Por Salvador Puig Rotglà

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Por Salvador Puig Rotglà Salpuig@alumni.uv.es"

Transcripción

1 Índice 1. Introducción 2. Beneficios de un firewall 3. Limitaciones del firewall 4. Tipos de accesos a redes privadas 5. Diseño de un firewall 6. Tipos básicos de firewalls comerciales 7. Conclusiones 8. Casos prácticos Por Salvador Puig Rotglà 1. Introducción Es bastante frecuente escuchar noticias sobre los asaltos informáticos a sitios emblemáticos como la Casa Blanca, el Pentágono o como hace unos años ocurrió en España, a la Web de La Moncloa. Para evitar esto surgen los firewalls (cortafuegos) que protegen redes privadas de accesos no deseados a nuestros servidores de información. Un firewall es un sistema o grupo de sistemas que establece una política de control de acceso entre dos redes, con funciones para controlar el flujo de datos que circula de una red a otra y que solo el tráfico autorizado, el definido por la política de seguridad, es autorizado a pasar por él. El firewall determina cuales de los servicios de red pueden ser accedidos dentro de esta por los que están fuera, por quienes pueden ser ejecutados estos servicios, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización, y también que servicios pueden correr los usuarios de la intranet hacia el exterior. Para que un firewall sea efectivo, todo trafico de información de las otras redes, deberá pasar a través del mismo, donde podrá ser inspeccionada la información. Este sistema no ofrece protección si el agresor lo traspasa o si esta dentro de la red que queremos proteger. Página 1 de 21

2 El firewall es parte de una política de seguridad completa que crea un perímetro de defensa y seguridad de la organización, diseñada para proteger las fuentes de información. El diseño de un firewall, tiene que ser el producto de una organización consciente de los servicios que se necesitan, además hay que tener presentes los puntos vulnerables de toda red, los servicios que dispone como públicos al exterior de ella (WWW, FTP, telnet, entre otros) y conexiones por módem (dial-in modem calling). Debemos intentar que los espacios por donde entrar o salir, los recursos accesibles desde fuera y la importancia de los datos con posibilidad de robo, sean mínimos, y que los controles entre nuestra red y la red exterior sean máximos. La idea es centralizar la seguridad en un punto de acceso a la red en lugar de tener que asegurar individualmente cada ordenador conectado a la misma. El Firewall divide la red en 3 áreas, la red interna o protegida con direccionamiento IP privado no válido en Internet, la zona "desmilitarizada" accesible desde Internet donde se sitúan los servidores Web, de correo, DNS, etc., y la zona conectada directamente a Internet. El Firewall normalmente también opera como un Proxy y como NAT (Network Address Translator), encargado de traducir las direcciones Intranet privadas en direcciones Internet válidas. No se debe confundir un firewall con un router, un firewall no direcciona información (función que si realiza el router), el firewall solamente filtra información. 2. Beneficios de un firewall Los firewalls manejan el acceso entre dos redes, si no existiera todos los hosts de la intranet estarían expuestos a ataques desde hosts remotos en Internet. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna. El firewall permite al administrador de la red definir un punto donde mantener al margen (fuera de la red) a los usuarios no autorizados, prohibir la entrada/salida, evitar la violación de servicios de la red y proporcionar protección para varios tipos posibles a ataques. El firewall ayuda a simplificar los trabajos de administración una vez se consolida la seguridad del firewall, ya que es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada. El firewall es el punto ideal para monitorear la seguridad de la red (vigilar las conexiones de la red interna) y generar alarmas de intentos de ataque. Otra causa que ha hecho que el uso de firewalls se halla convertido en uso casi que imperativo es el hecho que en los últimos años en Internet han entrado en crisis el Página 2 de 21

3 número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones CIRD (o direcciones sin clase), también tenemos que tener en cuenta que no todos los host de la intranet salen simultáneamente a internet, por lo que solo los host que en cada momento salgan al exterior deberían tener dierecciones IP públicas, otra forma es tener una sola IP pública para todas las conexiones y usar distintos puertos TCP para cada conexión; Para que las conexiones comentadas salgan a Internet, necesitamos un traductor de direcciones de red (NAT - Network address traslator), y efectivamente el lugar ideal y seguro para alojar el NAT es el firewall; esto también nos facilita el cambio de Proveedor de Servicios de Internet (ISPs Internet Service Providers) puesto que no tenemos que re-enumerar todos los ordenadores de la organización, solo los firewalls que son los que poseen acceso directo a internet. Los firewalls también han sido importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido mas en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor ancho de banda. Finalmente, los firewalls también son usados para albergar los servicios WWW y FTP de la intranet, pues estos servicios se caracterizan por tener interfaces al exterior de la red privada y se ha demostrado que son puntos vulnerables. Concentra la seguridad. Genera alarmas de direcciones NAT Monitoriza y registra accesos WWW y FTP Centraliza los accesos. Traduce el uso de servicios de Internet. 3. Limitaciones del firewall La limitación más grande que tiene un firewall sencillamente es el hueco que no se tapa y que coincidencialmente o no, es descubierto por un hacker. Los firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo dejara pasar. Pero esto no es lo más peligroso, lo verdaderamente peligroso es que ese hacker deje "back doors" es decir abra un hueco diferente y borre las pruebas o indicios del ataque original. Otra limitación es que el firewall "no es contra humanos", es decir que si un hacker logra entrar a la organización y descubrir passwords o se entera de los huecos del firewall y difunde la información, el firewall no se dará cuenta. El firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus. Si el firewall se implementa sobre un sistema operativo con brechas de seguridad, hace que por muy buena que sea la configuración, el sistema no sea tan seguro. El firewall no puede proteger a la red, de aquellos ataques que se efectúen fuera de su punto de operación. Página 3 de 21

4 Por lo tanto, en redes con múltiples accesos al exterior, se debe crear un perímetro de seguridad, instalando firewalls en todas las conexiones externas y configurándolos todos exactamente con las mismas restricciones de acceso. Otro problema es que el firewall procesa toda la información que pasa entre las redes y por lo tanto se convierte en un cuello de botella, para evitar esto, el firewall debe tener una eficiencia en la manipulación de paquetes que sea igual o superior a la del router que maneja el enlace; esto puede verse en la siguiente figura: Aunque esta topología tiene otro problema, y es que si un hacker consiguiera instalar un sniffer en el firewall, tendría acceso a toda la información de la intranet, para evitar esto lo que se hace es poner entre la intranet y el firewall, el router, de esta forma la única información que podría verse, seria la dirigida al firewall. Algunas veces, los firewalls no son transparentes a la operación del usuario, necesitan versiones modificadas de las aplicaciones. 4. Tipos de accesos a redes privadas Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc. Página 4 de 21

5 Existen diversas aplicaciones que ayudan al administrador a solucionar los problemas de seguridad que puede presentar su red, pero estas herramientas, son una navaja de doble filo, puesto que al igual que ayudan al administrador a localizar fallos en la seguridad, para que este pueda subsanarlos; pueden ser utilizadas por gente malintencionada para averiguar estos fallos y explotar las debilidades del sistema. Ahora vamos a nombrar algunas cuya acción puede ser restringida por el firewall: El protocolo SNMP (Simple Network Manager Protocol) que puede ser usado para examinar la tabla de ruteo que usa la intranet, y conocer de esta manera la topología de la red. El programa TraceRoute que puede revelar detalles de la red y de los routers, tal como el número de redes intermedias y los routers que hay alrededor de un servidor especifico. El protocolo Whois, que es un servicio de información que provee datos acerca del servidor de nombres de la intranet. El acceso al servidor DNS que podría listar los IP's de los diferentes hosts de la intranet y sus correspondientes nombres (Con el programa Nslookup). El protocolo finger, que puede revelar información sobre los usuarios (como su login, sus números telefónicos, la fecha y hora de la ultima logueada, etc..) El programa ping, que puede ser empleado para localizar un host particular. Esta herramienta puede ser usada como un pequeño programa de escaneo, que a partir de llamadas a diferentes IP's, es posible construir una lista de los host residentes actualmente en la red. Ahora vamos a exponer algunos de los puertos más comunes que se suelen escanear y la finalidad una vez se sabe si están o no activos: Puerto 0, En algunos sistemas, este puerto es invalido, y genera distintas respuestas (dependiendo del sistema) cuando te conectas a él; por lo tanto, se puede averiguar que sistema operativo esta instalado en esa máquina. Puerto 1 - TCPMUX, las maquinas Irix, implementan este protocolo, y en ellas, esta habilitado por defecto; lo que se hace es buscar este tipo de maquinas y comprobar si el administrador, después de instalar el sistema, se olvido de cancelar las cuentas sin password que se instalan por defecto. Puerto 11 SYSSTAT, este es un servicio de las maquinas UNIX, que dan una lista de los procesos que hay ejecutándose en la maquina y que usuario es el propietario (similar al comando ps ), de esta forma podemos saber si hay vulnerabilidades conocidas de esos programas y/o las cuentas de usuarios. Puerto 21 FTP, miran si hay habilitada alguna cuenta anónima con permisos de lectura y escritura, para poder bajarse ficheros como /etc/pwd, /etc/grp,... Puerto 22 SSH, las conexiones TCP a este puerto indican la búsqueda del servicio ssh, el cual tiene algunas vulnerabilidades, por ejemplo, las versiones que utilizan la librería RSAREF pueden ser explotadas si están configuradas de cierta manera. Página 5 de 21

6 Puerto 23 Telnet, muchos lo utilizan para averiguar más información sobre el sistema operativo que esta siendo usado, y también puede ser usado para probar los passwords averiguados mediante otras técnicas. Puerto 67 y 68 DHCP, los host conectados mediante DSL y cable-modem, acceden al servidor DHCP para obtener la dirección IP, por lo tanto, el intruso puede hacerse pasar por el router y asignar una IP al host para luego atacar el sistema. Puerto 110 POP3, los servicios pop3 tiene muchas vulnerabilidades bien conocidas. Puerto 111 Sun RPC, PORTMAP, RPCBIND, se buscan los servicios RPC activados, y si se encuentra el servicio apropiado, se puede ejecutar el exploit 1 sobre el puerto donde esta corriendo el servicio. Puerto 2049 NFS, normalmente se necesita acceder al portmapper 2 para saber en que puerto esta ejecutándose el servicio, pero muchas instalaciones lo ejecutan en este puerto, y los intrusos pueden saltarse el portmapper y acceder directamente. Para más información puede consultarse la página web: Por lo tanto, debemos conocer cuales son las necesidades de nuestra red y habilitar solo los servicios necesarios, haciendo que el firewall prohíba el acceso a otro tipo de servicios. 5. Diseño de un firewall El firewall bloquea las comunicaciones no autorizadas entre los ordenadores de la intranet y los del exterior. Pero en la práctica, estas dependen de la tecnología de la red, la capacidad de la conexión, la carga de tráfico y de las políticas de seguridad de la organización. Por lo tanto, podemos deducir que no hay una solución sencilla para todas las organizaciones; diseñar un buen firewall puede ser muy complicado. Los firewalls de hoy, tienden a combinar distintos mecanismos, haciendo difícil clasificarlos; lo que vamos a hacer es explicar los ingredientes que pueden ir en el diseño del firewall. Lo primero que debemos hacer es tomar una serie de decisiones respecto a los siguientes puntos: Posturas sobre la política del Firewall. La política interna propia de la organización para la seguridad global. El costo financiero del Proyecto Firewall. Los componentes o la construcción de secciones del Firewall. Políticas del firewall Tenemos dos posturas totalmente opuesta: Prohibir todo lo que no esta específicamente permitido; esta postura limita las opciones disponibles para los usuarios, ya que solo se soporta un número limitado de servicios cuidadosamente seleccionados de un servidor. Aquí 1 Programa que se encarga de aprovechar la vulnerabilidad del servicio. 2 Mapeador de puertos, mapea programas RPC y números de versiones para especificar número de puertos. Página 6 de 21

7 prevalece la seguridad a la facilidad de uso. Esta propuesta se basa en una filosofía conservadora donde se desconocen las vulnerabilidades del sistema frente al conocimiento de estas por los posibles intrusos. Permitir todo el tráfico excepto el específicamente negado; esta propuesta es más flexible y los usuarios disponen de mayor número de servicios. Aquí es más importante la facilidad de uso que la seguridad. La seguridad se puede ir incrementando a medida que se considere necesario, prohibiendo el acceso a otro tipo de tráfico. En este caso, se suponen conocidas las vulnerabilidades del sistema y por esta razón se puede prohibir el tipo de tráfico que comprometa la seguridad. Política interna de la organización Un firewall es parte de la política de seguridad global de una organización, la cual define todos los aspectos del perímetro de defensa. Para que esta sea correcta, la organización debe de conocer que es lo se esta protegiendo. La política de seguridad se basara en un análisis cuidadoso de la seguridad, la asesoría en caso riesgo, y la situación del negocio. Si no se posee información detallada de la política a seguir, aunque sea un firewall cuidadosamente desarrollado e implementado, estará exponiendo la red privada a posibles intrusos. Coste del firewall Cuánto puede pagar una organización por su seguridad?, un simple filtrado de paquetes puede tener un coste mínimo ya que la organización necesita un router conectado a Internet. Un sistema comercial de firewall provee un incremento mas a la seguridad pero su costo aumenta dependiendo de la complejidad y el número de sistemas protegidos. Si la organización tiene su propio administrador del firewall, se puede construir un firewall casero con software pero este ahorro de recursos repercute en términos del tiempo de desarrollo y el despliegue del sistema firewall. Finalmente requiere soporte continuo para la administración, mantenimiento general, actualización de software, reparación de seguridad, e incidentes de manejo. Componentes de un firewall La organización puede determinar específicamente los componentes del sistema. Un firewall típico se compone de uno, o una combinación, de los siguientes componentes: Router Filtra-paquetes. Gateway a Nivel-aplicación. Gateway a Nivel-circuito. Ahora se discutirá cada una de las opciones para la construcción efectiva de un firewall de Internet. Filtrado de paquetes Muchos routers permiten controlar el tipo de paquetes que se procesan (filtrado de paquetes), este mecanismo necesita que el administrador especifique la forma en la que el router debe tratar ese datagrama. Se puede filtrar datagramas, en base a los siguientes criterios: Dirección fuente IP, Dirección destino IP, Protocolo, Página 7 de 21

8 Puerto fuente tcp/udp, y Puerto destino tcp/udp. TCP/IP no tiene un estándar sobre la filtración de paquetes; por lo tanto, el fabricante del router es libre para elegir las características del filtrado. Algunos permiten configurar distintos filtros, dependiendo de la interface sobre el que van a actuar, mientras que otros solo permiten una única configuración para todos los interfaces del router. Y tenemos dos estrategias básicas para decidir que tipo de información se admite y la que no: Permitir por defecto la entrada (default permit): se le da al firewall las condiciones para bloquear el tráfico. Denegar por defecto (default deny): se dan las condiciones para permitir el tráfico. El filtrado de paquetes se configura en el router mediante listas de acceso 3, que son instrucciones que especifican condiciones que define el administrador para que el router maneje el tráfico cubierto por la lista de acceso; Las listas de acceso diferencian el tráfico de paquetes en categorías que permiten o deniegan otras características. El termino Filtrado de paquetes, se debe a que no se guarda un histórico de los datagramas previos, el filtro considera los datagramas individualmente, cuando llega uno, el router lo pasa a través del filtro antes de hacer cualquier otro procesamiento y si el filtro lo rechaza, el router borra el datagrama inmediatamente. La estrategia de permitir por defecto y bloquear específicamente las conexiones no deseadas, no es muy efectiva, porque el número de puertos conocidos es grande y crece rápidamente, y esto requiere que el administrador este continuamente actualizando la lista; y la omisión de un puerto puede hacer que el firewall sea vulnerable. Otra razón es que mucho tráfico de internet no se dirige a un puerto conocido, es decir, muchos programadores pueden elegir el puerto que deseen para sus aplicaciones clienteservidor, servicios como RPC (remote procedure call) asignan los puertos dinámicamente; y finalmente, la lista de puertos de servicios conocidos, deja al firewall vulnerable frente al tunneling; se puede rodear la seguridad si un host o router dentro de 3 Para más información puede consultarse el semestre 3 del curriculum CCNA (CISCO Certified Network Associate Curriculum) Página 8 de 21

9 la red acepta datagramas encapsulados del exterior, quita la capa externa y redirige el datagrama al servicio que se quería restringir en el firewall. Esto se soluciona utilizando la estrategia contraria, se deniega el acceso por defecto y el administrador debe especificar las conexiones que están permitidas. Pero esta solución también tiene sus problemas; aunque a primera vista parezca que denegar el acceso por defecto, solucione muchos problemas de seguridad, previniendo que se acceda arbitrariamente desde el exterior a servidores de la organización; si se ejecuta una aplicación cliente dentro de la organización, esta le pide al sistema operativo que elija un puerto por encima de los conocidos que no este ocupado y le manda al servidor fuera de la organización el puerto; esta comunicación esta permitida, puesto que el puerto del servidor es conocido, pero cuando el servidor intenta comunicarse con el cliente a través del puerto que este le ha mandado, el firewall bloquea el datagrama puesto que no es un puerto permitido. Servidores proxy Para solucionar el problema anterior y no negar el acceso a todos los puertos desconocidos, las organizaciones permiten el acceso a los servicios externos a través de un único ordenador (denominado bastion host) donde instalan todas las aplicaciones que actúan de pasarelas. Aquí, se prohíbe el paso a todos el tráfico excepto a los datagramas dirigidos a los servicios del propio bastion host y los datagramas dirigidos a los clientes instalados en el bastion host; lo que se hace es configurar a las aplicaciones clientes dentro de la organización para que conecten con el servidor proxy instalado en el bastion host y este es el que realiza la petición al exterior, de esta forma no se conecta ningún cliente directamente y cuando el proxy recibe la respuesta del servidor externo, la procesa y redirige a su destino dentro de la intranet. La conexión con internet seria la siguiente: Donde R2 filtra todo el tráfico excepto los datagramas dirigidos al bastion host, H y R1 que bloquea todo el tráfico entrante excepto los que provienen del bastion host. Aunque en última instancia, la seguridad del firewall depende de lo seguro que sea el bastion host. Aunque pueda parecer un poco rebuscada esta implementación, y resulte más sencillo instalar el bastion host en una red que también se utilice para trabajar por otros hosts, ademas de la ventaja comentada anteriormente sobre la posibilidad de que si un intruso instalara un sniffer en el bastion host solo podria ver el tráfico dirigido a él y no el privado de la intranet; también solucionamos el problema en el que si alguien se dedicara a enviar una gran catidad de datagramas dirigidos al bastion host (debido a que Página 9 de 21

10 R2 admite todos los datagramas dirigidos al bastion host), estos no saturarian la red interna. Otra posible implementación en el caso de que se tubieran multiples conexiones externas, seria la mostrada en la siguiente figura, donde se utiliza un router para cada conexión, de esta forma se asegura que un paquete dirigido a una conexión externa no puede pasar a otra. Inspección de paquetes La inspección de paquetes, no solo los filtra, sino que considera su contenido y sus direcciones IP. Los firewalls de este tipo, emplean una inspección de modulos, aplicable a todos los protocolos que comprenden los datos de los paquetes destinados desde el nivel de red al nivel de aplicación. Esta estrategia, provee seguridad sensible al contexto para aplicaciones complejas y puede ser más efectiva que la tecnología que solo tiene acceso a los datos en ciertos niveles. Por ejemplo las aplicaciones de pasarela (gateway) solo acceden a los datos de nivel aplicación, los routers tienen acceso solo a niveles bajos, el enfoque de la inspección de paquetes integra toda la información reunida de todos los niveles en un simple punto de inspección. Algunos firewall de inspección también tienen en cuenta el estado de la conexión, por ejemplo, la legitima entrada de paquetes puede ser probada con la petición de salida para ese paquete y se le permite entrar. Por el contrario, si un paquete de entrada se enmascara con su respuesta a una inexistente petición de salida, será bloqueado. La inspección de módulos usa comunicaciones anteriores para derivar el estado actual de la comunicación que se esta realizando. Gateway a Nivel-circuito Un Gateway a nivel-circuito es en si una función que puede ser implementada en un Gateway a nivel-aplicación. A nivel-circuito simplemente trasmite las conexiones TCP sin realizar ningún proceso adicional de filtrado de paquetes. La figura muestra la operación de una conexión típica Telnet a través de un Gateway a nivel-circuito. Este gateway simplemente trasmite la conexión a través del firewall sin examinarlo, filtrarlo, o dirigiendo el protocolo de Telnet. El gateway a nivel-circuito Página 10 de 21

11 copia los bytes antes y después entre la conexión interna y la conexión externa. De cualquier modo, la conexión del sistema externo actúa como si fuera originada por el sistema de firewall tratando de beneficiar el encubrir la información sobre la protección de la red. El Gateway a nivel-circuito se usa frecuentemente para las conexiones de salida donde el administrador de sistemas controla a los usuarios internos. La ventaja es que el servidor de defensa puede ser configurado como un Gateway híbrido soportando nivel-aplicación o servicios Proxy para conexiones de entrada y funciones de nivel-circuito para conexiones de salida. Esto hace que el sistema firewall sea fácil de usar para los usuarios internos quienes desean tener acceso directo a los servicios de Internet mientras se proveen las funciones del firewall necesarias para proteger la organización de los ataques externos. Monitorización de los accesos Uno de los aspectos más importantes en el diseño del firewall es la monitorización de los accesos, para ser conscientes de los intentos de traspasar nuestra seguridad. Si el firewall no informa de los incidentes, el administrador no puede ser consciente de ellos y no puede tomar las medidas oportunas. Tenemos dos tipos de monitorización, puede ser activa o pasiva; en la monitorización activa, el firewall indica al administrador cuando ocurre algún incidente, la ventaja es la velocidad con la que se puede responder a los problemas, y las desventajas es que producen demasiada información. Muchos administradores, prefieren la monitorización pasiva o una combinación de la pasiva junto con la monitorización activa de ciertos incidentes de alto riesgo. En la monitorización pasiva, se crea un fichero con el trafico normal y los incidentes que ha detectado el firewall, este fichero puede ser accedido por el administrador en cualquier momento y decidir si hay que tomar o no medidas en contra de los sucesos observados. Las ventajas de este método es que el administrador puede consultar el fichero y cuando ocurre algún problema de seguridad, se revisa el histórico de las acciones que conducen al problema; también se puede revisar el fichero periódicamente para ver si el número de intentos de saltarse la seguridad, aumentan o disminuyen. 6. Tipos básicos de firewalls comerciales -Paquet firewalls: son routers que bloquean ciertos paquetes y dejan pasar otros. -Firewall convencional basado en proxy: requieren que los usuarios sigan unos procedimientos especiales o usen clientes especiales de red que esten enterados de los proxies. -Cortafuegos de reescritura de paquetes: reescriben el contenido de los paquetes IP a su paso entre la red interna e internet. Desde el exterior, todas las comunicaciones parecen estar mediadas por un proxy en el conrtafuegos. Desde el interior, el cortafuegos es transparente. -Screens(pantallas): son cortafuegos que tienen dos interfaces ethernet. Las pantallas no tienen dirección IP. Cada interfaz ethernet escucha todos los paquetes que son transmitidos en su segmento y envia los paquetes apropiados basandose en una serie de reglas nada triviales. Gracias al hecho de no tener dirección IP son altamente resistentes a ataques. Página 11 de 21

12 7. Conclusiones El firewall es un mecanismo de control de acceso a internet (o entre distintas redes), las organizaciones suelen situarlo en las conexiones externas, para garantizar que la intranet de la empresa esta libre de trafico no autorizado. Un firewall consiste en dos barreras (que usan filtración de paquetes para restringir el tráfico de datagramas) y un ordenador seguro llamado bastion host (ofrece servicios a la internet y ejecuta el servidor proxy que permite a los usuarios internos, acceder a servicios de internet). Los filtros, son configurados de acuerdo a la política de seguridad de la empresa. Y suelen bloquear todos los datagramas excepto los dirigidos al bastion host. Las barreras suelen ser routers que pueden filtrar paquetes. El firewall puede estar en una red propia para mantener el trafico externo fuera de las redes de trabajo de la organización. Consideraciones a tener en cuenta a la hora de diseñar un firewall: Postura del firewall: Todo lo que no es específicamente permitido se niega. Todo lo que no es específicamente negado se permite. Política de seguridad de la organización: Depende de los servicios que esta presta y del contexto en el cual esta. No es lo mismo diseñar un firewall para una ISP o una universidad que para proteger subdivisiones dentro de una empresa. Costo del firewall: El costo del firewall depende del número de servicios que se quieran filtrar y de la tecnología electrónica del mismo, además se necesita que continuamente se le preste soporte administrativo, mantenimiento general, actualizaciones de software y parches de seguridad. Componentes de un firewall: Un router que sirva única y exclusivamente de filtro de paquetes. Un servidor proxy o gateway a nivel de aplicación. El gateway a nivel de circuito. 8. Casos prácticos Ejemplo de filtrado de paquetes 4 Primero vamos a configurar un router CISCO con listas de control de acceso IP para denegar las conexiones no deseadas y permitir el resto. Tenemos dos tipos de listas, las standard, que restringen el flujo de paquetes basándose en la dirección origen del paquete y las extendidas, que además de la dirección origen, también miran la dirección destino, el tipo de protocolo, el número de puerto y otros parámetros. El formato de las listas de acceso estándar es el siguiente: 4 Los ejemplos de configuración de los routers CISCO para filtrar paquetes, han sido extraidos del curriculum CCNA y de las prácticas de la asignatura de AER de 5º de Ing. Informatica de la U.V. Página 12 de 21

13 Comando ccess-list: access-list-number Identifica la lista a la cual pertenece la entrada; es un número comprendido entre 1 y 99. permit deny Indica si esta entrada permite o bloquea el tráfico proveniente de la dirección específica. source Identifica la dirección IP de origen. source-mask Identifica qué bits del campo de dirección coinciden. Tiene un 1 en las posiciones que indican bits "para ignorar", y un 0 en cualquier posición que debe seguirse estrictamente. Comando ip access-group: access-list-number Indica el número de la lista de acceso que deberá enlazarse con esta interfaz. in out Selecciona si la lista de acceso se aplica a la interfaz entrante (in) o saliente (out). Si no se indica si es in o out, se asume out por defecto. El comando access list crea una entrada en una lista de filtrado de tráfico estándar. El comando ip access group enlaza una lista de acceso existente con una interfaz. Sólo se permite una lista de acceso por puerto por protocolo por dirección. Ejemplo donde sólo se permite enviar el tráfico proveniente de la red de origen El tráfico que no provenga de la red queda bloqueado. Access-list 1 permit (Denegación implicita a cualquiera que no este en la lista) Interfaz ethernet 0 Ip access-group 1 out Interfaz ethernet 1 Ip access-group 1 out Ejemplo que bloquea el tráfico proveniente de una dirección específica, , y permitir que el tráfico restante se envíe en la interfaz Ethernet 0. Access-list 1 deny host Access-list 1 permit Interfaz ethernet 0 Ip access-group 1 Ejemplo que bloquea el tráfico proveniente de una subred específica, , y permitir el envío de todo el resto del tráfico. Página 13 de 21

14 Access-list 1 deny Access-list 1 permit any Interfaz ethernet 0 Ip access-group 1 El formato de las listas de acceso extendidas es el siguiente: Comando access-list access-list-number Identifica la lista por medio de un número comprendido entre 100 y 199. permit deny Indica si esta entrada permite o bloquea la dirección especificada. protocol IP, TCP, UDP, ICMP, GRE, IGRP. source and destination Identifica las direcciones IP de origen y de destino. source-mask and destination-mask Máscara wildcard; los 0 indican las posiciones que deben coincidir, los 1 indican las posiciones "para ignorar". operator and operand lt, gt, eq, neq (menor que, mayor que, igual, no igual), y un número de puerto. established Permite el paso del tráfico TCP si el paquete utiliza una conexión establecida (por ejemplo si tiene fijados los bits ACK). Ejemplo que permite pasar todo el trafico de la red a traves del interfaz ethernet 0 excepto el del servicio FTP. Access-list 101 deny tcp eq 21 Access-list 101 pernit ip Interfaz ethernet 0 Ip access-grup 101 Este ejemplo sólo permite correo desde a través de la interfaz E0. El tráfico restante proveniente de cualquier otro origen se denega. Access-list 101 permit tcp any eq 25 Interfaz ethernet 0 Ip access-group 101 Opciones para indicar un puerto: Eq 23 Selecciona el puerto de Telnet Neq 25 Selecciona todos los puertos salvo el SMTP Lt 1024 Selecciona todos los puertos reservados Ejemplo de firewall por software Vamos a mostrar un ejemplo de software comercial (Norton Internet Security) 5 que ejerce las funciones de firewall, instalado sobre el S.O. Windows 98 en un ordenador personal AMD K6. Vamos a denegar el acceso del servicio FTP (en nuestro caso en el puerto 2121) 5 Puede encontrarse en Página 14 de 21

15 Descripción de los campos Name: Le damos un nombre a la regla que vamos a implementar; como vamos a negar el acceso FTP, le damos el mismo nombre. Action: Aquí ponemos si queremos que este tipo de paquetes sean bloqueados, aceptados o ignorados; como queremos denegar el acceso, elegimos block. Direction: La dirección puede ser inbound (de entrada a nuestra red), outbound (de salida de nuestra red) o either (en ambos sentidos); como nosotros queremos permitir que los usuarios de nuestra red tengan acceso a servidores FTP externos, pero que nadie tenga acceso al nuestro, elegimos inbound. Protocol: definimos el tipo de protocolo que queremos bloquear, TCP, UDP, ambos o ICMP. Category: el tipo de servicio que es, chat, web browser, , file transfer,... Aplication: Aquí ponemos la aplicación concreta que usamos para este servicio o indicamos que es para cualquier aplicación de este tipo. Service: Aquí definimos si la regla es para un servicio remoto o local y si es para uno concreto, un rango, una lista o cualquiera; en nuestro caso, como queremos negar el acceso local al puerto 2121, elegimos single service en local service y ponemos el número de puerto. Address: Aquí ponemos si queremos actuar sobre cualquier dirección que intente acceder, sobre un rango, una red o un host en particular. Logging: Marcamos si queremos que registre los intentos de acceso y el número mínimo de accesos a partir del cual se registrara el intento; también podemos elegir si queremos que cada vez que se intenta un acceso nos informe mediante una señal alerta de seguridad. Página 15 de 21

16 De esta forma, permitimos o negamos los servicios que nos interese; al finalizar tenemos una lista de las reglas que hemos definido y las que lleva por defecto el programa: Vista de algunos de los puertos que se han configurado para ser bloqueados por el firewall. También podemos configurar el acceso a páginas web, para evitar que los empleados consulten páginas cuyo contenido no es objeto de la tarea que desempeña la organización y al mismo tiempo evitar el uso innecesario del ancho de banda del que dispone la organización para salir a internet. Vamos a ver lo que ocurre cuando se intenta acceder a uno de los puertos bloqueados, en este caso el uso del comando PING: sh-2.04$ ping X.Y Warning: no SO_TIMESTAMP support, falling back to SIOCGSTAMP PING X.Y (62.42.X.Y) from : 56(84) bytes of data X.Y ping statistics packets transmitted, 0 packets received, 100% packet loss Página 16 de 21

17 Como podemos ver en las estadísticas, el firewall a bloqueado los 9 paquetes que ha enviado el ordenador situado fuera de la red. En las estadísticas, también se nos muestra información sobre los datagramas TCP y UDP que han sido permitidos y bloqueados, y el sentido en el que viajaba el datagrama. Vamos a mostrar las estadísticas del firewall después de utilizar la herramienta Nmap 6 (scanner de puertos herramienta de auditoria de seguridad de redes) para comprobar los puertos de la maquina donde estaba instalado el firewall: También nos informa del tipo de tráfico que tiene nuestra red y el sentido de este, asi podemos estudiar lo que ocurre en caso de congestión de la red y ver si existe alguna solución antes de pedir un aumento del ancho de banda a nuestro proveedor. 6 Puede encontrarse en Página 17 de 21

18 En el caso de que se intente ejecutar alguna aplicación que no esta definida en el firewall, este nos mostrara un cuadro de diálogo de aviso para que indiquemos si permitimos su uso o no; hasta que lo indiquemos, no se permitirá la ejecución de dicho servicio. Ejemplo de servidor proxy Finalmente vamos a mostrar como configurar otra aplicación comercial que actúa como servidor proxy (WinGate) 7 instalado sobre la misma maquina. Vamos a configurar el acceso a servidores FTP de internet por los ordenadores de la intranet. Como podemos ver en la siguiente imagen, podemos configurar una serie de 7 Puede encontrarse en Página 18 de 21

19 servicios, en nuestro caso todos los ordenadores de la empresa tendrán que acceder al proxy para salir a internet cuando utilicen el FTP. Lo primero que hacemos es elegir si queremos que el servicio este deshabilitado, arrancarlo o pararlo manualmente o que arranque automáticamente; también tenemos que elegir el puerto del servicio, en este caso el 21. Aquí elegimos el interfaz del ordenador donde esta instalado el proxy por donde aceptamos conexiones para este servicio; de esta forma evitamos que se nos solicite este servicio por la interfaz conectada a internet; y aceptamos solo las peticiones que provienen de la intranet. En este caso tenemos que elegir la interfaz de salida, que dejamos a elección del sistema operativo. Página 19 de 21

20 Elegimos los usuarios que pueden acceder a este servicio, los que pueden modificarlo y los que pueden arrancarlo o pararlo. Y los derechos que tiene dependiendo de la política de seguridad. Obligamos a que todas las peticiones de la intranet pasen a través del proxy, y no se haga ninguna conexión directa. Elegimos las opciones que queremos que se registren cuando se accede a este servicio. Vista de los usuarios definidos en la intranet y de los servicios configurables del sistema Página 20 de 21

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 9 CONFIGURACION

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

LISTAS DE CONTROL DE ACCESO ACLS

LISTAS DE CONTROL DE ACCESO ACLS LISTAS DE CONTROL DE ACCESO ACLS Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita Listas de Control de acceso Lista de Control de Acceso o ACL (del inglés,

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 YANETH CHAPETA 0152714 MATERIA SEGURIDAD INFORMATICA DOCENTE: JEAN POLO

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral

Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral Seguridad en Redes Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral Carlos A. Rojas Kramer UCC Sistemas de defensa perimetral Agenda Problemática. Modelos de solución. Detalles

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS

PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS PRÁCTICA 5: FILTRADO DE TRÁFICO EN ROUTERS OBJETIVO Y DESCRIPCIÓN GENERAL. Autor: Rogelio Montañana Existen diversas ocasiones en las que es conveniente o necesario filtrar determinado tráfico en un router.

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

CAPITULO IV 4. FIREWALLS 4.1 INTRODUCCIÓN

CAPITULO IV 4. FIREWALLS 4.1 INTRODUCCIÓN CAPITULO IV 4 FIREWALLS 4.1 Introducción 4.2 Objetivos de los firewalls 4.3 Beneficios de un firewall 4.4 Limitaciones de un firewall 4.5 Firewalls de software y hardware 4.5.1 Firewalls de software 4.5.2

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

www.coral-systems.com

www.coral-systems.com Firewalls y Seguridad en Internet www.coral-systems.com 1. Firewalls y seguridad en Internet Introducción. La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

www.monografias.com Firewalls y Seguridad en Internet

www.monografias.com Firewalls y Seguridad en Internet Firewalls y Seguridad en Internet www.monografias.com 1. Firewalls y seguridad en Internet Introducción. La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Diferencias entre BOOTP y DHCP

Diferencias entre BOOTP y DHCP DHCP 1 1 Introducción Protocolo de configuración dinamica de Host Funciona en modo cliente/servidor Facilita la administración de la red Evita la duplicación de direcciones IPs en la red local Esta incluido

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS CICLO: 02-2012 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 7 Nombre de la Práctica: Listas de Control de Acceso Estándar Lugar de Ejecución:

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Laboratorio 4: Asignación de Direcciones IPv4.

Laboratorio 4: Asignación de Direcciones IPv4. Redes de Datos Laboratorio 4 - Instructivo. Laboratorio 4: Asignación de Direcciones IPv4. Instrucciones generales Para poder realizar exitosamente la práctica, deberá cumplir las siguientes etapas: Previo

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Mecanismos de prevención

Mecanismos de prevención Mecanismos de prevención Joaquín García Alfaro Mecanismos de prevención Índice Introducción 3 Objetivos 4 21 Sistemas cortafuegos 5 22 Construcción de sistemas cortafuegos 6 221 Encaminadores con filtrado

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

CounterACT Edge Equipo simple CounterACT Edge

CounterACT Edge Equipo simple CounterACT Edge CounterACT Edge Equipo simple CounterACT Edge Guía de instalación rápida Índice Bienvenido a CounterACT Edge....3 Qué está incluido en el paquete de CounterACT Edge?....3 Componentes de CounterACT Edge...4

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles