CONGRESO NACIONAL DE INSTRUMENTACION. MONITOREO Y CONTROL EN UNA RED POR MEDIO DE VISUALIZADORES DE PAQUETES IPv4/IPv6 Y LISTAS DE ACCESO DE UN ROUTER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONGRESO NACIONAL DE INSTRUMENTACION. MONITOREO Y CONTROL EN UNA RED POR MEDIO DE VISUALIZADORES DE PAQUETES IPv4/IPv6 Y LISTAS DE ACCESO DE UN ROUTER"

Transcripción

1 MONITOREO Y CONTROL EN UNA RED POR MEDIO DE VISUALIZADORES DE PAQUETES IPv4/IPv6 Y LISTAS DE ACCESO DE UN ROUTER G. Gerónimo Castillo, E. H. Rocha Trejo Universidad Tecnológica de Mixteca - IEC Carretera a Acatlima Km. 2.5 Huajuapan de León, Oaxaca, México {gcgero, everth}@nuyoo.utm.mx RESUMEN El presente artículo explica una de las maneras de implementar seguridad en una red utilizando mecanismos de prevención y detección, en particular utilizando visualizadores de paquetes y un router que permita el filtrado de paquetes para controlar el flujo de información a través de sus diferentes interfaces. ABSTRACT This present paper explains one of the ways of making a network secure utilizing prevention and detection mechanisms, in particular utilizing sniffers and a router that make it possible to filter packages in order to control the flow of information through their various interfaces. 1. INTRODUCCIÓN Existen dos tipos de ataques contra la seguridad de la información en un sistema de computo, los ataques pasivos, en los que el agresor escucha la información que circula por el medio de transmisión sin llegar a alterarla, y los ataques activos, en los que tiene lugar una interrupción, eliminación, o modificación de información. Con un programa visualizador de paquetes se puede obtener e interpretar las tramas que circulan por un fragmento de red, extraer a partir de ellas los datos transmitidos y opcionalmente almacenar parte, o la totalidad de dichos datos. Los visualizadores se basan en la colocación de la tarjeta de red en modo promiscuo, y de esta manera obtienen todos los paquetes que pasan por la red aunque no estén dirigidos a ella. Un visualizador de paquetes es una herramienta invaluable para el administrador, ya que ayuda a diagnosticar problemas en la red y si se complementa con la utilización de un firewall eficiente puede brindar mayor seguridad a los usuarios de la red. 2. LA SEGURIDAD Y LOS ATAQUES Para poder brindar seguridad debemos primero reconocer cuales son los tipos de ataques que se pueden presentar en un determinado instante. Estos ataques se pueden clasificar en dos grupos, los activos y los pasivos. Los ataques activos atentan contra la disponibilidad de la información por medio de la interrupción del flujo de datos, así como a su integridad por medio de la modificación o invención de nuevo flujo de datos. Los ataques pasivos atentan contra la confidencialidad del flujo de datos, dado que su objetivo es interceptar dicho flujo. Los protocolos que forman parte del conjunto de protocolos TCP/IP son vulnerables a varios tipos de ataques, algunos de ellos son: el ataque spoofing, el ataque smurf, el ataque de negación de servicios (DoS), el ataque sniffing, entre otros. 1

2 Hablaremos brevemente de los ataques antes mencionados, y nos centraremos en el ataque sniffing, dado que a partir de él se realizaron los visualizadores de paquetes. 2.1 Ataque Spoofing El spoofing es un ataque en el cual una máquina intrusa se hace pasar por otro equipo de la red, inyectando información adicional en una comunicación. Existen diferentes mecanismos para realizar el spoofing por medio de los protocolos ARP, RARP e ICMP Spoofing ARP Un ataque spoofing ARP se lleva a cabo cuando una máquina A requiere conocer la dirección física de otra máquina B, para esto la máquina A envía una solicitud ARP por difusión, logrando con ello que todas las máquinas conectadas a la misma red la reciban, pero sólo la máquina B que contiene la dirección IP enviada en el mensaje, responde, aunque en el caso de aplicar el ataque la máquina intrusa también responderá a dicho mensaje poco tiempo después que la máquina B, haciendo con ello que la máquina A tome en cuenta la última respuesta recibida, y actualice su tabla de direcciones con la pareja: dirección IP destino real, dirección física intrusa, originando con ello que la próxima vez que la máquina A quiera comunicarse con la máquina B envíe los paquetes a la máquina intrusa. Para completar el ataque la máquina intrusa realiza una solicitud ARP, en la que incluye la dirección IP de la máquina origen y su propia dirección física, con ello la máquina destino actualizará su tabla de direcciones con la pareja: dirección IP origen, dirección física intrusa, ocasionando que cuando la máquina destino le mande información a la máquina origen ésta pase antes por la máquina intrusa. Así mismo, ARP es utilizado para enviar respuestas falsas aún si una solicitud no ha sido enviada, también se pueden enviar continuamente mensajes ARP buscando con ello mantener los cachés actualizados con información errónea, de esta forma el intruso le crea alias a las interfaces de las máquinas contra las cuales va a realizar un ataque Spoofing RARP RARP al igual que ARP no provee mecanismos de autentificación, por lo que un intruso puede enviar solicitudes falsas a un servidor real. Para hacer esto el intruso puede asignar la dirección IP de una máquina existente a una estación de trabajo impidiendo el tráfico hacía la máquina víctima Spoofing ICMP Los mensajes ICMP de cambio de ruta, se pueden utilizar para llevar a cabo un ataque de este tipo que consiste en que la máquina intrusa le envía a la máquina origen un mensaje indicándole que debe cambiar la dirección del router a donde envía los datagramas por la dirección de la máquina intrusa. De esta forma se crea un mecanismo de comunicación similar al descrito en Spoofing ARP Spoofing a servicios El servidor DNS puede ser atacado por un spoofing para aceptar y usar información incorrecta. Lo que se realiza es inyectar información falsificada en el caché de dicho servidor, y los usuarios del servidor pueden dirigirse a sitios erróneos. Otro servicio básico que puede ser atacado por medio de spoofing es el SMTP, aquí lo que se pretende es engañar diciendo que pertenecemos a un servidor, y de esta manera enviar un 2

3 mensaje con una dirección de correo falsa, a este hecho se le conoce como mail relaying. Este tipo de ataque es frecuentemente utilizado para el envío de correos basura, es decir, spam. Los dos ataques a servicios descritos anteriormente se encuentran ampliamente documentados en [1]. 2.2 Ataque Smurf El ataque smurf consiste en enviar paquetes ICMP de solicitud de eco con una falsa dirección de origen (IP de la víctima) a una dirección de difusión (broadcast). De esta forma esta solicitud llegará a muchas máquinas, cada una de las cuales enviarán sus paquetes de respuesta de eco a la dirección origen de la petición (cuyos datos estaban falseados y apuntan a la víctima). El resultado de este ataque afecta a la red intermediaria, por donde pasan los paquetes IP, y a la máquina víctima, la cual se ve inundada de paquetes IP, dando como resultado una saturación en el enlace. 2.3 Ataque DoS Un ataque de negación de servicios (DoS) provoca que algún recurso esté demasiado ocupado para responder solicitudes legítimas o para negar el acceso a los usuarios válidos de una determinada máquina. A partir de un ataque smurf se puede llegar a este tipo de categoría de ataque. El ataque Teardrop se encuentran en esta categoría, este ataque consiste en enviar paquetes fragmentados hacía una máquina destino con la opción de reensamblarlo al final, sólo que cuando la máquina intenta llevar a cabo esta tarea se da cuenta que los fragmentos se traslapan entre sí, es decir, hay regiones de datos comunes en dos paquetes distintos provocando que la máquina deje de funcionar. Otro tipo de ataque DoS es el llamado Land, el cual consiste en mandar a una máquina y puerto especifico (de la víctima) un paquete con el bit SYN activo y con dirección y puerto fuente también de la máquina víctima, es decir, como si la máquina víctima quisiera realizar una conexión a ella misma. Esto provoca que la máquina víctima deje de funcionar en la mayoría de los casos o en otros que la carga del CPU alcance valores muy altos. 2.4 Ataque Sniffing El objetivo de ataque sniffing es obtener e interpretar las tramas que circulan por un fragmento de red, extraer a partir de ellas los datos y opcionalmente almacenar parte, o la totalidad de dichos datos. A partir de este tipo de ataque se construyeron los visualizadores de paquetes para monitorear y controlar las acciones de los usuarios. Los ataques sniffing se basan en colocar la tarjeta de red en modo promiscuo. Este modo permite a la tarjeta recibir y procesar todos los paquetes que pasan por su red local en lugar de atender solamente a los paquetes destinados a su dirección física y a transmisiones broadcast, como sucedería por defecto. 3

4 En el sistema operativo UNIX, el modo promiscuo se puede colocar por medio de mecanismos que brinda el sistema, tales como el filtrado de paquetes BSD (BPF) y el network interface tap (NIT). Además de los mecanismos que presenta cada sistema se dispone de un medio portable para establecer este modo. Este medio consiste en modificar las banderas de la interfaz de red por medio de la manipulación de sockets. Hay que hacer notar que para la manipulación de los mecanismos del sistema y la programación con sockets se debe tener privilegios de superusuario. Por esta y muchas más razones se debe tener cuidado de restringir la entrada al sistema como superusuario, por que pueden colocar programas sniffers (visualizadores de paquetes) que realizan este ataque. Si se sospecha que existe un programa de este tipo ejecutándose en el sistema se puede recurrir a los comandos ifconfig y netstat para checar el modo de funcionamiento de la interfaz, o si se quiere checar las máquinas de la red desde el servidor se debe utilizar o programar una herramienta que envíe paquetes de solicitud ARP con una dirección IP no válida en la red, y de esta manera provocar que la máquina que esta ejecutando un sniffer responda a la solicitud. 3. VISUALIZADORES DE PAQUETES IPv4/IPv6 IMPLEMENTADOS Los visualizadores de paquetes pueden ser herramientas de gran utilidad para un administrador de red, dado que le ayudan a detectar problemas en su red y posibles ocurrencias de ataques, tales como: Spoofing ARP, Spoofing RARP, Spoofing ICMP, Spoofing al servicio DNS, Smurf, y DoS. El software desarrollado (llamado sistema IPLook), el cual se ejecuta bajo el sistema Linux, esta compuesto de un conjunto de visualizadores encargados de observar y almacenar el tráfico de un determinado tipo de paquete, es decir, IP, TCP, UDP, ICMP, ARP, RARP e IPv6. Con la información recolectada y teniendo en cuenta los tipos de ataques que se pueden presentar, el administrador puede tomar alguna decisión para proteger a su red. En la figura 1 se muestra como esta formado el software desarrollado. Figura 1. Módulos del sistema implementado. 4

5 Los visualizadores que trabajan con los protocolos IPv4 fueron programados utilizando el siguiente algoritmo. Algoritmo para captura de paquetes IPv4 1. Inicio 2. Abrir un socket de la familia AF_INET del tipo SOCK_PACKET con Protocolo: 0x800 (para IP), 0x0806 (para ARP), 0x8035 (para RARP) o ETH_P_ALL (para capturar todos los paquetes encapsulado en el frame Ethernet) según se requiera. banderas_dispos = socket(af_inet, SOCK_DGRAM, Protocolo) 3. Hacer una operación ioctl sobre el socket para obtener la configuración de las interfaces de red del sistema. struct ifconf ifc; ioctl(banderas_dispos, SIOCGIFCONF, (char *)&ifc) 4. Obtener las banderas de un dispositivo realizando una operación ioctl sobre el socket incluyendo como petición SIOCGIFFLAGS y como tercer parámetro un apuntador a una estructura ifreq cuyo campo ifr_name contiene un nombre de la interfaz de red válida del sistema. ioctl(banderas_dispos, SIOCGIFFLAGS, (char *)&ifreq) Después de la llamada a la función, la estructura ifreq apuntada contiene en su campo ifr_flags las banderas de la interfaz cuyo nombre se utiliza como parámetro. 5. Modificar las banderas ifreq.ifr_flags =IFF_PROMISC; ioctl (banderas_dispos, SIOCSIFLAGS, &ifreq) 6. Realizar una operación de lectura sobre el dispositivo para capturar los paquetes y seleccionar lo que se necesite. 7. Presentar los datos seleccionados en la interfaz creada 8. Fin A continuación se muestran las interfaces de algunos módulos implementados. En la figura 2 se muestra la interfaz principal del sistema en la cual el usuario puede seleccionar las opciones por medio de un menú o por medio del icono asociado con la captura de un determinado tipo de paquete, por ejemplo si el usuario selecciona el icono TCP o se selecciona Capturar y después TCP, se capturan los paquetes TCP como lo muestra la figura 3. En la figura 4 se observan las gráficas de los mensajes ICMP capturados. El usuario también puede visualizar los protocolos y servicios utilizados en su red, por medio de la opción Graficar, como lo muestra la figura 5 y la figura 6, u observar las páginas visitadas como lo muestra la figura 7. 5

6 Figura 2. Pantalla principal del sistema. Figura 3. Pantalla del módulo TCP. 6

7 Figura 4. Pantalla del módulo ICMP. Figura 5. Pantalla del módulo Servicios. 7

8 Figura 6. Pantalla del módulo Encapsulados. Figura 7. Pantalla del módulo Páginas. En el desarrollo del módulo IPv6 se realizó la reconfiguración del kernel del sistema operativo para que este pudiera aceptar los paquetes de tipo IPv6, y se añadió al sistema los paquetes para realizar comunicación entre máquinas. Una vez realizado lo anterior se implemento el siguiente algoritmo para capturar los paquetes IPv6. Cabe hacer notar que en este caso se utilizó la biblioteca libpcap, la cual trabaja con el filtro BPF. 8

9 Algoritmo para captura de paquetes IPv6 1. Inicio 2. Identificar el dispositivo para la captura (función pcap_lookupdev) 3. Abrir el dispositivo para escuchar paquetes (función pcap_open_live) 4. Crear archivo para almacenar datos capturados 5. Abrir el archivo para vaciar los paquetes capturados (función pcap_dump_open) 6. Obtener máscara de red (función pcap_lookupnet) 7. Colocar el filtro para IPv6 (función pcap_compile y función pcap_set_filter) 8. Iniciar ciclo de captura (función pcap_loop) 8.1 Capturar paquetes y almacenarlo en el archivo (función pcap_dump) 9. Liberar recursos (función pcap_close) 10. Abrir archivo de captura (función pcap_open_offline) 11. Iniciar ciclo de recuperación 11.1 Extraer paquete (función pcap_next) 11.2 Almacenar en la estructura Ethernet y obtener los datos 11.3 Almacenar en la estructura IPv6 y obtener datos Si encabezado siguiente es 58 (ICMPv6) entonces Almacenar en la estructura ICMPv6 y obtener datos Sino Saltar el encabezado 11.4 Presentar los datos obtenidos en la interfaz creada 12. Liberar recursos (función pcap_close) 13. Fin El análisis de los paquetes IPv6 se muestran en la figura 8, lo primero que realiza este módulo es la captura de una determinada cantidad de paquetes y después los analiza. Figura 8. Pantalla del módulo IPv6 (fase de presentación). Como se puede observar el sistema muestra la información que transportan los paquetes que viajan por nuestra red, y teniendo en cuenta como trabajan algunos tipos de ataques, el 9

10 administrador puede tomar alguna medida de protección para su red. Lo que nosotros proponemos como protección es la utilización de un router que permita el filtrado de paquetes por medio de listas de acceso, no quiere decir que sea la única o la mejor protección, sólo es una posible solución. 4. LISTAS DE ACCESO DE UN ROUTER En el mercado existen diferentes productos que permiten realizar filtrado de paquetes, aquí sólo hablaremos acerca del router CISCO. Los routers CISCO tienen dos tipos básicos de listas de acceso para realizar el filtrado de paquetes: las listas de acceso estándar y las listas de acceso extendidas. Una lista de acceso estándar permite el filtrado de paquetes en base a la dirección fuente, mientras que las listas de acceso extendidas se basan en la dirección fuente, la dirección destino, protocolo y puerto utilizado [2] [3]. El formato general para las listas de acceso estándar con el protocolo IP es el siguiente: access-list [número] [deny permit] [fuente] [máscara] [log] El campo número denota el número de la lista de acceso, este número puede estar entre 1 y 99. La barra ( ) denota que se debe de elegir la palabra clave deny o permit, permit permite que los paquetes puedan viajar a través de la interfaz, mientras que la palabra clave deny no les permite el paso. El campo fuente especifica la dirección IP de la máquina o la red desde la cual el paquete es enviado. El campo máscara es aplicado a la fuente. El formato general de las listas de acceso extendidas es: access-list [número] [deny permit] [protocolo clave-protocolo] [fuente] [máscara-fuente] [puerto fuente] [destino] [máscara-destino] [puerto destino] [log] [opciones] Similar a las listas de acceso estándar, el número de la lista se utiliza para identificar la lista extendida, el número en este caso debe ser un entero entre 100 y 199. El uso de deny o permit especifica si el paquete IP debe ser bloqueado o permitido. El protocolo especifica el protocolo a ser filtrado, tal como IP, TCP, UDP, ICMP. La dirección fuente y la máscara tiene la misma función que en una lista de acceso estándar, en esta lista también se puede utilizar los términos host y any. El puerto fuente puede ser especificado en forma numérica o por medio de un mnemónico, por ejemplo, se puede usar el número 80 o http para especificar el protocolo de transmisión de hipertexto. Para TCP o UDP también se puede usar los operadores < (lt), >(gt), =(eq) y (neq). La dirección destino y máscara destino tiene la misma estructura que la dirección fuente y máscara fuente, aquí también se puede utilizar los términos any y host. El puerto destino puede ser especificado igual que el puerto fuente, ya sea por medio de un número, un mnemónico, o un operador con un número o con un mnemónico para especificar un rango. Cabe hacer notar que el orden de las listas de acceso es importante, no se pueden reordenar o borrar una sola declaración de la lista en el router, para realizar esto es mejor que se creen todos los criterios en un servidor TFTP, y después cargarlos en el router [4]. Para esto, los pasos a seguir son: 1. Escribir las listas de acceso (en este punto, proponemos la utilización del analizador sintáctico construido) 2. Entrar al router con privilegios. 3. Usar el comando copy tftp: archivo system:runnig-config, donde archivo es el nombre del archivo donde se almacenaron las listas de acceso. 10

11 4. Finalmente ejecutar el comando copy system:runnig-config nvram:startup-config para almacenar las listas de acceso en el router. 4.1 Analizador sintáctico implementado Teniendo en cuenta la sintaxis de las listas de acceso de un router, se construyo un analizador sintáctico, el cual además de analizar la correcta escritura de las listas, le brinda al usuario la facilidad de escritura de dichas listas por medio de su interfaz. Para llevar a cabo la construcción del analizador sintáctico se utilizó la herramienta flex para realizar la fase de análisis léxico y la herramienta yacc para la fase de análisis sintáctico. Las interfaces para la creación de las listas de acceso se muestra en la figura 9 y figura 10. Este módulo además de guiar al usuario en la escritura de las reglas de acceso, almacena en un archivo las definiciones establecidas, que posteriormente son revisadas, indicándole al usuario la ocurrencia de errores, y de esta manera evitarlos antes del envío de las reglas al router. Figura 9. Pantalla de creación de listas de acceso estándar. Figura 10. Pantalla de creación de listas de acceso extendidas. 11

12 Utilizando el mecanismo de filtrado de paquetes lo que se recomienda bloquear es lo siguiente: Direcciones de difusión, las cuales son empleadas por los ataques smurf. Paquetes de entrada con direcciones fuentes correspondientes a direcciones internas (tipo de ataques spoofing). Paquetes de entrada de direcciones no confiables. Paquetes con direcciones loopback. Paquetes SMTP que intenten entrar a un servidor diferente al destinado como servidor de correos. 5. CONCLUSIONES Con la información recolectada de los paquetes que viajan por la red, se construyeron: estadísticas de los servicios de red utilizados, estadísticas de los paquetes encapsulados dentro de las tramas Ethernet, estadísticas de los servidores más utilizados, reporte de conexiones, reporte de las páginas visitadas, estadísticas de los mensajes ICMP, ARP, y RARP, reportes y análisis del tráfico IPv6, con todo esto se tiene la posibilidad de detectar fallos de seguridad y permitir la recolección de pruebas suficientes y concisas de las actividades de los usuarios. El analizador de listas de acceso construido ayuda al administrador a crear el conjunto de reglas que se pueden utilizar para restringir la entrada o salida de información de un dominio o dirección de Internet, evitando así posibles ataques. La etapa que se encuentra trabajando actualmente es la construcción de un simulador de listas de acceso que trabajará con los visualizadores. El objetivo consiste en simular las acciones de las listas de acceso (previamente revisadas por el analizador de listas) antes de enviarlas al router, para esto los visualizadores se encargaran de proporcionar al simulador los diferentes campos que se necesitan para el chequeo de dichas listas. REFERENCIAS 1. W. Baluja, 1er Congreso Iberoamericano de Seguridad Informática, Los ataques spoofing. Estrategia general para combatirlos, (Ed. ITM, Michoacán, Méx.), (2002). 2. G. Held, K. Hundley, CISCO. Access Lists, (Ed. McGraw-Hill, USA), 35-54, (2000). 3. J. Habraken, Practical. Cisco Routers, (Ed. Que, USA), , (1999). 4. Cisco Documentation, CISCO IOS Network Security, (Ed. Cisco Press, USA), 302, (1999). 12

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Laboratorio 2 Introducción al DNS (Domain Name System)

Laboratorio 2 Introducción al DNS (Domain Name System) Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Monitoreo pasivo en IEEE 802.11 y Bluetooth

Monitoreo pasivo en IEEE 802.11 y Bluetooth Monitoreo pasivo en IEEE 802.11 y Bluetooth Emmanuel Mendoza Acevedo 1 y Gabriel Gerónimo Castillo 1 1 Universidad Tecnológica de la Mixteca, Carretera a Acatlima km. 2.5, Huajuapan de León, Oaxaca. México

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

TEMA 3. SERVICIO DHCP

TEMA 3. SERVICIO DHCP 1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

Más detalles