirma, indica su ISN y otros datos de conexión 3.El cliente confirma y puede enviar datos en ese segmento 20 Cortafuegos con estado Ventajas y limitaciones Ventajas: Conocen el estado de las conexiones. Pueden detectar y prevenir ataques DoS. Limitaciones: Pueden ser difíciles de configurar. No pueden manejar información de aplicación. No proporcionan soporte para autenticación. Existen protocolos sin estado: UDP, ICMP, etc. Aplicaciones con conexiones adicionales: FTP. La tabla de estado puede suponer un problema. 21
8 Cortafuegos Proxy También llamados «Cortafuegos de Pasarela de Aplicación». Permiten tratamiento específico por aplicación: DNS, FTP, LDAP, SMTP, etc. Soporte específico para autenticación. Autentican usuarios en lugar de máquinas o conexiones. Tipos: de conexión (Connection Gateway Firewall) cut-throught 22 Cortafuegos Proxy Pasarela de conexión 1.El cliente externo intenta una conexión hacia un servidor interno. 2.El cortafuegos intercepta la conexión y solicita al usuario una autenticación. El cortafuegos abre una conexión hacía el servidor interno. 3.El tráfico del cliente externo es procesado por el cortafuegos y redirigido al servidor interno. 4.Cualquier nueva conexión es rechazada si no se proporciona la autenticación correspondiente. 23 Cortafuegos Proxy Pasarela de conexión [Cisco Router Firewall Security, Fig 2.17] 24
9 Cortafuegos Proxy Cut-through Realiza un proceso de autenticación como el cortafuegos de pasarela de conexión. Después añade temporalmente reglas de filtrado para permitir al usuario utilizar el recurso. Sólo la autenticación ocurre en la capa de aplicación. Es mucho más eficiente. 25 Cortafuegos Proxy Cut-through [Cisco Router Firewall Security, Fig 2.18] 26 Cortafuegos Proxy Ventajas y limitaciones Ventajas: Proporcionan una buena defensa ante ataques DoS y «spoofing». Total control a nivel de aplicación. Registros muy detallados. Mucha flexibilidad. Inconvenientes: Todo el procesamiento es software. Limitado a un conjunto de aplicaciones. Cuando no es web, requiere software especial en el PC de los usuarios. 27
10 Cortafuegos NAT NAT permite exponer servicios de la red interna sin que los usuarios conozcan la estructura y esquema de direccionamiento. El administrador puede modificar completamente la organización de los servicios y la estructura de la red sin que sea percibido desde el exterior. 28 Cortafuegos NAT [Cisco Router Firewall Security, Fig 2.20] 29 Cortafuegos «personal» Se utiliza para proteger un solo computador (servidor o PC). Normalmente son cortafuegos de filtrado de paquetes. Ventajas: Sencillo y barato Seguridad y autenticación adicional. Inconvenientes: Poca escalabilidad Basados en software Pocas opciones de filtrado 30
11 Cortafuegos híbridos Es habitual que los cortafuegos comerciales (hardware) proporcionen otras funcionalidades: Servidor DHCP Concentrador VPN Detección de intrusos (IDS) Proxy/Caché Web Caché DNS etc. 31 Diseño del sistema cortafuegos 32 Guía de diseño Definir una política de seguridad Qué necesita ser protegido? A qué «precio»? Diseñar una solución sencilla Como siempre, principio KISS. Usar los dispositivos adecuados Cada equipo o programa está diseñada para un fin. Implementar varias líneas de defensa El sistema es débil si solo hay una línea de defensa. Considerar las amenazas internas ~70% de las violaciones de seguridad proceden de la red interna 33
12 Estructura de la red Diferentes partes de la red requieren niveles de seguridad diferente: La red externa (sobre la que no tenemos control). La red de servicios públicos (DMZ) La red interna (no accesible desde el exterior). 34 DMZ DMZ (demilitarized zone) es la subred que contiene los servicios accesibles desde el exterior. red interna DMZ Internet 35 DMZ Reglas y niveles de seguridad Se asignan niveles de seguridad desde más bajo al más alto. Por defecto, el tráfico puede ir de los niveles altos a los bajo, pero no al revés. Las excepciones a esta regla deben se implementan como reglas de filtrado (lo más específicas posible). 36
13 DMZ Reglas y niveles de seguridad A nivel menor: ALLOW A nivel mayor o igual: DROP. [Cisco Router Firewall Security, Fig 2.28] 37 DMZ Tipos Sencillo Segmento único Service leg DMZ múltiple DMZ interno [Cisco Router Firewall Security, Fig ] 38 DMZ Sencillo Segmento único Service leg [Cisco Router Firewall Security, Fig ] 39
14 DMZ Múltiple [Cisco Router Firewall Security, Fig 2.26] 40 DMZ Interno Medium Medium [Cisco Router Firewall Security, Fig 2.27] 41 Componentes del sistema cortafuegos Encaminador perimetral Encaminamiento con la red externa Filtrado de paquetes y conexiones Traducción de direcciones Cortafuegos Separación entre subredes internas (DMZs) Autenticación IDS (Intrusion Detection System) Vigilancia, detección e incluso medidas de contención. 42
15 Componentes del sistema cortafuegos 43 Sistema Cortafuegos Consideraciones Filtrado de paquetes en la periferia. Todos los servidores públicos en una DMZ. Servidores críticos deben tener su propio cortafuegos. Colocar el servidor BD en un nivel de seguridad mayor que el servidor web. Utilizar VPN para conectar con sitios remotos, y asumir que podrían estar comprometidos. Utilizar sistemas IDS en las redes sensibles. 44 Caso de estudio Linux netfilter / iptables 45
16 netfilter / iptables Cortafuegos software de filtrado de paquetes Seguimiento de conexiones: stateful NAT (masquerading) Packet mangling Control de tasa Registro de sucesos configurable 46 netfilter / iptables 47 iptables cadenas (chains) prerouting (antes de saber dónde debe ir) red input (hacia el host) output (generados por el host, no encaminado aún) forward (reenviar a otro host) postrouting (cuando se sabe el destino) PREROUTING (DNAT) rutado POSTROUTING (SNAT) FORWARD (filter) INPUT (filter) OUTPUT (filter, DNAT) aplicaciones en el host 48
17 iptables tablas filter nat mangle Manipulación / etiquetado 49 iptables Filtrado de paquetes («filter») IP: direcciones origen y destino, fragmentos ICMP: tipo y código UDP: puertos origen y destino TCP: puertos origen y destino, flags, opciones, propietario del proceso. input y output son cadena para filtrado local. forward es para filtrado de tráfico remoto. 50 iptables NAT (tabla «nat») Traducción de dirección origen (SNAT) Se hace en postrouting. También conocido como «masquerading». Traducción de dirección destino (DNAT) Se hace en prerouting o output. También conocido como «redirección». 51
18 iptables Seguimiento de conexiones Cadenas prerouting y ouput. La tabla de estado contiene: Campo protocol de la cabecera IP (IP,puerto) origen y destino Estado de la conexión (TCP) Temporizadores (TCP) Números de secuencia (TCP) Estados: NEW, ESTABLISHED, RELATED, INVALID. 52 iptables Control de tasa Previene ataques DoS. Permite limitar: Ráfaga máxima Número máximo de coincidencias por segundo. 53 iptables Sintaxis de comandos Iptables [-t tabla] comando cadena parámetros Comandos: -A: añadir (al final) -D: borrar (por regla o posición) -I: Insertar en la posición indicada -L: listar -F: borrar todas las reglas -Z: limpiar los contadores -P: definir la política 54
19 iptables Un router/firewall básico /24 web red interna Internet eth0 eth Servidor SSH Activar el reenvío de paquetes # echo 1 > /proc/sys/net/ipv4/ip_forward 55 iptables Un router/firewall básico Política restrictiva para FORWARD. # iptables -P FORWARD DROP ó iptables -A INPUT -j DROP como última regla Aceptar todo el tráfico ICMP (desde cualquier parte). # iptables -A INPUT -p ICMP -j ACCEPT Permitir tráfico hacía y desde loopback. # iptables -A INPUT -i lo -j ACCEPT # iptables -A OUTPUT -o lo -j ACCEPT Aplicar SNAT para conexiones al exterior # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 56 iptables Un router/firewall básico Aceptar todo el tráfico TCP (desde la red interna). # iptables -A INPUT -p tcp -i eth1 -j ACCEPT Aceptar TCP de la red externa para conexiones establecidas. # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Permitir acceso al servidor web en el router. # iptables -A INPUT -p tcp --dport http -j ACCEPT Redirigir un puerto (DNAT) hacia el servidor SSH. # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --todestination :22 57
20 Distribuciones libres para implementar cortafuegos en máquinas dedicadas. 58 Distribuciones para cortafuegos dedicados Distribuciones de software libre para implementar cortafuegos en máquinas con pocas prestaciones. Basadas en: GNU/Linux: ClearOS, Gibraltar, IPCop, Zentyal, SmoothWall,... FreeBSD: m0n0wall, pfsense,... Suelen ofrecer una interfaz web para administración del router/cortafuegos 59 ClearOS Basada en GNU/Linux Características: Cortafuegos con estado: iptables IDS/IPS: SNORT VPN: PPTP, IPSec, OpenVPN Proxy Web: Squid Filtrado de contenido y antivirus: DansGuardian Informes y estadísticas: MRTG 60
21 ClearOS Interfaz web 61 ClearOS Interfaz web 62 ClearOS Interfaz web 63
22 ClearOS Interfaz web 64 ClearOS Interfaz web 65 Cortafuegos hardware CISCO PIX 66
23 CISCO PIX (Private Internet exchange) Gama de cortafuegos de alto rendimiento. SO específico: PIX OS Características NAT/PAT Filtrado de contenido (Java/ActiveX) IPsec VPN DHCP PPoE RADIUS 67 CISCO PIX Rendimiento: PIX 535: 1 Gbps, 95 Mbps 3DES VPN 2000 túneles Ipsec conexiones simultáneas PIX 525: 360 Mbps, 70 Mbps 3DES VPN conexiones PIX 501: 10 Mbps, 3 Mbps 3DES VPN 68 CISCO PIX 69
24 CISCO PIX ASA (Adaptive Security Appliance) es un módulo que aumenta las capacidades del PIX. Actualmente la serie ASA ha reemplazado a la gama PIX. Simulador PIX: 70 Referencias Transmisión de datos y redes de comunicaciones, B.A. Forouzan. Mc Graw Hill. Router Firewall Security, R.A. Deal. CISCO Press. Firewall fundamentals, W.J. Noonan, CISCO Press. Prentice Hall. Guía Avanzada de Firewalls Linux, R.L. Ziegler. Firewalls and Internet Security, W.R. Cheswick. Linux 2.4 Packet Filtering HOWTO. Rusty Russell. 71
Seguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.
Más detallesSeguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.
Más detallesIPTABLES. Gonzalo Alvarez Flores
IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesGestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)
Más detallesEJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:
EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de
Más detallesFirewall en GNU/Linux netfilter/iptables
Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables
Más detallesCharla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid
Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesFiltrado de paquetes y NAT
Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesIntroducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables
Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesCortafuegos y Linux. Iptables
Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado
Más detallesSeguridad Informática
Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesExamen Parcial II de Sistemas Telemáticos para Medios Audiovisuales
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesInforme Final Experiencia 2 Configuración de Firewall, Router y Gateway
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes
Más detallesCORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA
Más detallesFirewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002
Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas
Más detallesPrácticas de laboratorio de Telemática II
Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición
Más detallesTema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).
de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesSEGURIDAD EN SISTEMAS INFORMÁTICOS
Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesAgenda, continuación
Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesConferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)
Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesPRÁCTICA 5: USO DE CORTAFUEGOS
PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para
Más detallesServidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas
Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesServidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.
Más detalles8. Cortafuegos (Firewall).
8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesFirewalls de Internet. Ricardo D. Pantazis
Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03
Más detallesSEGURIDAD EN SISTEMAS GNU LINUX
SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como
Más detallesTema 6. Seguridad Perimetral Parte 1. Cortafuegos
Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación
Más detallesPráctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Más detallesHOWTO: Cómo configurar el acceso web en varios interfaces de Integra
HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesEn el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:
Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detallesCriptografía y Seguridad de Datos Protección de redes: Cortafuegos
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detalles2. Diferencias respecto a IPCHAINS
1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesSmoothwall y Servicios de Internet. Marzo, 2006.
Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux
Más detallesDiseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod
Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En
Más detallesAnálisis de aplicación: Cortafuegos de la distribución Zentyal
Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesPARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall
PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesAlta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla
Alta Disponibilidad de Cortafuegos en Linux Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla Esbozo de la presentación Introducción: Cortafuegos y Alta Disponibilidad
Más detallesTema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009
Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesDHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011
y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
Más detallesExperiencia 5 : Firewall
Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1
Más detallesInternet Firewalls Linux ipchains.
Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detalles