Redes de Computadores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de Computadores"

Transcripción

1 Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl

2 Diseño de Redes En esta sección veremos qué elementos debemos considerar al diseñar una red con múltiples servicios con el protocolo TCP/IP. Veremos aspectos de topología y seguridad Jorge Baier Aranda, PUC 79

3 Grandes Redes Privadas En clases anteriores hemos visto que la cantidad de números IP posibles es bastante limitada. Cabe mencionar, entonces, cómo es posible solucionar el problema de conectar muchas estaciones que operan en una red privada a Internet. La solución está dada esencialmente por dos tres de servicios: Proxies. NAT: Traducción de Direcciones IP (Network Address Translation). Una combinación de las dos anteriores. En lo que sigue, supondremos que tenemos a nuestra disposición un el rango de números IP al , pero que requerimos conectar al menos 50 computadores a Internet. 8 Nótese que esto significa que se encuentran fijos los primeros 28 bits de la dirección, porque 176= y 191= Jorge Baier Aranda, PUC 80

4 Proxies Un proxy es un servicio que funciona como intermediario entre un emisor y un receptor. Actúan a nivel de aplicación. De esta manera, por ejemplo, un proxy HTTP recibe y transmite mensajes del protocolo HTTP, solamente Jorge Baier Aranda, PUC 81

5 La siguiente figura muestra una conexión directa y otra hecha a través de un proxy: Cliente HTTP Requerimiento HTTP Respuesta HTTP Servidor HTTP (a) Conexión Directa Cliente HTTP Requerimiento HTTP Proxy HTTP Requerimiento HTTP Servidor HTTP Respuesta HTTP Respuesta HTTP (b) Conexión a través de un Proxy Para el caso de nuestro problema puntual, el uso de un proxy es especialmente adecuado si sólo se quieren dar servicios específicos a los clientes. Típicamente estos servicios son HTTP y FTP. En la siguiente figura, (a) se muestra la arquitectura de red que usa un proxy HTTP para dar servicio de web a la red privada y (b) se muestra cómo es posible que la máquina tenga acceso a ver el sitio a través del proxy Jorge Baier Aranda, PUC 82

6 Internet Proxy HTTP (a) Arquitectura de la Red con un Proxy HTTP Reqerimiento HTTP Nivel: Aplicación IP origen: IP destino: Reqerimiento HTTP Nivel: Aplicación IP origen: IP destino: Respuesta HTTP Respuesta HTTP Nivel: Aplicación Nivel: Aplicación IP origen: IP origen: IP dest.: IP destino: Jorge Baier Aranda, PUC Proxy (b) Requerimiento de HTTP desde a

7 En la siguiente figura se puede ver el requerimiento HTTP realizado a través de un proxy y directamente al sitio A través de un proxy: GET HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-us; rv:1.2) Gecko/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/j Accept-Language: en-us, en;q=0.50 Accept-Encoding: gzip, deflate, compress;q=0.9 Accept-Charset: ISO , utf-8;q=0.66, *;q=0.66 Keep-Alive: 300 Proxy-Connection: keep-alive Cookie: PREF=ID=3f07e2f23a4e806a:LD=es:TM= :LM= :S=mX1JFE6uOrSIi4GK Directamente: GET / HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-us; rv:1.2) Gecko/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/j Accept-Language: en-us, en;q=0.50 Accept-Encoding: gzip, deflate, compress;q=0.9 Accept-Charset: ISO , utf-8;q=0.66, *;q=0.66 Keep-Alive: 300 Connection: keep-alive Cookie: PREF=ID=3f07e2f23a4e806a:LD=es:TM= :LM= :S=mX1JFE6uOrSIi4GK 2003 Jorge Baier Aranda, PUC 84

8 Cabe hacer notar que la única manera que una estación en Internet se pueda comunicar con una estación de la red privada es que la estación privada haya iniciado una conexión con la estación en Internet. Las ventajas que esta solución provee son: Seguridad: La red interna queda aislada desde el exterior, dado que sólo es posible acceder a ella a través del proxy, y sólo al nivel de la aplicación que el proxy soporta. Ahorro de Recursos: Los proxy HTTP generalmente mantienen un caché de las páginas que han transmitido. De esta forma, si muchos usuarios de la red interna quieren acceder a la misma página el proxy hace un solo requerimiento al sitio de origen. Las desventajas del uso de proxies son: Poca flexibilidad: En dos aspectos: 1. Usuarios sólo pueden usar los servicios soportados por el o los proxies. 2. Aplicaciones deben estar configuradas y soportar proxies. 3. Cada nuevo servicio que se desea soportar puede implicar la necesidad de instalar un nuevo servicio de proxy Jorge Baier Aranda, PUC 85

9 NAT La desventaja más importante del uso de proxies es que los usuarios están limitados a usar la aplicación que es soportada. La pregunta natural que surge es: cómo se pueden soportar todas las aplicaciones? La solución está dada por elementos que actúan a nivel de red y de transporte. Estos elementos son conocidos como NAT (Network Address Translators) y funcionan como traductores de paquetes que provienen de distintas redes. Un NAT funciona entre dos redes de distinta realidad (puede ser una pública y una privada o entre dos privadas) y altera todo paquete que circula entre éstas para llevarla a la realidad de la otra. Un Router con NAT que recibe un paquete desde una red privada que se dirige a una red pública, reemplaza la dirección IP de origen por alguna dirección IP tomada de un conjunto de direcciones públicas (pool de direcciones) Jorge Baier Aranda, PUC 86

10 En la práctica, generalmente los routers con NAT tienen un pool de direcciones compuesto exclusivamente por su propia dirección pública. En términos sencillos, el router con NAT se hace pasar por cualquier máquina de la red privada al momento de enviar paquetes desde la red privada hacia la red pública. Frecuentemente, a este tipo de NAT se le llama enmascaradores o NATs 1 a N. Cuando una estación de la red privada P riv establece una conexión de datos con una estación de la red pública Ext, el funcionamiento de un enmascarador M es como sigue: 1. A todo paquete recibido por M desde P riv y cuyo destino es Ext se le reescribe su dirección de origen por la dirección de M. 2. Cuando P riv inicia una conexión con una estación externa Ext, el enmascador almacena en memoria el hecho que se ha establecido una conexión entre P riv y Ext. 3. Cuando M recibe paquetes de la estación Ext, cambia la dirección de destino del paquete por la dirección de P riv y envía el paquete a la red privada Jorge Baier Aranda, PUC 87

11 Cuando la conexión entre P riv y Ext se cierra o después de un período de inactividad, el NAT elimina de su memoria el registro de la conexión. Volviendo al ejemplo anterior, para solucionar el problema de dar acceso a Internet a la red privada es posible colocar un elemento de Router con NAT como se muestra en la siguiente figura: 2003 Jorge Baier Aranda, PUC 88

12 Paquete IP IP orig.: IP dest.: Paquete IP IP orig.: IP dest.: Paquete IP IP orig.: IP dest.: Router con NAT Paquete IP IP orig.: IP dest.: Paquete IP IP orig.: IP dest.: Paquete IP IP origen: IP dest.: B: receptor de la conexión A:iniciador de la conexión Flujo de datos IP en una conexión TCP/IP entre A y B 2003 Jorge Baier Aranda, PUC 89

13 Redireccionamiento con Software de NAT Debido a que por definición un NAT es un redireccionador, es posible usar este tipo de elementos para dar acceso a máquinas de la red pública para que inicien conexiones con estaciones de la red privada. Un router con NAT puede por ejemplo, redireccionar todos los paquetes que lleguen a su puerta 21 (la puerta de FTP) a una máquina de la red interna. De esta manera, es posible que cierto tipo de servicios en máquinas privadas sean accesibles desde la Internet, tal como si las estas máquinas estuvieran en una red pública. De la misma manera, es posible redireccionar paquetes dirigidos a una máquina de dirección M (pública), puerta p, para que vayan a una de dirección M (pública o privada), puerta p. El software de NAT también se puede ocupar para implementar firewalls. Eso es lo que veremos a continuación Jorge Baier Aranda, PUC 90

14 Seguridad en Redes La mantención de la Seguridad en Redes tiene los siguientes objetivos: Asegurar que la información restringida sólo sea accesible para las personas debidamente autorizadas. Proteger la integridad de los sistemas computacionales conectados a redes. Asegurar que la información que es transmitida no pueda ser vista y comprendida (violada) por personas no autorizadas. La seguridad en redes se puede dividir en varios aspectos: Seguridad al nivel red y de transporte. Seguridad al nivel de aplicación. Por el momento nos concentraremos en seguridad a nivel de red y transporte Jorge Baier Aranda, PUC 91

15 Un aspecto clave que persigue la seguridad a este nivel es la diferenciación entre los servicios prestados internamente dentro de una organización y los que se quieren prestar externamente. Por ejemplo, una empresa podría tener servidores que prestan servicios de información públicos (servidor de web) y otros con servicios privados (servidores de web de intranets, servidores de bases de datos, de ftp, de aplicaciones) Jorge Baier Aranda, PUC 92

16 Firewalls Una forma de evitar que ciertos servicios (y máquinas) sean visibles externamente es a través de el uso de firewalls. También sirven para regular el tráfico que sale de la red interna, por lo que también se usan para regular los servicios a los que pueden acceder los usuarios de una red interna. Los firewalls son muy usados y cualquier empresa que desee mantener un mínimo de seguridad en sus sistemas requerirá uno. Su objetivo es regular el tráfico, a nivel de red y transporte, entre una red interna e Internet. Normalmente los firewalls están conectados directamente a la red privada, y todo tráfico que salga o entre a la red interna pasa a través de ellos Jorge Baier Aranda, PUC 93

17 El siguiente gráfico muestra cómo se conectan estos equipos: Zona poco protegida o DMZ (Demilitarized Zone) Servidor WWW Hub switch / hub Servidor SMTP Internet Trafico es livianamente regulado Router y Firewall Tráfico es regulado switch / hub Servidor BDs Hub Zona Protegida Servidor de Mail LAN Computador de Escritorio 2003 Jorge Baier Aranda, PUC 94

18 Los firewalls regulan el tráfico en base a reglas. El siguiente puede ser el conjunto de reglas de tráfico para la red de la figura: Regla IPOrigen:Puerto IPDestino:Puerto Acción *:* *:SMTP Accept 2 *:* *:HTTP Accept :* :22 Accept *:* *:* Accept 5 *:* *:* Deny *:* :HTTP Deny *:* *:* Accept 8 *:* *:* Deny Al presentarse tráfico a través del firewall, éste lee la tabla en forma ascendente y aplica la acción en cuanto encuentra una regla que aplica Jorge Baier Aranda, PUC 95

19 Así, en el ejemplo, el firewall: 1. Acepta tráfico a la red * de SMTP desde la red * 2. Acepta tráfico desde Internet al puerto de HTTP de la red *. 3. Acepta tráfico hasta el puerto 22 de desde el host Acepta el tráfico de salida desde la red *. 5. Niega todo el tráfico hasta la red * (regla default). 6. Niega todo el tráfico de web desde la red * hasta el host Acepta todo el tráfico de salida en la red *. 8. Niega todo el tráfico por defecto Jorge Baier Aranda, PUC 96

20 Seguridad a Nivel de Aplicación Una de las formas tradicionales de prestar seguridad a nivel de aplicación es el uso de nombres de usuario (logins) y contraseñas (passwords) En los sistemas operativos UNIX o Windows NT/2000/XP, por ejemplo, los usuarios de un computador tienen asociados un nombre de usuario y una contraseña. Internamente, estas contraseñas son mantenidas en forma segura en archivos del sistema. De esta manera, si alguien tiene acceso al archivo de contraseñas será muy difícil que pueda averiguar cuáles son las claves. Sin embargo, estas medidas de seguridad estándar no son suficientes cuando el proceso de autenticación y transferencia de datos se realiza a través de una red. Como ya sabemos, en una LAN Ethernet de tipo broadcast, la información transmitida llega a todas las máquinas conectadas a la LAN. Las tarjetas de 2003 Jorge Baier Aranda, PUC 97

21 red pueden ser configuradas en modo promíscuo y así ver todo el tráfico de la red. Programas disponibles para uso público tales como sniffit para Linux son capaces de mostrar el tráfico por la red. Aunque los usuarios de la red utilizada sean confiables, no es posible asegurar, en general, que no hay usuarios infiltrados escuchando la red. Ver el tráfico de la red significa ser capaz de ver nombres de usuarios, passwords, s, cualquier cosa transmitida a través del web, etc. Por el diseño que tienen las redes, el hecho de que la información transmitida se pueda ver, no se puede evitar. La investigación en el área de Seguridad de Redes tiene como objetivo mantener los requisitos de seguridad dando por supuesto que la red es un medio inseguro Jorge Baier Aranda, PUC 98

22 Criptografía La criptografía es el arte y ciencia de generar mensajes seguros entre un emisor y un receptor. Un mensaje es seguro si cuando es visto por un tercero, no puede ser comprendido. Cuando un mensaje plano se quiere enviar por la red, éste es encriptado por el emisor, transformándolo en un mensaje encriptado el cual es transmitido por la red hasta el destinatario, el cual lo desencripta para obtener nuevamente el mensaje plano. El proceso se ve como en la siguiente figura: Mensaje Plano Encriptación Mensaje Encriptado Desencriptación Mensaje Plano 2003 Jorge Baier Aranda, PUC 99

23 Otras Ventajas de la Criptografía Aparte de la confidencialidad la criptografía puede proveer otras ventajas: Autenticación: El receptor debe estar seguro de que la identidad del emisor no ha sido suplantada por un intruso. Integridad: El receptor debe estar seguro que el mensaje transmitido no ha sido alterado de ninguna forma por un intruso. Irrepudiabilidad: Un emisor no puede falsamente denegar que ha enviado un mensaje luego de haberlo hecho Jorge Baier Aranda, PUC 100

24 Algoritmos Criptográficos Una posibilidad para implementar algoritmos criptográficos es que éstos sean algoritmos secretos. Esta alternativa es la que se usó durante mucho tiempo. Destacan de entre ésos el famoso código usado por los alemanes en la segunda guerra mundial Enigma, quebrado por los británicos. Sin embargo, esto no permite la producción en masa de productos con estos algoritmos, ni tampoco que las propiedades de éstos puedan ser analizadas rigurosamente en la comunidad científica. La criptografía moderna toma como base que los algoritmos de encriptación deben ser públicos 2003 Jorge Baier Aranda, PUC 101

25 Criptografía Simétrica Debido a que los algoritmos deben ser públicos, una posible solución es que tanto el emisor como el receptor usen una misma llave para encriptar y desencriptar los mensajes. Para enviar un mensaje M, el emisor produce un mensaje C = E K (M). Una vez que el receptor recibe el mensaje, lo desencripta usando la misma clave. El proceso se muestra en la siguiente figura: M C = E K (M) M = D K (C) Encriptación Desencriptación Mensaje Plano Mensaje Encriptado Mensaje Plano K K Un elemento clave para que la criptografía simétrica provea confidencialidad es que sea muy difícil a través de algoritmos computacionales convencionales el obtener el mensaje M a partir de C Jorge Baier Aranda, PUC 102

26 Por otro lado, obviamente, K debe ser conocida sólo por el emisor y el receptor. Uno de los algoritmos más populares que proveen criptografía simétrica es el DES. Una variación de DES, el CRYPT es usado por algunas versiones de UNIX para guardar los passwords en archivos públicos. Dos problemas son evidentes frente al uso de criptografía asimétrica: 1. Si un emisor y un receptor se encuentran separados por una red, cómo se ponen de acuerdo de manera segura en qué clave usarán? Se pueden usar otros medios (por ejemplo, teléfono) pero esto puede ser también inseguro, o impráctico. 2. Para cada comunicación segura será necesario tener una clave distinta Jorge Baier Aranda, PUC 103

27 Criptografía Asimétrica La solución a estos problemas está dada por esquemas de criptografía asimétrica. Bajo este esquema, cada usuario tiene una clave distinta, pero que están relacionadas de alguna manera. Si el emisor posee la clave K 1 y el receptor la clave K 2, el envío del mensaje se realiza según el siguiente esquema: M C = E K1 (M) M = D K2 (C) Encriptación Desencriptación Mensaje Plano Mensaje Encriptado Mensaje Plano K 1 K 2 Nuevamente, para proveer confiabilidad a este nivel debe ser muy difícil encontrar M a partir de C. En otras palabras la idea es que, en la práctica, la única manera de conocer el mensaje M a partir de C sea conocer la clave K Jorge Baier Aranda, PUC 104

28 Los algoritmos más conocidos que usan este esquema son los de clave pública y clave privada. En este esquema, cada persona debe tener una clave privada K P (que es sólo conocida por la persona) y una clave pública K S (que es publicada al resto del mundo) El par (K P, K S ) es generado por el usuario. Estas claves están relacionadas, pero es muy difícil obtener una a partir de la otra. Así, si A quiere enviar un mensaje confidencial a B: 1. B debe enviar a A su clave pública. 2. A debe encriptar el mensaje usando la clave pública de B. 3. B debe desencriptar el mensaje cifrado usando su clave privada. A continuación veremos brevemente los fundamentos matemáticos de RSA, un algoritmo que funciona con el esquema de clave pública y clave privada Jorge Baier Aranda, PUC 105

29 El Algoritmo RSA El algoritmo RSA 9 es uno de los más sencillos y populares que se usan en el esquema de clave pública y privada. En el sistema RSA, un participante crea sus claves pública y privada siguiendo el siguiente procedimiento: 1. Selecciona, aleatoriamente dos primos grandes 10 p y q. 2. Calcula n = p q. 3. Selecciona un número impar pequeño e sin factores en común con (p 1)(q 1). 4. Calcula d de tal forma que 5. La clave pública es el par (e, n). 6. La clave privada es el par (d, n). e d mod (p 1)(q 1) = 1 9 El nombre RSA se debe a las iniciales de sus inventores: Ron Rivest, Adi Shamir y Leonard Adleman. 10 Aquí grande significa por lo menos 100 dígitos 2003 Jorge Baier Aranda, PUC 106

30 Supongamos que A posee clave pública (e, n) y clave privada (d, n) y que B desea enviar un mensaje representado por un número M a A. La comunicación se produce de la siguiente manera: B genera el mensaje encriptado P (M) = M e mod n. Se transmite C = P (M) a través de la red. A recupera M efectuando la siguiente operación S(C) = C d mod n. A efectivamente ha recuperado el mensaje representado por M porque es posible demostrar que M ed mod n = M Jorge Baier Aranda, PUC 107

31 Nótese que, por la forma en que se define la encriptación, se cumple la siguiente propiedad: M = S(P (M)) = P (S(M)) Que en palabras sencillas dice lo siguiente: Un mensaje encriptado con una clave pública sólo puede ser desencriptado por su clave privada. Algo que es encriptado con una clave privada sólo puede ser desencriptado por su clave pública Jorge Baier Aranda, PUC 108

32 Firma de Mensajes Debido a la propiedad anterior, RSA puede ser usado para lograr autenticación o firmar mensajes. Usando el algoritmo RSA no solo es posible lograr confidencialidad en el envío de los datos sino que además autenticación. Esto significa que es posible que A envíe un mensaje a B confidencialmente, pero que además B esté seguro que A fue efectivamente quien emitió el mensaje Jorge Baier Aranda, PUC 109

33 Supongamos que A quiere enviar un mensaje M confidencialmente a B y que además quiere que B esté seguro que A fue quien emitió el mensaje. Entonces A puede hacer lo siguiente: 1. A encripta el mensaje usando su clave privada, generando S A (M). 2. A encripta el mensaje resultante usando la clave pública de B, generando C = P B (S A (M)). 3. Se transmite C a través de la red. 4. Cuando el mensaje llega a B, lo desencripta usando su clave privada, obteniendo S A (M). 5. Luego B utiliza la clave pública de A para desencriptar este último mensaje. Si lo que se genera es un mensaje legible, B está seguro que el mensaje fue enviado por A Jorge Baier Aranda, PUC 110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Por Francisco Sanchez.

Por Francisco Sanchez. Por Francisco Sanchez. Prologo Este libro, por ser el primero que escribo lo quiero dedicar a todas las personas que me han apoyado y ayudado a cumplir mis metas y objetivos y no se burlan diciendo "aaaah,

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Protocolo de Internet: IP

Protocolo de Internet: IP Liceo Politécnico Andes Profesor Juan Ponce Contreras Medios Físicos Capa física de redes Ethernet (Estándar 802.3, cable UTP categoría 5 y conectores RJ45) Cable Crossover (568A 568B) y Cable Normal (568B

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles