MARCO TEÓRICO. Contents. Jeisson Alexander Hernández Pulido. October 11, 2010 I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MARCO TEÓRICO. Contents. Jeisson Alexander Hernández Pulido. October 11, 2010 I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3"

Transcripción

1 MARCO TEÓRICO Jeisson Alexander Hernández Pulido October 11, 2010 Contents I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3 1 INTRODUCCIÓN 4 2 TRIADA DE LA INFORMACIÓN CONFIDENCIALIDAD: INTEGRIDAD: DISPONIBILIDAD: AUTENTICIDAD: NO REPUDIACIÓN: SEGURIDAD INFORMÁTICA 6 4 SEGURIDAD DE LA INFORMACIÓN 6 5 SEGURIDAD DE LAS COMUNICACIONES 6 6 SEGURIDAD FÍSICA 6 7 SEGURIDAD COMPUTACIONAL Nivel D: Nivel C1 (discrecional): Nivel C2 (acceso controlado): Nivel B1 (seguridad etiquetada): Nivel B2 (Protección estructurada): Nivel B3 (Dominios de seguridad): Nivel A1 (Protección vericada):

2 8 OTRAS DEFINICIONES VULNERABILIDAD DEBILIDAD AMENAZAS TIPOS DE AMENAZAS RIESGO CONTROL CICLO DE VIDA DE LA SEGURIDAD DIAGNÓSTICO Levantamiento de información Análisis de la información Identicación de vulnerabilidades Análisis de riegos Plan de seguridad Panorama de riesgos DISEÑO Arquitectura de seguridad Planes de continuidad Cultura de seguridad IMPLEMENTACIÓN DEL MODELO MONITOREO II ETHICAL HACKING METODOLOGIA ETHICAL HACKING Servicios en una red interna Servicios hacia internet Metodologia ethical hacking (red interna) Reconocimiento Explorando los sistemas Mantener acceso Cubrir el rastro III VPN Que es una VPN Ventajas de una VPN Desventajas de una VPN Tipos VNP VPN peer to peer (rewall to rewall) VPN peer to clients VPN SSL Infraestructura de VPN

3 11.5 Parámetros de Conguración VPN La Infraestructura de Llave Pública o PKI: La Criptografía de Llave Pública o Asímetrica: Criptografía de Llave Simétrica o Secreta: El Message Digest Value: El Modelo PKIX: Protocolos para establecer VPN[2] IV IDS/IPS[3] CARCTERÍSTICAS IDS: SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRU- SION DETECTION SYSTEMS) Tipos de IDS ARQUITECTURA DE UN IDS IPS: SISTEMAS DE PREVENCIÓN DE INTRUSOS (INTRU- SION PREVENTION SYSTEMS) Tipos de IPS List of Figures 1 Triada de la información Seguridad computacional Nivel B2 - Protección estructurada Ciclo de vida de la seguridad VPN peer to peer VPN peer to peer de acceso abierto VPN peer to peer de acceso controlado VPN peer to cliente Diagrama de conguración de IP's públicas esquema de encapsulamiento PPTP Escenario típico L2TP Esquema de un IDS de red

4 Part I CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURIDAD 1 INTRODUCCIÓN Todas las organizaciones tienen problemas de seguridad lo realmente importante es que estos problemas sean detectados e identicados a tiempo. Las organizaciones hoy día no saben cuanto dinero pierden por causa de problemas de seguridad. Los problemas de seguridad se generan en un 90% por cultura y no por tecnología. Algunos de los problemas a los cuales nos vemos abocados en esta parte de cultura de los usuarios son: Préstamo de usuarios Pérdida de contraseñas Hoy día las organizaciones en el momento de realizar su planeación estratégica tienen en cuenta de forma muy importante la parte de SEGURIDAD DE LA INFORMACIÓN. La seguridad es conjunto de políticas que establece una organización con el n de proteger LA INFORMACIÓN LA CUAL ES EL ACTIVO MÁS IMPOR- TANTE DE LA ORGANIZACIÓN, estas políticas se llevan a cabo mediante una serie de normas que son controladas a través de una cadena de acciones, todo esto genera un grado de seguridad bastante alto para la protección de la información. La criticidad y la sensibilidad de la información se miden en términos monetarios. 4

5 2 TRIADA DE LA INFORMACIÓN Figure 1: Triada de la información 2.1 CONFIDENCIALIDAD: Los recursos solo pueden ser utilizados por personal autorizado Intenta prevenir la divulgación no autorizada de los mensajes. Intenta prevenir el uso no autorizado de la información. Otorga conabilidad en el sistema de comunicaciones. 2.2 INTEGRIDAD: Solo las personas autorizadas podrán modicar los recursos del sistema. Asegura que los usuarios autorizados tienen conanza y acceso oportuno a la información. 2.3 DISPONIBILIDAD: Los recursos deberán estar listos para utilizarse por las entidades autorizadas. 2.4 AUTENTICIDAD: Consiste en vericar que el remitente de la información es quien dice ser mediante la utilización de un ID y un password, esta identidad es identicada en un sistema de autenticación. 2.5 NO REPUDIACIÓN: Si el usuario es autentico se debe garantizar el envío o recepción de la información. 5

6 3 SEGURIDAD INFORMÁTICA Son los mecanismos utilizados para asegurar la información a través de los recursos tecnológicos de una red: ˆ Hardware ˆ Software ˆ Aplicaciones. 4 SEGURIDAD DE LA INFORMACIÓN Son todos aquellos mecanismos utilizados para proteger los datos (condencialidad, integridad y disponibilidad). 5 SEGURIDAD DE LAS COMUNICACIONES Mecanismos para proteger el transporte de la información, como por ejemplo: ˆ VPN ˆ SSL ˆ SSH ˆ Canales dedicados 6 SEGURIDAD FÍSICA Son todos los mecanismos físicos utilizados para proteger las áreas de organizaciones, por ejemplo: ˆ Cámaras ˆ Vigilancia ˆ Sensores ˆ CCTV 7 SEGURIDAD COMPUTACIONAL Es Un conjunto de mecanismos LÓGICOS que se implementan con el n de proteger la información 6

7 Figure 2: Seguridad computacional Entre los diferentes niveles de seguridad computacional, encontramos: 7.1 Nivel D: Es un nivel en el cual se carece de seguridad, por ejemplo en el D.O.S, ya que este sistema no tiene mecanismos de control ni de protección, el sistema operativo es inestable, no existe la autenticación de usuarios, también podemos mencionar como ejemplo las anteriores BIOS de los equipos. 7.2 Nivel C1 (discrecional): Se requiere de autenticación, es decir de un ID y de un password, en este nivel se maneja un administrador y cumple la función de segregar usuarios y funciones. 7.3 Nivel C2 (acceso controlado): Nace a partir del nivel C1, pero se le agrega el tema de auditoria (a través de la habilitación de logs), por ejemplo; cuando ingresa un usuario, la manera como ingresa y/o si modica algún objeto como archivos, carpetas, etc (todos los objetos que tienen que ver con el lesystem). Los usuarios en este nivel tienen la posibilidad de realizar algunas funciones administrativas. 7.4 Nivel B1 (seguridad etiquetada): Nace a partir de las bondades del nivel C2, este nivel trabaja todo lo relacionado con permisos dentro de los diferentes grupos formados, además permite aplicar más seguridad a los objetos. Este se aplica a nivel de Sistema operativo, a través del active directory, a nivel de bases de datos se maneja a través de roles denidos por el administrador. 7

8 7.5 Nivel B2 (Protección estructurada): Nace a partir del nivel B1 pero, utiliza una estructura de herencia muy similar a la del active directory, todos estos objetos además tienen permisos y políticas. Herencia se reere a que un permiso se hereda para toda la unidad organizacional. Figure 3: Nivel B2 - Protección estructurada 7.6 Nivel B3 (Dominios de seguridad): Nace a partir del nivel B2, utiliza seguridad mediante hardware, utiliza dominios físicos y lógicos, dominios de gestión y administración de incidentes, también maneja planes de continuidad. 7.7 Nivel A1 (Protección vericada): Nace a partir del nivel B3, pero adicionalmente se utilizan métodos criptográcos para el cifrado de la información. 8 OTRAS DEFINICIONES 8.1 VULNERABILIDAD Es la debilidad que presenta un sistema, por ejemplo puertos abiertos que no estén congurados, es decir, la debilidad no está en tener puertos abiertos sino en no congurarlos correctamente. 8.2 DEBILIDAD Pérdida parcial o total de un control 8.3 AMENAZAS Materialización de la debilidad, es decir, todo lo que puede pasar si es explotada la debilidad. 8

9 8.3.1 TIPOS DE AMENAZAS ˆ Naturales (incendios, terremotos, etc) ˆ Políticas/sociales (disturbios, huelgas, etc) ˆ Físicas (Fallas energéticas, de hardware, etc) ˆ Humanas (Intencionales, no intencionales) Intencionales: Destrucción física, virus, Espionaje, robo de información, entre otros 8.4 RIESGO Probabilidad de que una debilidad+amenaza+impacto, afecte el negocio de la organización. 8.5 CONTROL Mecanismo que reduce las debilidades o las amenazas de un sistema. Los tipos de control son: preventivos, correctivos y detectivos. PREVENTIVOS: Previene problemas ntes de que sucedan. DETECTIVOS: Controles que detectan errores maliciosos. CORRECTIVOS: Minimizan el impacto de una amenaza, corrigen problemas detectados. 9 CICLO DE VIDA DE LA SEGURIDAD El ciclo de vida de la seguridad, funciona comocualquier otro ciclo, es decir, con una retroalimentación continua. Figure 4: Ciclo de vida de la seguridad 9

10 9.1 DIAGNÓSTICO Consiste en determinar el estado del nivel de seguridad de la organización. Para realizar este proceso se deben seguir los siguientes pasos: Levantamiento de información Este proceso se realiza teniendo en cuenta los siguientes items: tecnologia: Infraestructura física, topologia de la red, información de las plataformas de los servidores, elementos de seguridad, equipos activos, aplicaciones, canales de comunicación, etc. Procesos: A nivel de procesos es importante conocer el ciclo: Entradas-Procesos-Salidas Personas: Roles, constumbres. Ahora veremos unos ejemplos de los datos que se deben recopilar según el equipo al cual se le va a realizar el proceso de levantamiento de la información. para empezar a conocer la información de un servidor me interesan los siguientes datos: ˆ Nombre del servidor ˆ Función ˆ Dirección IP ˆ Sistema operativo ˆ Actualizaciones ˆ Administrador Todos estos datos deben ser consignados en una tabla Ahora si me interesará conocer la información de un equipo activo, debo tener en cuenta los siguientes datos: ˆ Nombre ˆ Dirección IP ˆ Tipo de administrador (remoto ó local) ˆ Versión de software ˆ Actualizaciones ˆ Marca ˆ Función 10

11 ˆ Nombre del administrador Estos datos deben estar consignados en una tabla. Para obtener la información acerca de la topologia de la red, obtengo los siguientes datos: ˆ Topologia física ˆ Topologia lógica Para obtener información acerca de la infraestructura física, obtengo la siguiente información: ˆ Espacios ˆ Controles de acceso ˆ Tipo de cableado ˆ Control de fallas físicas Para obtener información acerca de los canales de comunicación: ˆ Tipo de enlace (Alámbrico o inalámbrico) Análisis de la información La información se analiza con el n de identcar cuales son las vulnerabilidades Identicación de vulnerabilidades Para realizar el proceso de identicación de vulnerabilidades se deben seguir los siguientes pasos: ˆ Metodologia de ethical hacking. ˆ Identicación de vulnerabilidades administrativas (lista de chequeo) mediante los 11 dominios de seguridad y 133 controles (norma 27001) Análisis de riegos El análisis de riesgos se puede realizar mediante los siguientes métodos: ˆ Métodos cualitativos. ˆ Métodos cuantitativos. ˆ Riesgos altos, medios y bajos Plan de seguridad Panorama de riesgos Se debe identicar que es cada riesgo, es decir, a cuanto equivalen los riesgos altos, los riesgos medios y los riesgos bajos. 11

12 9.2 DISEÑO El diseño de seguridad parte de las políticas, normas y estándares y/o procedimientos (norma 27001), en esta parte se desarrollan las siguientes características: Arquitectura de seguridad Infraestructura de seguridad Arquitectura de rewall Arquitectura de IDS/IPS Arquitectura de VPN Cifrado de información ˆ Certicados digitales. ˆ Firmas digitales. ˆ Cifrado de infromación Planes de continuidad Cultura de seguridad 9.3 IMPLEMENTACIÓN DEL MODELO La implementación del modelo abarca los siguientes items: ˆ Creación de políticas. ˆ Creación de normas (las normas son los pasos para cumplir con una política). ˆ Creación de estándares (un estándar es un modelo de mejores prácticas). ˆ Creación de procedimientos. ˆ Implementación de arquitectura tecnológica (método de defensa en profundidad). ˆ Planes de continuidad. ˆ Capacitación (seguridad). 9.4 MONITOREO ˆ Administración de logs. ˆ Gestión de incidentes de seguridad. ˆ Control de cambios. 12

13 ˆ Detectores de intrusos (IDS/IPS) Es necesario decir que los incidentes de seguridad se presentan en tres fases: el antes, el durante y el después. El antes se reere a la administración de logs, es decir, ver que sucedió; el durante se reere a la gestión del incidente y el después se reere a toda la parte de computación forense. Part II ETHICAL HACKING Los apectos a tratar en esta parte de ethical hacking se tratan a un nivel en el cual única y exclusivamente nos interesa conocer las debilidades de una organización de forma NO INTRUSIVA. Este es el punto de partida para detectar las vulnerabilidades en los sistemas de información con el n de corregir dichas vulnerabilidades. Los métodos de acceso tratados aqui pueden ser de tipo intrusivo o de tipo no intrusivo, como lo mencionamos anteriormente, nosotros nos concentraremos en los metodos no intrusivos. Los intrusivos suceden cuando al momento de encontrar una debilidad en el sistema de información, la aprovecho para entrar, creo otra, la exploto y nalmente genero un riesgo8.4. Otro caso de intrusión sucede cuando encuentro una vulneravilidad e informo a la organización que voy a hacer la pruebas de intrusión, luego de realizar la intrusión, reporto todas las fallas (hacking etico intrusivo). Los no intrusivos: Suceden cuando encuentro las vulnerabilidades, pero no ingreso a sus sistemas, solo lo reporto (hacking etico no intrusivo). Es necesario conocer diferentes términos que se relacionan con el ethical hacking, asi que empezaremos a nombrarlos: HACKER: Una persona que se dedica a buscar vulnerabilidades y explotarlas; por ejemplo, un hacker encuentra debilidades en una página web y cambia su contenido, es decir, explota su vulnerabilidad. CRACKER: Es un hacker que tiene nes lucrativos en su accionar. TRASHER: Personas que se dedican a buscar información o contraseñas de acceso en las papeleras de reciclaje. LAMMER: Se dedican a probar herramientas de hacking. PIRATAS INFORMÁTICOS: Se dedican a copiar, distribuir y utilizar software ilegalmente. 13

14 10 METODOLOGIA ETHICAL HACKING Para iniciar la metodologia de ethical hacking lo primero que se debe hacer es identicar cuales servicios presta la empresa, los cuales pueden ser: ˆ Servicios de red interna ˆ Servicios hacia internet 10.1 Servicios en una red interna SERVICIO TIPO DE SERVICIO PUERTO SMTP TCP 25 POP3 TCP 110 HTTP TCP 80 DNS UDP 53 DHCP UDP 67 FTP TCP 20/21 PROXY TCP 8080 TELNET TCP 23 NTP UDP 123 RDP TCP 3389/5800 RECURSOS DE WINDOWS TCP/UDP /445 BASES DE DATOS TCP 1433/1434(SQL) P2P (se aplica en vlan's) TCP 3587 SSH TCP 22 HTTPS TCP 443 TFTP UDP 69 SNMP UDP 161/ Servicios hacia internet ˆ http ˆ https ˆ msn ˆ smtp ˆ pop3 1 TCP: Puertos orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 2 UDP: Puertos NO orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 14

15 ˆ ftp ˆ p2p ˆ dns ˆ Bases de datos ˆ snmp 10.3 Metodologia ethical hacking (red interna) Reconocimiento Consiste en recopliar información acerca de: Topologia Caracterización de la red: La caracterización de la red consiste en recopliar los siguientes datos: ˆ Direccionamiento ˆ Tipo de protocolos (TCP/UDP) ˆ Tipo de servicios que corren sobre la red ˆ Capas del modelo TCP Estos datos son obtenidos a traves de sniers los cuales es recomendable ponerlos a escuchar durante aproximadamente 4 días. El snier ve tres pantallas: 1. Lo que pasa por la red. 2. Lo que pasa por cada capa del modelo TCP. 3. Datos en código hexadecimal Enumeración de la red Se hace a través de un barrido de ping para identicar las direcciones IP activas y las inactivas. En caso de encontrar direcciones IP inactivas, se procede a activarlas y posteriormente se empiezan a usar dentro de la red, alguna herramientas para realizar este proceso son: ˆ Pinger ˆ Solawinds 2000 ˆ NMAP 15

16 ˆ GFI-Languard security scanner ˆ Netscan tools ˆ SNSCAN ˆ Portscan ˆ Nessus Explorando los sistemas Escaneo de puertos de las direcciones IP activas Identicación de vulnerbilidades: Identicar si existen puertos sin autenticación, o que ingresen con ID y password por defecto. Explotar vulnerabilidades: Convertir debilidades en amenazas, es ético crear usuarios con privilegios y referenciarlo, abrir puertos SNMP en una comunidad que solo el ethical hacker conozca o crear una VPN para acceso... este procedimiento es ético cuando es referenciado Mantener acceso Este procedimiento se resume en la creación de una puerta trasera den la red y de esta forma mantener el acceso siempre, por ejemplo el protocolo SNMP tiene comunidades privadas o públicas. La privada tiene privilegios de lectura y escritura, en esta comunidad se pueden ver: usuarios, contraseñas, cambio de direccionamiento, etc. La pública solo permite ver información y usuarios NOTA: SNMP en sus versiones 1 y 2 habilita estas comunidades por defecto, vale la pena señalar que este hueco de seguridad es enorme. Los paquetes que maneja SNMP se conocen como TRAP Cubrir el rastro Consiste en borrar las evidencias, por ejemplo borrando los logs, deshabilitando o cambiando la hora en el NTP con el n de que no se pueda saber el día ni la hora real del ataque. Si la plataforma es windows se deshabilitan (borran) los events logs (con extensiones.evt), estos eventos se pueden borra de windows, linux o de los routers. El cubrimiento del rastro básicamente habla de borrar los eventos en los diferentes dispositivos por donde se pasó durante el ataque. Otra forma de cubrir el rastro es detener los servicios. Lo ideal para minimizar los riesgos de este ataque es centralizar los eventos en un solo equipo a través de un sistema de syslog. 16

17 Algunas herramientas para efectuar el procedmiento de cubrimiento del rastro son: ˆ Cleanup ˆ ZAP ˆ WINZAP ˆ SHADOW ˆ HIDE Part III VPN 11 Que es una VPN Es una red privada virtual que interconecta dos redes a través de una red pública como lo es internet. Estas nacieron con el n de intercomunicar redes sin importar la tecnología de transmisión usada. Las VPN permiten que sin importar el tipo de tecnología de transmisión usado, estas sean traducidas a protocolos de seguridad como: ˆ IPsec ˆ L2TP ˆ PPTP 11.1 Ventajas de una VPN Seguridad: Permite una transmisión segura, pero teniendo en cuenta que los datos no van cifrados, la transmisión es segura gracias a que el canal es seguro Condencialidad: Gracias a que el canal que se establece es un túnel seguro para el paso de la información, mediante protocolos como IPsec. Video, voz y datos: Se puede cursar tráco de datos, imágenes en movimiento y voz simultáneamente. 17

18 Integridad del medio: Esta se mantiene porque el canal es seguro, la información NO va cifrada, va ENCAPSULADA, por medio de uno de los protocolos de seguridad. Independientemente del encapsulado del canal, los datos o la información se pueden encriptar antes de salir por la VPN, esto dependerá del criterio del administrador de seguridad. Bajo costo: Esto debido a que solo necesita el acceso a internet y dependiendo del tipo de VPN (peer to peer ó peer to clients) 1 ó 2 direcciones públicas FIJAS. Transparencia para el usuario: Para el usuario nal el proceso realizado en la VPN es transparente. Ubicuidad: Puede extenderse a cualquier sitio. Múltiples formas de acceso: Por línea dedicada conmutada; por medio físico o inalámbrico. Flexibilidad: Facilidad para agregar o retirar conexiones Remotas, pues todas son conexiones virtuales. Modularidad: La capacidad de la red puede crecer gradualmente, según como las necesidades de conexión lo demanden. Menor probabilidad de incomunicación: Si en INTERNET un enlace se cae o congestiona demasiado, existen rutas alternas para hacer llegar los paquetes a su destino Desventajas de una VPN Conguración de políticas: Se deben establecer correctamente las políticas de seguridad y de acceso. 18

19 Disponibilidad: Esto debido a que si hay una caída de internet no puede existir ningún canal de contingencia. Carga de para el cliente: Mayor carga en el cliente VPN porque debe encapsular los paquetes de datos y encriptarlos, esto produce una cierta lentitud en las conexiones. Seguridad del canal: Una VPN se considera segura, pero no hay que olvidar que la información sigue viajando por Internet (no seguro y expuestos a ataques) Tipos VNP VPN peer to peer (rewall to rewall) Esta consiste en una conexión punto a punto que se establece entre 2 dispositivos de seguridad que hablan el mismo protocolo. Estas son bidireccionales. Figure 5: VPN peer to peer Normalmente se utilizan rewalls ó routers con características de rewall o gateways de VPN, estos últimos se conocen como dispositivos de propósito especíco, ya que la única función que tienen es proporcionar el punto nal de una VPN. Dentro de esta categoría de VPN encontramos 2 divisiones: ˆ VPN peer to peer de acceso abierto: Esta VPN permite que cualquier equipo de la red 1 se pueda conectar a cualquier servicio ofrecido en la red 2 y viceversa. 19

20 Figuras/VPNacceso abierto.png Figure 6: VPN peer to peer de acceso abierto ˆ VPN peer to peer de acceso controlado: En esta VPN se establecen políticas de acceso en el rewall para acceder a los servicios y los equipos que se encuentran tanto en la red 1 como en la red 2. Figure 7: VPN peer to peer de acceso controlado Se establecen políticas para que solo se conecten los equipos y y únicamente con el servicio de telnet VPN peer to clients Estas VPN están diseñadas para usuarios móviles, los cuales desde cualquier lugar de internet y a través de un software especial de cliente de VPN que es distribuido por el fabricante del equipo nalizador de la VPN (cisco, Uniper, Check point, nokia, etc) puede conectarse a la VPN. Las VPN peer to clientes son unidireccionales, siempre desde el cliente hacia el servidor, es decir siempre el cliente es quien pide el establecimiento de la conexión. Físicamente lo único que necesita el cliente es el computador y la conexión a internet desde cualquier parte del mundo teniendo el software. 20

21 Figure 8: VPN peer to cliente Las tecnologías de los fabricantes de dispositivos generalmente no son compatibles con el software cliente de los demás fabricantes. En las mejores prácticas este tipo de VPN solo permite conectar desde la VPN remota al computador propio que tiene el cliente en la empresa. La conguración de este tipo de VPN es muy similar con respecto a las peer to peer. Una desventaja de este tipo de VPN es que el proceso no es transparente para el usuario ya que debe realizar el procedimiento de conexión VPN SSL Este tipo de VPN se conecta a través de WEB, usando protocolos SSL, es de tipo cliente-servidor, pero no necesita un cliente. Estas conexiones deben tener dispositivos que soporten protocolos SSL, generalmente equipos de propósito especíco como rewalls SSL. Los costos en lo que al cliente se reere son nulos (gratis) ya que el tipo de conexión es a través de la WEB, pero el equipo terminador de VPN es más costoso. Todos estos tipos de VPN tienen algo en común y es denominado como DO- MINIOS DE ENCRIPCION, esto se reere al momento en el cual los extremos de la VPN intercambian información de reconocimiento 11.4 Infraestructura de VPN Para el diseño de una VPN hay que realizar las siguientes operaciones: ˆ Diseñar una topología de red y rewalls, teniendo en cuenta los costos y la protección. ˆ Escoger un protocolo para los túneles, teniendo en cuenta los equipos nales y las aplicaciones nales. ˆ Diseñar una PKI (Public Key Infraestructure), Teniendo en cuenta las necesidades del protocolo. En el mercado hay ofertas de productos que tienen integradas varias de las opciones anteriores: ˆ Altavista Tunnel, Digital (para redes IP y protocolo propietario) 21

22 ˆ Private Internet Exchange (PIX), Cisco Systems (para redes IP y protocolo propietario) ˆ S/WAN, RSA Data Security (para redes IP y protocolo estándar (IPSec)) Una buena solución VPN requiere la combinación de tres componentes tecnológicos críticos: seguridad, control de tráco y manejo empresarial. Seguridad: Dentro de este punto se destacan: el control de acceso para garantizar la seguridad de las conexiones de la red, el cifrado para proteger la privacidad de los datos y la autenticación para poder vericar acertadamente tanto la identidad de los usuarios como la integridad misma de la información. Control de tráco: el segundo componente crítico en la implementación de una efectiva VPN es el control de tráco que garantice solidez, calidad del servicio y un desempeño veloz. Las comunicaciones en Internet pueden llegar a ser excesivamente lentas, lo que las convertirían en soluciones inadecuadas en aplicaciones de negocios donde la rapidez es casi un imperativo. Aquí es donde entra a jugar parámetros como la prioridad de los datos y garantizar el ancho de banda. Manejo empresarial: El componente nal crítico en una VPN es el manejo empresarial que esta tenga. Esto se mide en una adecuada integración con la política de seguridad de la empresa, un manejo centralizado desde el punto inicial hasta el nal, y la escalabilidad de la tecnología. Las VPN se caracterizan también por su exibilidad. Pueden ser conexiones punto-punto o punto-multipunto. Reemplazando una red privada con muchos y costosos enlaces dedicados, por un solo enlace a una ISP que brinde un punto de presencia en la red (POP por sus siglas en inglés), una compañía puede tener fácilmente toda una infraestructura de acceso remoto, sin la necesidad de tener una gran cantidad de líneas telefónicas análogas o digitales, y de tener costosos pools de módems o servidores de acceso, o de pagar costosas facturas por llamadas de larga distancia. En algunos casos las ISP se hacen cargo del costo que les genera a los usuarios remotos su conexión Internet local, pues ven en este tipo de negocio un mayor interés por los dividendos del acceso. El objetivo nal de una VPN es brindarle una conexión al usuario remoto como si este estuviera disfrutando directamente de su red privada y de los benecios y servicios que dentro de ella dispone, aunque esta conexión se realice sobre una infraestructura pública Parámetros de Conguración VPN La autenticación es parte vital dentro de la estructura de seguridad de una VPN. Sin ella no se podría controlar el acceso a los recursos de la red corporativa y 22

23 mantener a los usuarios no autorizados fuera de la línea. Los sistemas de autenticación pueden estar basados en uno de los siguientes tres atributos: algo que el usuario tiene (por ejemplo la llave de una puerta); algo que el usuario sabe (por ejemplo una clave); ó algo que el usuario es (por ejemplo sistemas de reconocimiento de voz ó barrido de retinas). Es generalmente aceptado el uso de un método sencillo de autenticación tal como el password, pero no es adecuado para proteger sistemas. Los expertos recomiendan los llamados sistemas de autenticación complejos, los cuales usan al menos dos de los atributos de autenticación anteriores. Los aspectos a tener en cuenta para realizar el proceso de conguración de una VPN son los siguientes: Denir el tipo de VPN: ˆ Peer to peer ˆ Peer to clients ˆ SSL Protocolos de la VPN: ˆ IPsec ˆ L2TP ˆ PPTP Siempre se deben utilizar los mismos protocolos tanto en el origen como en el destino de la VPN. El protocolo más ampliamente aceptado por sus garantías se seguridad es el IPsec. IP Públicas: La red 1 congura la IP pública de la red 2 y la red 2 congura la IP pública de la red 1. Figure 9: Diagrama de conguración de IP's públicas 23

24 Dominios de encripción: Los cuales serán las redes PRIVADAS de cada una de las empresas, es decir la LAN de la red opuesta. Congurar el peer en cada red: Cada uno incluye su propia dirección peer, es decir, su dirección pública. Pre-share key: Es un password compartido que se debe congurar en los dos extremos para poder establecer la conexión, este password es para vericarse entre si, no quiere decir que cada vez que establezca la conexión deba ingresar el password. En caso de olvidar el password en uno de los extremos, simplemente se debe cambiar en ambos extremos y la vericación vuelve a establecerse. Tipo de encripción para el pre-share key: El tipo de encripción utilizado para establecer el pres-hare key es simétrico, esto quiere decir que la red 1 cifra o encripta con una llave privada, la comparte a la red 2 y este desencripta usando la misma llave. Existen tres tipos de encriptación simétrica: ˆ DES: Data Encriptyon security, es un método que utiliza una llave de 64 bits; 8 de control o paridad y 56 para cifrado. ˆ TRIPLE DES ó 3DES: Es un método de encripción basado en DES el cual usa una llave de 128 bits; 16 de control o paridad y 112 de encripción. Este método hace un cifrado DES tres veces antes de enviar la información. ˆ AES: Advanced Encriptyon Estándar, este método usa 128 ó 256 bits, su tiempo de cifrado es más lento debido a la complejidad de sus procesos. Vale la pena anotar que el método de encripción DES ya fue vulnerado y hoy en día es poco utilizado. Algoritmos de hash: Hash es un código que se genera a partir de la información y sirve para comprobar la integridad del mensaje cuando llega al destino, en otras palabras el proceso de hash es muy similar al proceso denominado checksum en el cual se hace una comprobación de la información aplicando un algoritmo de comprobación en el origen y comparándolo con un algoritmo igual aplicado en el destino, si este código no es exactamente igual quiere decir que la información recibida es corrupta. Para realizar estos procesos, se utilizan algoritmos como: ˆ MD5 (Este código ya fue vulnerado) ˆ SHA1 3 3 Lo recomendable en la conguración de la VPN es utilizar AES con SHA1 24

25 Exchange key: Es un tipo de encripción asimétrica, esto quiere decir que se utilizan dos pares de llaves; un par de llaves públicas y un par de llaves privadas. En el momento de realizar el proceso de cifrado, debo hacerlo con la llave pública de la red destino y ese destino (el host o la red) debe descifrar con su llave privada, este proceso se repite en ambos sentidos. Para realizar estos procesos de encripción se utilizan los algoritmos de Die-Helman de 768, 1024 y 2048 bits. Por lo general las llaves públicas se almacenan y comparten en un servidor SFTP ó FTPS. Tiempo de vida de la VPN: Es el tiempo que intenta conectarse la VPN, este tiempo se congura en el rewall y está dado en segundos La Infraestructura de Llave Pública o PKI: Es la integración de: ˆ La Criptografía de llave pública o asimétrica, usada para la rma digital. ˆ La Criptografía de llave simétrica usada para cifrar ˆ Hash ˆ La Gestión de los pares de Llaves Público / Privados (El no compromiso de la llave privada, a través de un procedimiento de distribución segura de llaves.) La Criptografía de Llave Pública o Asímetrica: Tiene por objeto distribuir la llave de forma segura. Está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad. La Llave Privada debe permanecer en secreto y bajo el control del usuario, esta se usa para descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y condencialidad, de la identidad. La Llave Pública puede y debe ser libremente distribuida, lo más extensamente, generalmente es distribuida a través de servidores SFTP ó FTPS. Dichas llaves se caracterizan por: ˆ Son diferentes. ˆ Están matemáticamente asociadas. ˆ No se puede obtener la llave privada a partir de la pública. Cada llave únicamente puede descifrar lo que la otra ha cifrado, por lo tanto; Con la llave pública del suscriptor, cualquiera puede cifrar un mensaje, que solo puede ser descifrado por la llave privada del suscriptor, de esta forma se logra la condencialidad. 25

26 Con la llave privada del suscriptor, este puede descifrar un mensaje, y así vericar la identidad del documento que ha sido cifrado por el origen usando la llave publica del suscriptor Criptografía de Llave Simétrica o Secreta: Se basa en el uso de una única llave entre las partes implicadas, suscriptor y vericador. El proceso de cifrado con llave simetrica usa un algoritmo, la llave, el mensaje y el message digest, siendo muy complicado por métodos informáticos obtener el camino inverso. Algoritmos: DSA Digital Signing Algorithm, de tipo irreversible, soportado por Java, o RSA Rivest Shamir Adleman, de tipo reversible, que está ya preparada para usar la rma digital, y el cifrado El Message Digest Value: El Hash, es una versión corta y de longitud ja de un mensaje, que no se puede recobrar a partir del Message Digest. Es completamente diferente si cambia un solo bit del mensaje original. El suscriptor lo obtiene a partir de; algoritmos de hash como SHA-1, Ripe_MD, o algoritmos de rma digital que lo incluyen como DSA o RSA, Más el mensaje original, y la llave privada del suscriptor. Y el vericador lo obtiene descifrando la rma digital recibida del suscriptor, utilizando la llave pública del suscriptor, y el algoritmo de rma digital. Da por resultado un valor, o Hash. El objeto es que el vericador se asegure de la integridad de los datos transmitidos, lo que se logra comparando el valor del hash descifrado por el vericador utilizando su llave privada, y el que ha recibido, descifrado por la llave pública del suscriptor. Si éstos son iguales, entonces se conrma la integridad del mensaje El Modelo PKIX: El Modelo PKIX es el modelo de las entidades que gestionan la infraestructura de llave pública, designando sus funciones y protocolos. Entidades Finales (a quien se pretende identicar) ˆ El sujeto de un certicado, su identidad es garantizada por una autoridad de certicación. ˆ Éstas pueden ser Usuarios nales, la autoridad de registro respecto a la autoridad de certicación en el nombre de quien actua, o incluso una autoridad de certicación cuando ésta se ve certicada por otra autoridad de certicación. 26

27 Autoridades de Certicación (CA) ˆ Representan la fuente de credibilidad de la infraestructura de llave pública. ˆ Quienes emiten los certicados, rmándolos digitalmente con su llave privada. ˆ Certican que la llave pública asignada en un certicado a una entidad nal, corresponde realmente a dicha entidad nal. Ver[1] ˆ Certicámara es el representante más conocido Protocolos para establecer VPN[2] PPTP Point-to-Point Tunneling Protocol fue desarrollado por ingenieros de Ascend Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics para proveer conexión entre usuarios de acceso remoto y servidores de red una red privada virtual. Como protocolo de túnel, PPTP encapsula datagramas de cualquier protocolo de red en datagramas IP, que luego son tratados como cualquier otro paquete IP. La gran ventaja de este tipo de encapsulamiento es que cualquier protocolo puede ser ruteado a través de una red IP, como Internet. PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si dispararán directamente al servidor. En vez de disparar a un modem conectado al servidor RAS, los usuarios se conectan a su proveedor y luego llaman al servidor RAS a través de Internet utilizando PPTP. Existen dos escenarios comunes para este tipo de VPN: El usuario remoto se conecta a un ISP que provee el servicio de PPTP hacia el servidor RAS. El usuario remoto se conecta a un ISP que no provee el servicio de PPTP hacia el servidor RAS y, por lo tanto, debe iniciar la conexión PPTP desde su propia máquina cliente. Para el primero de los escenarios, el usuario remoto establece una conexión PPP con el ISP, que luego establece la conexión PPTP con el servidor RAS. Para el segundo escenario, el usuario remoto se conecta al ISP mediante PPP y luego llama al servidor RAS mediante PPTP. Luego de establecida la conexión PPTP, para cualquiera de los dos casos, el usuario remoto tendrá acceso a la red corporativa como si estuviera conectado directamente a la misma. La técnica de encapsulamiento de PPTP se basa en el protocolo Generic Routing Encapsulation (GRE), que puede ser usado para realizar túneles para protocolos a través de Internet. La versión PPTP, denominada GREv2, añade extensiones para temas especícos como Call Id y velocidad de conexión. El paquete PPTP está compuesto por un header de envío, un header Ip, un header GREv2 y el paquete de carga, es decir los datos propiamente dichos. 27

28 El header de envío es el protocolo enmarcador para cualquiera de los medios a través de los cuales el paquete viaja, ya sea Ethernet, frame relay, PPP o cualquier otro tipo de tecnología. El header IP contiene información relativa al paquete IP, como ser, direcciones de origen y destino, longitud del datagrama enviado, etc. El header GREv2 contiene información sobre el tipo de paquete encapsulado y datos especícos de PPTP concernientes a la conexión entre el cliente y servidor. Por último, el paquete de carga es el paquete encapsulado, que, en el caso de PPP, el datagrama es el original de la sesión PPP que viaja del cliente al servidor y que puede ser un paquete IP, IPX, NetBEUI, entre otros. La siguiente gura ilustra las capas del encapsulamiento PPTP. Figure 10: esquema de encapsulamiento PPTP Para la autenticación, PPTP tiene tres opciones de uso: CHAP, MS-CHAP y aceptar cualquier tipo, inclusive texto plano. Si se utiliza CHAP, standard en el que se intercambia un secreto y se comprueba ambos extremos de la conexión coincidan en el mismo, se utiliza la contraseña de Windows NT, en el caso de usar este sistema operativo, como secreto. MS-CHAP es un standard propietario de Microsoft y resulta ser una ampliación de CHAP. Para la tercer opción, el servidor RAS aceptará CHAP, MS-CHAP o PAP (Password Autenthication Protocol), que no encripta las contraseñas. Para la encriptación, PPTP utiliza el sistema RC4 de RSA, con una clave de sesión de 40 bits. IPSEC IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme. IPSec provee condencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP). Por condencialidad se entiende que los datos transferidos sean sólo entendidos por los participantes de la sesión. Por integridad se entiende que los datos no sean modicados en el trayecto de la comunicación. Por autenticidad se entiende por la validación de remitente de los datos. Por protección a repeticiones se entiende que una 28

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Jeisson Alexander Hernández Pulido 20072273013. Universidad Distrital Francisco José de Caldas. Facultad Tecnológica. Ingeniería en Telecomunicaciones

Jeisson Alexander Hernández Pulido 20072273013. Universidad Distrital Francisco José de Caldas. Facultad Tecnológica. Ingeniería en Telecomunicaciones ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

JEISSON ALEXANDER HERNÁNDEZ PULIDO COD.

JEISSON ALEXANDER HERNÁNDEZ PULIDO COD. ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles