UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones TRABAJO ESPECIAL DE GRADO PROPUESTA DE DISEÑO DE SEGURIDAD BASADO EN LA DETECCIÓN DE INTRUSOS PARA LA RED LAN DE TELEVEN Trabajo Técnico Presentado a la Universidad Simón Bolívar Por Angel Jassin Romero Pérez Como requisito parcial para optar al título de Especialista Técnico en Telecomunicaciones Realizado con la Tutoría de la Profesora Vidalina de Freitas Septiembre, 2006

2

3 i DEDICATORIA Dedico este trabajo de grado a mi Dios todo poderoso, que me ha permitido a llegar a este lugar tan importante para mi, sin su ayuda no hubiese podido culminar. A mi hija Michelle, que me ha hecho ver el mundo de una forma más humana y tierna. A mi amada Esposa, que cree en mí, como yo creo en ella. A mi Mamá que siempre esta allí, soportando las buenas y las malas, con dolores y con alegrías. A mi Papá que con sus chistes malos hace de la vida un viaje de alegría. A mi querida Tía Flor es uno de los seres más especiales que conozco. A mi amado Abuelo que con Díos en su gloria, me guia y me proteje; Abuelo eres mi guía y mi norte. A mi querido amigo Angel Ramón García que reposa en el mundo de los espíritus, nunca te he olvidado mi hermano del alma. A los amigos que son esa pieza tan importante en la vida de cualquier ser humano.

4 ii AGRADECIMIENTOS Cuando me senté por primera vez, a la realizar este trabajo me di cuenta que me hacia falta mucho, tanto que hasta dude que podía hacerlo. Pero es ese trabajo silencioso de muchas personas que hicieron posible que culminara este proyecto de grado. Por ello agradezco esa ayuda eficaz y alentadora de Vidalina de Freitas coordinadora y tutora de este proyecto, al Ing Ricardo Sardinas, a los compañeros de trabajo Jesús Vela y Romi Padrón, a Carlos Palacios por sus buenas ideas y ayuda técnica, a Sara Otero y Hermes Rodrigues gracias por su ayuda y apoyo adelante mucho en mi trabajo.

5 iii RESUMEN Hablar de seguridad de información en redes, es un tema sumamente extenso. Llevaría horas y hasta días hablar de tan solo un punto. A medida que se desarrollan nuevas herramientas de seguridad; están siendo creadas nuevas estrategias de ataques. Es un ciclo que parece no tener fin. Pero es la organización, la aplicación de políticas acertadas y el esfuerzo colectivo de los usuarios y administradores de redes lo que permitirá minimizar este problema. Según un informe de Espiñeira, Sheldon y asociados, el 70 % de los ataques informáticos y robo de información provienen de los mismos usuarios de las redes internas. Actualmente se conocen varios intententos de ataques e intrusiones que han ocurrido en la red de Televen. La exploración de vulnerabilidades, fallos en el sistema o puntos de riesgo generados por el usuario pueden crear una invitación a un ataque, siendo éste el punto de partida para la realización de este trabajo. El presente trabajo propone la aplicación de un sistema de identificación de intrusos dentro de la red de datos de la Corporación Televen. Definidos los puntos críticos en la red se realizará la comparación, selección y aplicación de un sistema de detección de intrusos que refuerce la confiabilidad, la integridad y la disponibilidad que son los bastiones principales de la seguridad, que se ha dejado de lado por otras preocupaciones externas e internas. Lo que realmente se busca es un mejor control en toda la red, tanto de los usuarios, como de los recursos que en ésta se encuentran. Por ello se busca la observación de comportamientos anómalos de usuarios en la red, virus, caballos de Troya, entre otros, mediante los IDS para establecer políticas o herramientas que minimicen las vulnerabilidades encontradas. Palabras Claves: IDS, Snort, Seguridad de Datos, Ataques y Políticas de Seguridad.

6 iv ÍNDICE GENERAL ÍNDICE GENERAL... iv INDICE DE FIGURAS... xii INDICE DE TABLAS... xiii INDICE DE GRÁFICOS... xiv Pag. CAPÍTULO I INTRODUCCIÓN Planteamiento del Problema Justificación del Problema Objetivos del Trabajo Objetivo General Objetivo Especifico Limitaciones Metodología de Empleada Levantamiento de la Información del Estado Actual de la Red Propuesta de Diseño Implementación Pruebas y Evaluación Estructura del Trabajo... 7 CAPÍTULO II SEGURIDAD EN REDES Topologías de Red Topología Bus Topología de Anillo Topología de Anillo Doble Topología en Estrella Topología en Estrella Extendida Topología en Árbol Topología en Malla Completa Topología de Red Celular Definición de Seguridad Informática Definición de Seguridad Definición de Informática Requerimientos de Seguridad en Redes Integridad Autorización Confidencialidad No Repudio... 18

7 2.3.6 Disponibilidad TCP (Transmission Control Protocol) Funciones de TCP Formato de los Segmentos TCP Funcionamiento del protocolo en detalle Establecimiento de la conexión (negociación en tres pasos) Transferencia de datos Fin de la conexión Métodos, Clasificación y Tipos de Ataques Los Métodos Interrupción Intercepción Modificación Fabricación Clasificación general de los Ataques Ataques Pasivos Ataques Activos Suplantación de Identidad Reactuación Modificación de Mensajes Denegación de Servicio Tipos de Atacantes Hacker Cracker Script kiddie Lamer Newbies Tipos de Ataques Ping of Death Land Spoofing DNS Spoofing ARP Spoofing Web Spoofing ICMP Echo (Ping Sweep) Spamming Net Flood Connection Flood TCP Syn Flood SMTP Flood Sniffers Snifing Snooping DoS: Denial of Service Supernuke o Winnuke OOB NUKE Trojan Horse (Caballo de Troya o Troyano ) Características Tipos de Troyanos Troyanos del Tipo cliente/servidor Troyano del Tipo Pasivo v

8 Teardrop Elementos de Seguridad Firewall Clasificación Clasificación por Tecnología Filtros de Paquetes Filtros de Proxy Paquetes con Estados Híbridos Clasificación de los Firewalls por su Ubicación Cortafuegos Personales Cortafuegos para Pequeñas Oficinas (SOHO) Equipos Hardware (Appliances) Firewalls Corporativos Filtrado de Paquetes Ipfwadm Ipchains Netfilter IPTABLES IDS Intrusión Clasificación de los IDS Clasificación según los Modelos de Detección Detección de Anomalías (Anomaly Detection) Detección de Usos Indebidos (Misuse Detection) Clasificación Según el Origen HIDS (Host Intrusion Detection System) NIDS (Network Intrusion Detection System) DIDS (Distributed Intrusion Detection System) Arquitectura de Operación Conexión en Serie Conexión en Paralelo Elementos Básicos de un Sistema IDS Sensores Push Pull Cónsola (Console) Ubicación NIDS delante del Firewall NIDS Detrás del Firewall NIDS Detrás y Delante del Firewall IDS en el Firewall IDS para Conexiones Avanzadas Sistemas Identificación de Intrusos Snort IDSCenter ManHunt Smart Agent EagleX Prelude BlackIce Cisco Intrusion Detection System vi

9 NFR GFI LAN Guard Security Event Log Monitor etrust Intrusion Detection Dragón Tripwire GFI LANGuard System Integrity Monitor InstallWatch Pro Honeypot Definiciones Clasificación Honeypots para la Investigación Honeypots para la Producción Ventajas de los Honeypots Desventajas de los Honeypot Herramientas de Seguridad TCPLOGD HostSentry (proyecto Abacus) Deceptión Toolkit: dtk Ethereal Whisker/Libwhisker Sam Spade Etherscan Chkwtmp Tripwire Shadow Algoritmos de Encriptación Criptografía Simétrica Algoritmos de Clave Privada ó Simétricos DEA ( Data Encryption Algorithm ) Blowfish (llave de 448 bits) Rijndael (llave de 256 bits) Triple DES (llave de 168 bits) Gost. (llave de 256 bits) RC RC SAFER Criptografía Asimétrica Algoritmos de Clave Pública o Asimétricos RSA Diffie-Hellman El Gamal DSA (Digital Signature Algorithm) Ataques más Importantes sobre Algoritmos Criptográficos Criptoanálisis Diferencial Criptoanálisis Lineal Explotación de Claves Débiles Ataques Algebraicos Algoritmos de Cifrado Simétrico de Flujo de Datos Complejidad Lineal Ataques de Correlación Ataque del Cumpleaños vii

10 viii Ataque de diccionario Exploración de Vulnerabilidades SATAN Nessus Nmap SAINT ISS. Real Secure Network Protection Real Secure Server Protection Software Antivirus Controles de Acceso VLAN Tipos de VLANs VLAN por Puerto VLAN por MAC VLAN por Protocolo VLAN por Subredes de IP o IPX VLAN por Direcciones IP multicast VLAN Definidas por el Usuario VLAN Binding VLAN por DHCP Biometría CAPÍTULO III TELEVEN Visión Misión Valores Lealtad Calidad Respeto Reto por Innovar Productividad Principios Departamento de Sistemas Objetivo General Sub-objetivos CAPÍTULO IV DESARROLLO DEL PROYECTO Levantamiento de la Información de la Red de TELEVEN Situación Actual Estaciones de Trabajo Versiones de software Cuartos de HUB Piso Piso Piso Piso Estructura del Cableado

11 ix Identificación Certificación Planos Sala de Servidores Especificaciones de los Servidores Diseño Lógico de la Red Distribución de las Direcciones IP Arquitectura Actual Pruebas de Vulnerabilidades Pruebas de Realizadas Activando SPAN en Puerto del Switch LINUX DEBIAN Instalación de SNORT Instalación de MySQL-Server Instalación de PhpMyAdmin con SYNAPTIC Instalación de Snort-MySQL Archivo de Configuración de Snort: Snort.conf Instalación de Acidlab Configuración grafica de Acidlab Archivo de configuración de Acidlab: acid_conf.php Pruebas al Sistema IDS SNORT Resultados Obtenidos CAPÍTULO V PROPUESTA DE NUEVA ARQUITECTURA Arquitectura Actual Propuesta de Diseño para la Red de Televen CAPÍTULO VI PROPUESTA DE UNA POLÍTICA PARA TELEVEN Historia ISO Evaluación de los Riesgos de Seguridad Selección de Controles Política de Seguridad Documentación de la Política de Seguridad de la Información Organización de la Seguridad Infraestructura de Seguridad de la Información Foro Gerencial sobre Seguridad de la Información Asignación de Responsabilidades en Materia de Seguridad de la Información Clasificación y Control de Activos Responsabilidad por Rendición de Cuentas de los Activos Clasificación de la información Pautas de Clasificación Seguridad Personal Capacitación del Usuario Formación y Capacitación en Materia de Seguridad de la Información Respuesta a Incidentes y Anomalías en Materia de Seguridad Comunicación de Debilidades en Materia de Seguridad Comunicación de Anomalías del Software

12 6.6.6 Proceso Disciplinario Seguridad Física Áreas seguras Perímetro de Seguridad Física Controles de Acceso Físico Protección de Oficinas, Recintos e Instalaciones Seguridad del Equipo Ubicación y Protección del Equipo Seguridad del Cableado Mantenimiento de Equipos Desincorporación o Reutilización de Equipo Controles Generales Políticas de Escritorios y Pantallas Limpias Administración de Operaciones y Comunicaciones Control de Cambios en las Operaciones Procedimientos de Manejo de Incidentes Planificación y Aprobación de Sistemas Planificación de la capacidad Protección Contra Software Malicioso Controles Contra Software Malicioso Mantenimiento Registro de Actividades del Personal Operativo Registro de Fallas Administración de Medios Informáticos Removibles Eliminación de Medios Informáticos Seguridad del Correo Electrónico Política de Correo Electrónico Control de Accesos Requerimientos de Negocio para el Control de Accesos Administración de Accesos de Usuarios Registro de Usuarios Administración de Privilegios Administración de Contraseñas de Usuario Revisión de Derechos de Acceso de Usuario Responsabilidades del Usuario Uso de Contraseñas Equipos Desatendidos en Áreas de Usuarios Seguridad de los Servicios de Red Control de Acceso al Sistema Operativo Identificación y Autenticación de los Usuarios Sistema de Administración de Contraseñas Desconexión de Terminales por Tiempo Muerto Limitación del Horario de Conexión Monitoreo del Acceso y Uso de los Sistemas Registro de Eventos Procedimientos y Áreas de Riesgo Registro y Revisión de Eventos Desarrollo y Mantenimiento de Sistemas Política de Utilización de Controles Criptográficos Cifrado Seguridad de los Archivos del Sistema x

13 xi Revisión Técnica de los Cambios en el Sistema Operativo Restricción del Cambio en los Paquetes de Software CAPÍTULO VII CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones Primera Etapa Segunda Etapa Creación de VLANS Establecimientos de HIDS Migrar Versiones de Windows 9X a Windows Establecimientos de Honey Pod Tercera Etapa BIBLIOGRAFÍA APÉNDICE

14 xii INDICE DE FIGURAS Figura Pág Figura 2.1 Topología de Bus Figura 2.2 Topología de Anillo Figura 2.3 Topología de Estrella Figura 2.4 Topología de Arbol Figura 2.5 Topología de Malla Figura 2.6 Topología de Red Celular Figura 2.7 Formato de Segmento TCP Figura 2.8 Negociación en tres pasos o Three-way handshake Figura 2.9 Fin de una conxión TCP según el estándar Figura 2.10 Ataque de Interrupción Figura 2.11 Ataque de Intercepción Figura 2.12 Ataque de Modificación Figura 2.13 Ataque de Fabricación Figura 2.14 Tipos de Atacantes Figura 2.15 Clasificación de Firewalls Figura 2.16 Ubicación de IDS Antes del Firewall Figura 2.17 Ubicación de IDS Después del Firewall Figura 2.18 Ubicación de IDS Antes y Después del Firewall Figura 2.19 IDS Ubicado en el Firewall Figura 2.20 Ubicación de IDS para ciertos Servicios Figura 4.1 Red Actual de Televen Figura 4.2 Servidores de Aplicaciones Figura 4.3 Conexión Actual de la Red de Televen Figura 4.5 Gestor de Paquetes Synaptic Figura 4.6 Phpmyadmin Página de Inicio Figura 4.7 Opciones de Synaptic Figura 4.8 Configuración de la Estructura de la Base de Datos Figura 4.9 Cónsola de Análisis de Acid Figura 5.1 Propuesta de Arquitectura de Seguridad Figura 7.1 Propuesta de una VLAN para Televen Figura 7.2 Araquitectura Actual Figura 7.3 Nuevo Esquema de Conexión de la Red

15 xiii INDICE DE TABLAS Tabla Pág Tabla 2.1. Programas de Sniffing Incluidos en Algunos Sistemas Operativos Tabla 2.2. Comparación de parámetros de Criptografía Simétrica y Asimétrica Tabla 2.3. Comparación de Métodos Biométricos Tabla 4.1. Servidor tlvn-ndp Tabla 4.2. Servidor tlvn-itv Tabla 4.3. Servidor tlvn-intranet Tabla 4.4. Servidor tlvn-print Tabla 4.5. Servidor tlvn-prensa Tabla 4.6. Servidor tlvn-correo Tabla 4.7. Servidor Excalibur Tabla 4.8. Servidor louise Tabla 4.9. Servidor tlvn-acceso Tabla Servidor tlvn-sus Tabla Características de Equipo Snort

16 xiv INDICE DE GRÁFICOS Gráfica Pág Gráfico 4.1 Sitemas operativos en Televen.. 110

17 CAPÍTULO I INTRODUCCIÓN El proceso de la seguridad de la información en las redes es uno de los puntos más importantes a los que tienen que enfrentarse muchos de los administradores de sistemas informáticos. Este representa un reto importante dado el valor estratégico que tiene la información para las organizaciones. El mercado actual está lleno de muchas soluciones de seguridad dada la gama de conexiones e implementaciones existentes; lo que pareciera indicar que existe una solución técnica para cada necesidad; sin embargo la tecnología por sí misma no es suficiente. En una encuesta realizada sobre seguridad en redes, la firma Espiñeira, Sheldon y Asociados (la seguridad de activos de información en las empresas en Venezuela" ), indicó algunas cifras alarmantes sobre los ataques que sufren muchas empresas. En ella se indica que el 45% de los ataques son causados por empleados. Y aunque muchas empresas gastan buena cantidad de recursos en defensa contra ataques; estos siguen en aumento. Los expertos en seguridad han diseñando una serie de herramientas con el propósito de detener, detectar o contener los daños de estos ataques como cortafuegos (firewalls), antivirus, sistemas de biometría, sistemas de detección de intrusos (IDS), entre otros. La gran mayoría de los ataques provienen desde dentro de la empresa, es decir, internamente. Éstos muchas veces no son perceptibles por los administradores de la red como cuando un usuario busca datos en archivos a los que no tienen acceso. El daño causado por este tipo de ataque llamado intrusión puede traer consecuencias mayores a las que generaría el ataque de un Hacker desde el exterior. Es erróneo creer que una filosofía de seguridad tradicional, basada en passwords y protección de directorios o archivos, es suficiente para protegerse internamente, es relativamente fácil, y mucho más aún si se utilizan sistemas operativos antiguos que no han sido actualizados realizar un ataque exitoso. En la red es posible encontrar, sin mucho esfuerzo, listas de debilidades tanto de protocolos como de sistemas operativos, así como guías que señalan los pasos a seguir para explotar dichas debilidades.

18 2 Incluso existen servidores de FTP anónimo con todo tipo de herramientas orientadas a tomar el control de cualquier máquina. Por ello es necesario una herramienta de seguridad capaz de detectar este tipo de incidentes, y parte de esas tareas las realizan los Sistemas de Identificación de Intrusos. Los Sistemas de Detección de Intrusos han existido desde tiempos inmemoriales. Algunas formas de las más antiguas eran los vigilantes de las torres de los castillos o perros guardianes. El propósito de éstos eran y es disuadir al enemigo o atacante a que se alejara. Actualmente se puede encontrar ejemplos básicos de un IDS en una tienda, cuando se ve por ejemplo una cámara de vigilancia o cuando se enciende la alarma de un carro. Uno de los elementos que contribuyen a la seguridad de una red son los IDS pero tocando la tierra con los pies, éstos no son la herramienta mágica de seguridad, son parte de un esquema de seguridad que debe funcionar lo más óptimo posible. De forma general, estos realizan su tarea observando un sistema (puede ser una red, un sólo computador o una aplicación) para avisar de todas las irregularidades que observe. Si nos centramos en el caso de monitorear una red, el IDS observa el tráfico que entra y sale buscando dentro de cada paquete indicios de un posible ataque, y aquí es donde viene el problema: el IDS necesita ver el contenido de cada paquete igual que lo va a ver la aplicación a la que va destinado. Por qué supone que es un problema? Al igual que se fue extendiendo el uso de IDS para contribuir a la seguridad de una red, se optó también por el uso de protocolos cifrados para garantizar la confidencialidad de los datos intercambiados entre cliente y servidor. Estos protocolos fueron diseñados con la finalidad de que nadie pudiera descifrar el contenido de los paquetes, a excepción del receptor, y ésto es lo que necesitaría un IDS para poder realizar su trabajo. De esta forma se tiene un elemento de seguridad que se ve afectado negativamente por otro elemento de seguridad. Dentro de la gran gama de sistemas IDS que se pueden encontrar existe uno que ha llamado potentemente la atención de los administradores de redes el cual se conoce como SNORT. Este software está disponible bajo licencia GPL (General Public License o licencia pública general) y gratuito, lo que evita gastos adicionales para la aplicación del proyecto y funciona bajo plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos

19 3 boletines de seguridad. Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencillo. Aunque Check Point, empresa especializada en soluciones de seguridad a nivel empresarial, ha anunciado la adquisición de Sourcefire Network Security, empresa que desarrolla Snort, ahora queda con un futuro ciertamente incierto, ya que Check Point se encuentra dentro del segmento empresarial de soluciones tecnológicas propietarias, por lo que es muy probable que este software deje de ser una solución opensource. 1.2 Planteamiento del Problema La idea para la realización de este trabajo se basa en el hecho de establecer un monitoreo mucho más profundo y un análisis de las actividades ocurridas en la red para obtener un control mucho más definido sobre recursos ofrecidos en ésta. Desde que la Corporación Televen, comenzó sus labores en la nueva sede, todo lo concerniente a su organización se ha tratado de poner en su punto más óptimo, y debido a la falta de los recursos principalmente de personal y seguidamente del tiempo, la implementación de un sistema de identificación de intrusos no había podido ser realizada. Este proyecto bien permitirá ser ayuda a los administradores a tomar las decisiones en lo referente a la seguridad permitiendo detectar las posibles vulnerabilidades y detectando los posibles usuarios que incurran en hechos de ataques o intrusión dentro de la red de Televen. El problema principal que lleva a realizar este trabajo se basa en la vulnerabilidad de la seguridad de los datos informáticos dentro de la Corporación Televen. Se ha establecido muy bien la limitación de los privilegios de los usuarios, el cual no representa la solución definitiva al problema. Esto sugiere la implementación de un esquema que complemente eficazmente las fallas de seguridad contra amenazas tales como: uso indebido, denegación de servicio u otros ataques para los que no está diseñado el sistema actual. Por lo que este trabajo permitirá reforzar mucho más los puntos críticos de la red y hacer más seguro los datos. Se requiere que en Televen se implanten medidas de seguridad que avisen y archiven las 24 horas y los 365 días del año el funcionamiento y uso de la red, por parte de los usuarios. Hasta el momento se desconoce si han ocurrido robo de información, intrusiones, ataques de negación de servicio (DoS) por la falta de software o un esquema de seguridad que cubra

20 4 esta necesidad para la seguridad. Si se sabe que casi la mayoría de los ataques se realizan internamente. 1.3 Justificación del Problema El presente trabajo se encuentra enfocado hacia la seguridad de los datos y la información, punto muy importante para la red, hacia un sistema cada vez más seguro. La idea de este trabajo es complementar los niveles de seguridad y privacidad de la Intranet de Televen. Detectando, analizando e implementado medidas de seguridad hacia los ataques que pudieran ocurrir dentro de la red. Este servicio de detección de intrusos (IDS) desplazado en cierta forma, debido a tiempo del personal, recursos disponibles y a otras actividades que por su importancia han retrasado su implementación, permitirá evitar que se comprometa la integridad, confiabilidad o disponibilidad de un recurso. La implementación de un servicio de identificación de intrusos dentro de la red de Televen solventará en gran medida parte de un vacío de seguridad interna, y ayudará a conocer un poco más sobre las debilidades de la red. Con el desarrollo de este proyecto se espera que se solucione algunos problemas presentados en la red de Televen, y despejar las dudas sobre si han ocurrido intrusiones o robo de información desde la red. En ese mismo orden de idea y considerando la complejidad de la red, ya que posee con muchos usuarios con distintas necesidades y privilegios, con acceso a los recursos de la red de alguna u otra forma, se busca reforzar el acceso a los recursos. Se sabe que la mayoría de los ataques vienen dados desde dentro de la empresa, es por ello que el objetivo fundamental de este trabajo se basa en la propuesta de una implementación de seguridad basada en IDS para la Red de Televen, el cual ayudará también a conocer mucho más de las vulnerabilidades y se espera preparar a los administradores a conocer los puntos críticos y a tomar medidas que permitan evitar ataques o pérdidas de información. 1.4 Objetivos del Trabajo La realización de este trabajo se ha desglosado en un objetivo general y varios objetivos específicos.

21 Objetivo General Evaluar las vulnerabilidades de la red LAN de TELEVEN, para diseñar un sistema de seguridad basado en un sistema identificador de intrusos (IDS) de posibles intrusiones o ataques internos Objetivo Especifico Evaluación de la topología física y lógica, y sus métodos de conectividad Comprobar los sistemas de seguridad física y lógica existentes para datos y equipos Implementación de pruebas en la red, para detectar puntos vulnerables en equipos conectados a ésta Seleccionar y analizar programas detectores de intrusos para su implementación en la red Lan de Televen Establecer la metodología de trabajo con los resultados que se obtengan diariamente de los identificadores de intrusos (IDS) Propuesta de medidas de seguridad viables acordes a los resultados obtenidos. 1.5 Limitaciones Una de las limitantes más importantes que se presentó para la realización de este proyecto fue sin duda el tiempo; sin quitarle su espacio al presupuesto. El personal dedicado a las labores de mantenimiento o administración de la red es muy poco; lo que implica que éstos se encuentra la mayoría del tiempo realizando labores de atención a usuarios, lo que deja muy poco tiempo de implementación y estudio del proyecto. Esto implica análisis de ataques, estudio de las vulnerabilidades de la red, desarrollo de las reglas de detección de los intrusos, análisis de los datos obtenidos de los sistemas de identificación de intrusos, comportamientos anómalos en el sistema, entre otros, y es sabido de antemano que no todos los intrusos usan los mismos procedimientos. Otro factor, no menos importante, es el hecho de la poca cultura en seguridad encontrada en la empresa. La mayoría de los usuarios no comprende el significado de la seguridad de la

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Tipos de comunicación La comunicación puede ser:

Tipos de comunicación La comunicación puede ser: Unidad 3. Procesos concurrentes 3.3 Semáforos (informática) Un semáforo es una variable especial (o tipo abstracto de datos) que constituye el método clásico para restringir o permitir el acceso a recursos

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

Capítulo 1 Conceptos básicos de la seguridad informática.

Capítulo 1 Conceptos básicos de la seguridad informática. Capítulo 1 Conceptos básicos de la seguridad informática. "Las ideas fundamentales la ciencia son esencialmente sencillas y, por regla general pueden ser expresadas en un lenguaje comprensible para todos."

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

CAPÍTULO II MARCO TEÓRICO CONCEPTUAL

CAPÍTULO II MARCO TEÓRICO CONCEPTUAL CAPÍTULO II MARCO TEÓRICO CONCEPTUAL 7 2. MARCO TEÓRICO 2.1. CONCEPTOS INFORMÁTICA Con respecto al concepto de Informática la Real Academia Española de la Lengua da la siguiente definición: Conjunto de

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL

PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL Redes Locales C.F.G.M. Sistemas Microinformáticos y Redes CURSO 2014-2015 Miguel Ángel Cárdenas Molinos I.E.S. Al-Ándalus OBJETIVOS GENERALES DE MÓDULO El

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Redes de Computadoras Introducción Arquitectura de Redes

Redes de Computadoras Introducción Arquitectura de Redes Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Arquitectura de Redes Mérida - Venezuela Prof. Gilberto Díaz Otra clasificación de las redes Según

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

5 Compresión de Cabeceras de Van Jacobson

5 Compresión de Cabeceras de Van Jacobson 5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

CUESTIONARIO SOBRE REDES INFORMÁTICAS

CUESTIONARIO SOBRE REDES INFORMÁTICAS CUESTIONARIO SOBRE REDES INFORMÁTICAS 1.- Cada ordenador puede comunicarse con otro alcanzando altas velocidades de de transmisión con un reducido número de errores: 2.- Me puedo conectar con mi amigo

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles