Redes de Computadores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de Computadores"

Transcripción

1 Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile

2 Diseño de Redes En esta sección veremos qué elementos debemos considerar al diseñar una red con múltiples servicios con el protocolo TCP/IP. Veremos aspectos de topología y seguridad Jorge Baier Aranda, PUC 79

3 Grandes Redes Privadas En clases anteriores hemos visto que la cantidad de números IP posibles es bastante limitada. Cabe mencionar, entonces, cómo es posible solucionar el problema de conectar muchas estaciones que operan en una red privada a Internet. La solución está dada esencialmente por dos tres de servicios: Proxies. NAT: Traducción de Direcciones IP (Network Address Translation). Una combinación de las dos anteriores. En lo que sigue, supondremos que tenemos a nuestra disposición un el rango de números IP al , pero que requerimos conectar al menos 50 computadores a Internet. 8 Nótese que esto significa que se encuentran fijos los primeros 28 bits de la dirección, porque 176= y 191= Jorge Baier Aranda, PUC 80

4 Proxies Un proxy es un servicio que funciona como intermediario entre un emisor y un receptor. Actúan a nivel de aplicación. De esta manera, por ejemplo, un proxy HTTP recibe y transmite mensajes del protocolo HTTP, solamente Jorge Baier Aranda, PUC 81

5 La siguiente figura muestra una conexión directa y otra hecha a través de un proxy: Cliente HTTP Requerimiento HTTP Respuesta HTTP Servidor HTTP (a) Conexión Directa Cliente HTTP Requerimiento HTTP Proxy HTTP Requerimiento HTTP Servidor HTTP Respuesta HTTP Respuesta HTTP (b) Conexión a través de un Proxy Para el caso de nuestro problema puntual, el uso de un proxy es especialmente adecuado si sólo se quieren dar servicios específicos a los clientes. Típicamente estos servicios son HTTP y FTP. En la siguiente figura, (a) se muestra la arquitectura de red que usa un proxy HTTP para dar servicio de web a la red privada y (b) se muestra cómo es posible que la máquina tenga acceso a ver el sitio a través del proxy Jorge Baier Aranda, PUC 82

6 Internet Proxy HTTP (a) Arquitectura de la Red con un Proxy HTTP Reqerimiento HTTP Nivel: Aplicación IP origen: IP destino: Reqerimiento HTTP Nivel: Aplicación IP origen: IP destino: Respuesta HTTP Respuesta HTTP Nivel: Aplicación Nivel: Aplicación IP origen: IP origen: IP dest.: IP destino: Jorge Baier Aranda, PUC Proxy (b) Requerimiento de HTTP desde a

7 En la siguiente figura se puede ver el requerimiento HTTP realizado a través de un proxy y directamente al sitio A través de un proxy: GET HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-us; rv:1.2) Gecko/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/j Accept-Language: en-us, en;q=0.50 Accept-Encoding: gzip, deflate, compress;q=0.9 Accept-Charset: ISO , utf-8;q=0.66, *;q=0.66 Keep-Alive: 300 Proxy-Connection: keep-alive Cookie: PREF=ID=3f07e2f23a4e806a:LD=es:TM= :LM= :S=mX1JFE6uOrSIi4GK Directamente: GET / HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-us; rv:1.2) Gecko/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/j Accept-Language: en-us, en;q=0.50 Accept-Encoding: gzip, deflate, compress;q=0.9 Accept-Charset: ISO , utf-8;q=0.66, *;q=0.66 Keep-Alive: 300 Connection: keep-alive Cookie: PREF=ID=3f07e2f23a4e806a:LD=es:TM= :LM= :S=mX1JFE6uOrSIi4GK 2003 Jorge Baier Aranda, PUC 84

8 Cabe hacer notar que la única manera que una estación en Internet se pueda comunicar con una estación de la red privada es que la estación privada haya iniciado una conexión con la estación en Internet. Las ventajas que esta solución provee son: Seguridad: La red interna queda aislada desde el exterior, dado que sólo es posible acceder a ella a través del proxy, y sólo al nivel de la aplicación que el proxy soporta. Ahorro de Recursos: Los proxy HTTP generalmente mantienen un caché de las páginas que han transmitido. De esta forma, si muchos usuarios de la red interna quieren acceder a la misma página el proxy hace un solo requerimiento al sitio de origen. Las desventajas del uso de proxies son: Poca flexibilidad: En dos aspectos: 1. Usuarios sólo pueden usar los servicios soportados por el o los proxies. 2. Aplicaciones deben estar configuradas y soportar proxies. 3. Cada nuevo servicio que se desea soportar puede implicar la necesidad de instalar un nuevo servicio de proxy Jorge Baier Aranda, PUC 85

9 NAT La desventaja más importante del uso de proxies es que los usuarios están limitados a usar la aplicación que es soportada. La pregunta natural que surge es: cómo se pueden soportar todas las aplicaciones? La solución está dada por elementos que actúan a nivel de red y de transporte. Estos elementos son conocidos como NAT (Network Address Translators) y funcionan como traductores de paquetes que provienen de distintas redes. Un NAT funciona entre dos redes de distinta realidad (puede ser una pública y una privada o entre dos privadas) y altera todo paquete que circula entre éstas para llevarla a la realidad de la otra. Un Router con NAT que recibe un paquete desde una red privada que se dirige a una red pública, reemplaza la dirección IP de origen por alguna dirección IP tomada de un conjunto de direcciones públicas (pool de direcciones) Jorge Baier Aranda, PUC 86

10 En la práctica, generalmente los routers con NAT tienen un pool de direcciones compuesto exclusivamente por su propia dirección pública. En términos sencillos, el router con NAT se hace pasar por cualquier máquina de la red privada al momento de enviar paquetes desde la red privada hacia la red pública. Frecuentemente, a este tipo de NAT se le llama enmascaradores o NATs 1 a N. Cuando una estación de la red privada P riv establece una conexión de datos con una estación de la red pública Ext, el funcionamiento de un enmascarador M es como sigue: 1. A todo paquete recibido por M desde P riv y cuyo destino es Ext se le reescribe su dirección de origen por la dirección de M. 2. Cuando P riv inicia una conexión con una estación externa Ext, el enmascador almacena en memoria el hecho que se ha establecido una conexión entre P riv y Ext. 3. Cuando M recibe paquetes de la estación Ext, cambia la dirección de destino del paquete por la dirección de P riv y envía el paquete a la red privada Jorge Baier Aranda, PUC 87

11 Cuando la conexión entre P riv y Ext se cierra o después de un período de inactividad, el NAT elimina de su memoria el registro de la conexión. Volviendo al ejemplo anterior, para solucionar el problema de dar acceso a Internet a la red privada es posible colocar un elemento de Router con NAT como se muestra en la siguiente figura: 2003 Jorge Baier Aranda, PUC 88

12 Paquete IP IP orig.: IP dest.: Paquete IP IP orig.: IP dest.: Paquete IP IP orig.: IP dest.: Router con NAT Paquete IP IP orig.: IP dest.: Paquete IP IP orig.: IP dest.: Paquete IP IP origen: IP dest.: B: receptor de la conexión A:iniciador de la conexión Flujo de datos IP en una conexión TCP/IP entre A y B 2003 Jorge Baier Aranda, PUC 89

13 Redireccionamiento con Software de NAT Debido a que por definición un NAT es un redireccionador, es posible usar este tipo de elementos para dar acceso a máquinas de la red pública para que inicien conexiones con estaciones de la red privada. Un router con NAT puede por ejemplo, redireccionar todos los paquetes que lleguen a su puerta 21 (la puerta de FTP) a una máquina de la red interna. De esta manera, es posible que cierto tipo de servicios en máquinas privadas sean accesibles desde la Internet, tal como si las estas máquinas estuvieran en una red pública. De la misma manera, es posible redireccionar paquetes dirigidos a una máquina de dirección M (pública), puerta p, para que vayan a una de dirección M (pública o privada), puerta p. El software de NAT también se puede ocupar para implementar firewalls. Eso es lo que veremos a continuación Jorge Baier Aranda, PUC 90

14 Seguridad en Redes La mantención de la Seguridad en Redes tiene los siguientes objetivos: Asegurar que la información restringida sólo sea accesible para las personas debidamente autorizadas. Proteger la integridad de los sistemas computacionales conectados a redes. Asegurar que la información que es transmitida no pueda ser vista y comprendida (violada) por personas no autorizadas. La seguridad en redes se puede dividir en varios aspectos: Seguridad al nivel red y de transporte. Seguridad al nivel de aplicación. Por el momento nos concentraremos en seguridad a nivel de red y transporte Jorge Baier Aranda, PUC 91

15 Un aspecto clave que persigue la seguridad a este nivel es la diferenciación entre los servicios prestados internamente dentro de una organización y los que se quieren prestar externamente. Por ejemplo, una empresa podría tener servidores que prestan servicios de información públicos (servidor de web) y otros con servicios privados (servidores de web de intranets, servidores de bases de datos, de ftp, de aplicaciones) Jorge Baier Aranda, PUC 92

16 Firewalls Una forma de evitar que ciertos servicios (y máquinas) sean visibles externamente es a través de el uso de firewalls. También sirven para regular el tráfico que sale de la red interna, por lo que también se usan para regular los servicios a los que pueden acceder los usuarios de una red interna. Los firewalls son muy usados y cualquier empresa que desee mantener un mínimo de seguridad en sus sistemas requerirá uno. Su objetivo es regular el tráfico, a nivel de red y transporte, entre una red interna e Internet. Normalmente los firewalls están conectados directamente a la red privada, y todo tráfico que salga o entre a la red interna pasa a través de ellos Jorge Baier Aranda, PUC 93

17 El siguiente gráfico muestra cómo se conectan estos equipos: Zona poco protegida o DMZ (Demilitarized Zone) Servidor WWW Hub switch / hub Servidor SMTP Internet Trafico es livianamente regulado Router y Firewall Tráfico es regulado switch / hub Servidor BDs Hub Zona Protegida Servidor de Mail LAN Computador de Escritorio 2003 Jorge Baier Aranda, PUC 94

18 Los firewalls regulan el tráfico en base a reglas. El siguiente puede ser el conjunto de reglas de tráfico para la red de la figura: Regla IPOrigen:Puerto IPDestino:Puerto Acción *:* *:SMTP Accept 2 *:* *:HTTP Accept :* :22 Accept *:* *:* Accept 5 *:* *:* Deny *:* :HTTP Deny *:* *:* Accept 8 *:* *:* Deny Al presentarse tráfico a través del firewall, éste lee la tabla en forma ascendente y aplica la acción en cuanto encuentra una regla que aplica Jorge Baier Aranda, PUC 95

19 Así, en el ejemplo, el firewall: 1. Acepta tráfico a la red * de SMTP desde la red * 2. Acepta tráfico desde Internet al puerto de HTTP de la red *. 3. Acepta tráfico hasta el puerto 22 de desde el host Acepta el tráfico de salida desde la red *. 5. Niega todo el tráfico hasta la red * (regla default). 6. Niega todo el tráfico de web desde la red * hasta el host Acepta todo el tráfico de salida en la red *. 8. Niega todo el tráfico por defecto Jorge Baier Aranda, PUC 96

20 Seguridad a Nivel de Aplicación Una de las formas tradicionales de prestar seguridad a nivel de aplicación es el uso de nombres de usuario (logins) y contraseñas (passwords) En los sistemas operativos UNIX o Windows NT/2000/XP, por ejemplo, los usuarios de un computador tienen asociados un nombre de usuario y una contraseña. Internamente, estas contraseñas son mantenidas en forma segura en archivos del sistema. De esta manera, si alguien tiene acceso al archivo de contraseñas será muy difícil que pueda averiguar cuáles son las claves. Sin embargo, estas medidas de seguridad estándar no son suficientes cuando el proceso de autenticación y transferencia de datos se realiza a través de una red. Como ya sabemos, en una LAN Ethernet de tipo broadcast, la información transmitida llega a todas las máquinas conectadas a la LAN. Las tarjetas de 2003 Jorge Baier Aranda, PUC 97

21 red pueden ser configuradas en modo promíscuo y así ver todo el tráfico de la red. Programas disponibles para uso público tales como sniffit para Linux son capaces de mostrar el tráfico por la red. Aunque los usuarios de la red utilizada sean confiables, no es posible asegurar, en general, que no hay usuarios infiltrados escuchando la red. Ver el tráfico de la red significa ser capaz de ver nombres de usuarios, passwords, s, cualquier cosa transmitida a través del web, etc. Por el diseño que tienen las redes, el hecho de que la información transmitida se pueda ver, no se puede evitar. La investigación en el área de Seguridad de Redes tiene como objetivo mantener los requisitos de seguridad dando por supuesto que la red es un medio inseguro Jorge Baier Aranda, PUC 98

22 Criptografía La criptografía es el arte y ciencia de generar mensajes seguros entre un emisor y un receptor. Un mensaje es seguro si cuando es visto por un tercero, no puede ser comprendido. Cuando un mensaje plano se quiere enviar por la red, éste es encriptado por el emisor, transformándolo en un mensaje encriptado el cual es transmitido por la red hasta el destinatario, el cual lo desencripta para obtener nuevamente el mensaje plano. El proceso se ve como en la siguiente figura: Mensaje Plano Encriptación Mensaje Encriptado Desencriptación Mensaje Plano 2003 Jorge Baier Aranda, PUC 99

23 Otras Ventajas de la Criptografía Aparte de la confidencialidad la criptografía puede proveer otras ventajas: Autenticación: El receptor debe estar seguro de que la identidad del emisor no ha sido suplantada por un intruso. Integridad: El receptor debe estar seguro que el mensaje transmitido no ha sido alterado de ninguna forma por un intruso. Irrepudiabilidad: Un emisor no puede falsamente denegar que ha enviado un mensaje luego de haberlo hecho Jorge Baier Aranda, PUC 100

24 Algoritmos Criptográficos Una posibilidad para implementar algoritmos criptográficos es que éstos sean algoritmos secretos. Esta alternativa es la que se usó durante mucho tiempo. Destacan de entre ésos el famoso código usado por los alemanes en la segunda guerra mundial Enigma, quebrado por los británicos. Sin embargo, esto no permite la producción en masa de productos con estos algoritmos, ni tampoco que las propiedades de éstos puedan ser analizadas rigurosamente en la comunidad científica. La criptografía moderna toma como base que los algoritmos de encriptación deben ser públicos 2003 Jorge Baier Aranda, PUC 101

25 Criptografía Simétrica Debido a que los algoritmos deben ser públicos, una posible solución es que tanto el emisor como el receptor usen una misma llave para encriptar y desencriptar los mensajes. Para enviar un mensaje M, el emisor produce un mensaje C = E K (M). Una vez que el receptor recibe el mensaje, lo desencripta usando la misma clave. El proceso se muestra en la siguiente figura: M C = E K (M) M = D K (C) Encriptación Desencriptación Mensaje Plano Mensaje Encriptado Mensaje Plano K K Un elemento clave para que la criptografía simétrica provea confidencialidad es que sea muy difícil a través de algoritmos computacionales convencionales el obtener el mensaje M a partir de C Jorge Baier Aranda, PUC 102

26 Por otro lado, obviamente, K debe ser conocida sólo por el emisor y el receptor. Uno de los algoritmos más populares que proveen criptografía simétrica es el DES. Una variación de DES, el CRYPT es usado por algunas versiones de UNIX para guardar los passwords en archivos públicos. Dos problemas son evidentes frente al uso de criptografía asimétrica: 1. Si un emisor y un receptor se encuentran separados por una red, cómo se ponen de acuerdo de manera segura en qué clave usarán? Se pueden usar otros medios (por ejemplo, teléfono) pero esto puede ser también inseguro, o impráctico. 2. Para cada comunicación segura será necesario tener una clave distinta Jorge Baier Aranda, PUC 103

27 Criptografía Asimétrica La solución a estos problemas está dada por esquemas de criptografía asimétrica. Bajo este esquema, cada usuario tiene una clave distinta, pero que están relacionadas de alguna manera. Si el emisor posee la clave K 1 y el receptor la clave K 2, el envío del mensaje se realiza según el siguiente esquema: M C = E K1 (M) M = D K2 (C) Encriptación Desencriptación Mensaje Plano Mensaje Encriptado Mensaje Plano K 1 K 2 Nuevamente, para proveer confiabilidad a este nivel debe ser muy difícil encontrar M a partir de C. En otras palabras la idea es que, en la práctica, la única manera de conocer el mensaje M a partir de C sea conocer la clave K Jorge Baier Aranda, PUC 104

28 Los algoritmos más conocidos que usan este esquema son los de clave pública y clave privada. En este esquema, cada persona debe tener una clave privada K P (que es sólo conocida por la persona) y una clave pública K S (que es publicada al resto del mundo) El par (K P, K S ) es generado por el usuario. Estas claves están relacionadas, pero es muy difícil obtener una a partir de la otra. Así, si A quiere enviar un mensaje confidencial a B: 1. B debe enviar a A su clave pública. 2. A debe encriptar el mensaje usando la clave pública de B. 3. B debe desencriptar el mensaje cifrado usando su clave privada. A continuación veremos brevemente los fundamentos matemáticos de RSA, un algoritmo que funciona con el esquema de clave pública y clave privada Jorge Baier Aranda, PUC 105

29 El Algoritmo RSA El algoritmo RSA 9 es uno de los más sencillos y populares que se usan en el esquema de clave pública y privada. En el sistema RSA, un participante crea sus claves pública y privada siguiendo el siguiente procedimiento: 1. Selecciona, aleatoriamente dos primos grandes 10 p y q. 2. Calcula n = p q. 3. Selecciona un número impar pequeño e sin factores en común con (p 1)(q 1). 4. Calcula d de tal forma que 5. La clave pública es el par (e, n). 6. La clave privada es el par (d, n). e d mod (p 1)(q 1) = 1 9 El nombre RSA se debe a las iniciales de sus inventores: Ron Rivest, Adi Shamir y Leonard Adleman. 10 Aquí grande significa por lo menos 100 dígitos 2003 Jorge Baier Aranda, PUC 106

30 Supongamos que A posee clave pública (e, n) y clave privada (d, n) y que B desea enviar un mensaje representado por un número M a A. La comunicación se produce de la siguiente manera: B genera el mensaje encriptado P (M) = M e mod n. Se transmite C = P (M) a través de la red. A recupera M efectuando la siguiente operación S(C) = C d mod n. A efectivamente ha recuperado el mensaje representado por M porque es posible demostrar que M ed mod n = M Jorge Baier Aranda, PUC 107

31 Nótese que, por la forma en que se define la encriptación, se cumple la siguiente propiedad: M = S(P (M)) = P (S(M)) Que en palabras sencillas dice lo siguiente: Un mensaje encriptado con una clave pública sólo puede ser desencriptado por su clave privada. Algo que es encriptado con una clave privada sólo puede ser desencriptado por su clave pública Jorge Baier Aranda, PUC 108

32 Firma de Mensajes Debido a la propiedad anterior, RSA puede ser usado para lograr autenticación o firmar mensajes. Usando el algoritmo RSA no solo es posible lograr confidencialidad en el envío de los datos sino que además autenticación. Esto significa que es posible que A envíe un mensaje a B confidencialmente, pero que además B esté seguro que A fue efectivamente quien emitió el mensaje Jorge Baier Aranda, PUC 109

33 Supongamos que A quiere enviar un mensaje M confidencialmente a B y que además quiere que B esté seguro que A fue quien emitió el mensaje. Entonces A puede hacer lo siguiente: 1. A encripta el mensaje usando su clave privada, generando S A (M). 2. A encripta el mensaje resultante usando la clave pública de B, generando C = P B (S A (M)). 3. Se transmite C a través de la red. 4. Cuando el mensaje llega a B, lo desencripta usando su clave privada, obteniendo S A (M). 5. Luego B utiliza la clave pública de A para desencriptar este último mensaje. Si lo que se genera es un mensaje legible, B está seguro que el mensaje fue enviado por A Jorge Baier Aranda, PUC 110

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

5.1 Introducción. 5.2 El protocolo HTTP.

5.1 Introducción. 5.2 El protocolo HTTP. TEMA 5:. 5.1 Introducción. Inicialmente la idea del World Wide Web 1 surgió en el laboratorio de altas energías del CERN, el Centro Europeo de Investigación Nuclear. La mayoría de los experimentos, altamente

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

AUTENTIFICACIÓN HTTP

AUTENTIFICACIÓN HTTP AUTENTIFICACIÓN HTTP Emilio Casbas. 18/1/2006 INTRODUCCIÓN. 1. Autentificación digest 2. Autentificación básica 2.1Ejemplo práctico. 3. Autentificación proxy 3.1Ejemplo práctico 4. Conclusiones INTRODUCCIÓN.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

Unidad VII: CONCEPTOS DE SEGURIDAD

Unidad VII: CONCEPTOS DE SEGURIDAD Unidad VII: CONCEPTOS DE SEGURIDAD Introducción La infraestructura de red, los servicios y los datos contenidos en las computadoras conectadas a la red son activos comerciales y personales muy importantes.

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Por Francisco Sanchez.

Por Francisco Sanchez. Por Francisco Sanchez. Prologo Este libro, por ser el primero que escribo lo quiero dedicar a todas las personas que me han apoyado y ayudado a cumplir mis metas y objetivos y no se burlan diciendo "aaaah,

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN ARISO Alumnes: JUAN ANTONIO FERNÁNDEZ ALEJANDRO RÍOS BLANCO Diciembre del 2001. Introducción a la seguridad. Con la introducción de los computadores, la seguridad

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI SSH MANUAL BÁSICO AUTORES Karen Giraldo Escobar Julián Andrés Lozano 3/10/2010 Universidad ICESI TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1. Que es SSH?... 3 1.2. Características de SSH 3 1.3. Por qué

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Protocolo de Internet: IP

Protocolo de Internet: IP Liceo Politécnico Andes Profesor Juan Ponce Contreras Medios Físicos Capa física de redes Ethernet (Estándar 802.3, cable UTP categoría 5 y conectores RJ45) Cable Crossover (568A 568B) y Cable Normal (568B

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Antonio Luque Estepa aluque@zipi.us.es 27 de septiembre de 2001 1 Introducción En este documento se describe la forma de ejecutar

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 MONITOR DE TRÁFICO IP PARA REDES ETHERNET Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 RESUMEN La mayoría de

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Capítulo 4. Análisis de protecciones de redes inalámbricas

Capítulo 4. Análisis de protecciones de redes inalámbricas Capítulo 4. Análisis de protecciones de redes inalámbricas Análisis de algunas herramientas de apoyo que muestran las vulnerabilidades de seguridad en las redes WIFI. 4.1 Qué son los sniffers? Ethernet

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

2. SEGURIDAD EN REDES PRIVADAS.

2. SEGURIDAD EN REDES PRIVADAS. 2. SEGURIDAD EN REDES PRIVADAS. 1. Seguridad en Redes TCP/IP? 1.1. Las redes TCP/IP son redes abiertas... 1.2. Sistemas de protección de redes privadas. 1.3. Definiciones formales. 1.4. Resumiéndolo todo...

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com)

Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com) Seguridad de Skype Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com) 1. Introducción Skype (disponible en http://www.skype.com) es un cliente multiuso que proporciona funcionalidades tanto de comunicación

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles