UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones TRABAJO ESPECIAL DE GRADO PROPUESTA DE DISEÑO DE SEGURIDAD BASADO EN LA DETECCIÓN DE INTRUSOS PARA LA RED LAN DE TELEVEN Trabajo Técnico Presentado a la Universidad Simón Bolívar Por Angel Jassin Romero Pérez Como requisito parcial para optar al título de Especialista Técnico en Telecomunicaciones Realizado con la Tutoría de la Profesora Vidalina de Freitas Septiembre, 2006

2

3 i DEDICATORIA Dedico este trabajo de grado a mi Dios todo poderoso, que me ha permitido a llegar a este lugar tan importante para mi, sin su ayuda no hubiese podido culminar. A mi hija Michelle, que me ha hecho ver el mundo de una forma más humana y tierna. A mi amada Esposa, que cree en mí, como yo creo en ella. A mi Mamá que siempre esta allí, soportando las buenas y las malas, con dolores y con alegrías. A mi Papá que con sus chistes malos hace de la vida un viaje de alegría. A mi querida Tía Flor es uno de los seres más especiales que conozco. A mi amado Abuelo que con Díos en su gloria, me guia y me proteje; Abuelo eres mi guía y mi norte. A mi querido amigo Angel Ramón García que reposa en el mundo de los espíritus, nunca te he olvidado mi hermano del alma. A los amigos que son esa pieza tan importante en la vida de cualquier ser humano.

4 ii AGRADECIMIENTOS Cuando me senté por primera vez, a la realizar este trabajo me di cuenta que me hacia falta mucho, tanto que hasta dude que podía hacerlo. Pero es ese trabajo silencioso de muchas personas que hicieron posible que culminara este proyecto de grado. Por ello agradezco esa ayuda eficaz y alentadora de Vidalina de Freitas coordinadora y tutora de este proyecto, al Ing Ricardo Sardinas, a los compañeros de trabajo Jesús Vela y Romi Padrón, a Carlos Palacios por sus buenas ideas y ayuda técnica, a Sara Otero y Hermes Rodrigues gracias por su ayuda y apoyo adelante mucho en mi trabajo.

5 iii RESUMEN Hablar de seguridad de información en redes, es un tema sumamente extenso. Llevaría horas y hasta días hablar de tan solo un punto. A medida que se desarrollan nuevas herramientas de seguridad; están siendo creadas nuevas estrategias de ataques. Es un ciclo que parece no tener fin. Pero es la organización, la aplicación de políticas acertadas y el esfuerzo colectivo de los usuarios y administradores de redes lo que permitirá minimizar este problema. Según un informe de Espiñeira, Sheldon y asociados, el 70 % de los ataques informáticos y robo de información provienen de los mismos usuarios de las redes internas. Actualmente se conocen varios intententos de ataques e intrusiones que han ocurrido en la red de Televen. La exploración de vulnerabilidades, fallos en el sistema o puntos de riesgo generados por el usuario pueden crear una invitación a un ataque, siendo éste el punto de partida para la realización de este trabajo. El presente trabajo propone la aplicación de un sistema de identificación de intrusos dentro de la red de datos de la Corporación Televen. Definidos los puntos críticos en la red se realizará la comparación, selección y aplicación de un sistema de detección de intrusos que refuerce la confiabilidad, la integridad y la disponibilidad que son los bastiones principales de la seguridad, que se ha dejado de lado por otras preocupaciones externas e internas. Lo que realmente se busca es un mejor control en toda la red, tanto de los usuarios, como de los recursos que en ésta se encuentran. Por ello se busca la observación de comportamientos anómalos de usuarios en la red, virus, caballos de Troya, entre otros, mediante los IDS para establecer políticas o herramientas que minimicen las vulnerabilidades encontradas. Palabras Claves: IDS, Snort, Seguridad de Datos, Ataques y Políticas de Seguridad.

6 iv ÍNDICE GENERAL ÍNDICE GENERAL... iv INDICE DE FIGURAS... xii INDICE DE TABLAS... xiii INDICE DE GRÁFICOS... xiv Pag. CAPÍTULO I INTRODUCCIÓN Planteamiento del Problema Justificación del Problema Objetivos del Trabajo Objetivo General Objetivo Especifico Limitaciones Metodología de Empleada Levantamiento de la Información del Estado Actual de la Red Propuesta de Diseño Implementación Pruebas y Evaluación Estructura del Trabajo... 7 CAPÍTULO II SEGURIDAD EN REDES Topologías de Red Topología Bus Topología de Anillo Topología de Anillo Doble Topología en Estrella Topología en Estrella Extendida Topología en Árbol Topología en Malla Completa Topología de Red Celular Definición de Seguridad Informática Definición de Seguridad Definición de Informática Requerimientos de Seguridad en Redes Integridad Autorización Confidencialidad No Repudio... 18

7 2.3.6 Disponibilidad TCP (Transmission Control Protocol) Funciones de TCP Formato de los Segmentos TCP Funcionamiento del protocolo en detalle Establecimiento de la conexión (negociación en tres pasos) Transferencia de datos Fin de la conexión Métodos, Clasificación y Tipos de Ataques Los Métodos Interrupción Intercepción Modificación Fabricación Clasificación general de los Ataques Ataques Pasivos Ataques Activos Suplantación de Identidad Reactuación Modificación de Mensajes Denegación de Servicio Tipos de Atacantes Hacker Cracker Script kiddie Lamer Newbies Tipos de Ataques Ping of Death Land Spoofing DNS Spoofing ARP Spoofing Web Spoofing ICMP Echo (Ping Sweep) Spamming Net Flood Connection Flood TCP Syn Flood SMTP Flood Sniffers Snifing Snooping DoS: Denial of Service Supernuke o Winnuke OOB NUKE Trojan Horse (Caballo de Troya o Troyano ) Características Tipos de Troyanos Troyanos del Tipo cliente/servidor Troyano del Tipo Pasivo v

8 Teardrop Elementos de Seguridad Firewall Clasificación Clasificación por Tecnología Filtros de Paquetes Filtros de Proxy Paquetes con Estados Híbridos Clasificación de los Firewalls por su Ubicación Cortafuegos Personales Cortafuegos para Pequeñas Oficinas (SOHO) Equipos Hardware (Appliances) Firewalls Corporativos Filtrado de Paquetes Ipfwadm Ipchains Netfilter IPTABLES IDS Intrusión Clasificación de los IDS Clasificación según los Modelos de Detección Detección de Anomalías (Anomaly Detection) Detección de Usos Indebidos (Misuse Detection) Clasificación Según el Origen HIDS (Host Intrusion Detection System) NIDS (Network Intrusion Detection System) DIDS (Distributed Intrusion Detection System) Arquitectura de Operación Conexión en Serie Conexión en Paralelo Elementos Básicos de un Sistema IDS Sensores Push Pull Cónsola (Console) Ubicación NIDS delante del Firewall NIDS Detrás del Firewall NIDS Detrás y Delante del Firewall IDS en el Firewall IDS para Conexiones Avanzadas Sistemas Identificación de Intrusos Snort IDSCenter ManHunt Smart Agent EagleX Prelude BlackIce Cisco Intrusion Detection System vi

9 NFR GFI LAN Guard Security Event Log Monitor etrust Intrusion Detection Dragón Tripwire GFI LANGuard System Integrity Monitor InstallWatch Pro Honeypot Definiciones Clasificación Honeypots para la Investigación Honeypots para la Producción Ventajas de los Honeypots Desventajas de los Honeypot Herramientas de Seguridad TCPLOGD HostSentry (proyecto Abacus) Deceptión Toolkit: dtk Ethereal Whisker/Libwhisker Sam Spade Etherscan Chkwtmp Tripwire Shadow Algoritmos de Encriptación Criptografía Simétrica Algoritmos de Clave Privada ó Simétricos DEA ( Data Encryption Algorithm ) Blowfish (llave de 448 bits) Rijndael (llave de 256 bits) Triple DES (llave de 168 bits) Gost. (llave de 256 bits) RC RC SAFER Criptografía Asimétrica Algoritmos de Clave Pública o Asimétricos RSA Diffie-Hellman El Gamal DSA (Digital Signature Algorithm) Ataques más Importantes sobre Algoritmos Criptográficos Criptoanálisis Diferencial Criptoanálisis Lineal Explotación de Claves Débiles Ataques Algebraicos Algoritmos de Cifrado Simétrico de Flujo de Datos Complejidad Lineal Ataques de Correlación Ataque del Cumpleaños vii

10 viii Ataque de diccionario Exploración de Vulnerabilidades SATAN Nessus Nmap SAINT ISS. Real Secure Network Protection Real Secure Server Protection Software Antivirus Controles de Acceso VLAN Tipos de VLANs VLAN por Puerto VLAN por MAC VLAN por Protocolo VLAN por Subredes de IP o IPX VLAN por Direcciones IP multicast VLAN Definidas por el Usuario VLAN Binding VLAN por DHCP Biometría CAPÍTULO III TELEVEN Visión Misión Valores Lealtad Calidad Respeto Reto por Innovar Productividad Principios Departamento de Sistemas Objetivo General Sub-objetivos CAPÍTULO IV DESARROLLO DEL PROYECTO Levantamiento de la Información de la Red de TELEVEN Situación Actual Estaciones de Trabajo Versiones de software Cuartos de HUB Piso Piso Piso Piso Estructura del Cableado

11 ix Identificación Certificación Planos Sala de Servidores Especificaciones de los Servidores Diseño Lógico de la Red Distribución de las Direcciones IP Arquitectura Actual Pruebas de Vulnerabilidades Pruebas de Realizadas Activando SPAN en Puerto del Switch LINUX DEBIAN Instalación de SNORT Instalación de MySQL-Server Instalación de PhpMyAdmin con SYNAPTIC Instalación de Snort-MySQL Archivo de Configuración de Snort: Snort.conf Instalación de Acidlab Configuración grafica de Acidlab Archivo de configuración de Acidlab: acid_conf.php Pruebas al Sistema IDS SNORT Resultados Obtenidos CAPÍTULO V PROPUESTA DE NUEVA ARQUITECTURA Arquitectura Actual Propuesta de Diseño para la Red de Televen CAPÍTULO VI PROPUESTA DE UNA POLÍTICA PARA TELEVEN Historia ISO Evaluación de los Riesgos de Seguridad Selección de Controles Política de Seguridad Documentación de la Política de Seguridad de la Información Organización de la Seguridad Infraestructura de Seguridad de la Información Foro Gerencial sobre Seguridad de la Información Asignación de Responsabilidades en Materia de Seguridad de la Información Clasificación y Control de Activos Responsabilidad por Rendición de Cuentas de los Activos Clasificación de la información Pautas de Clasificación Seguridad Personal Capacitación del Usuario Formación y Capacitación en Materia de Seguridad de la Información Respuesta a Incidentes y Anomalías en Materia de Seguridad Comunicación de Debilidades en Materia de Seguridad Comunicación de Anomalías del Software

12 6.6.6 Proceso Disciplinario Seguridad Física Áreas seguras Perímetro de Seguridad Física Controles de Acceso Físico Protección de Oficinas, Recintos e Instalaciones Seguridad del Equipo Ubicación y Protección del Equipo Seguridad del Cableado Mantenimiento de Equipos Desincorporación o Reutilización de Equipo Controles Generales Políticas de Escritorios y Pantallas Limpias Administración de Operaciones y Comunicaciones Control de Cambios en las Operaciones Procedimientos de Manejo de Incidentes Planificación y Aprobación de Sistemas Planificación de la capacidad Protección Contra Software Malicioso Controles Contra Software Malicioso Mantenimiento Registro de Actividades del Personal Operativo Registro de Fallas Administración de Medios Informáticos Removibles Eliminación de Medios Informáticos Seguridad del Correo Electrónico Política de Correo Electrónico Control de Accesos Requerimientos de Negocio para el Control de Accesos Administración de Accesos de Usuarios Registro de Usuarios Administración de Privilegios Administración de Contraseñas de Usuario Revisión de Derechos de Acceso de Usuario Responsabilidades del Usuario Uso de Contraseñas Equipos Desatendidos en Áreas de Usuarios Seguridad de los Servicios de Red Control de Acceso al Sistema Operativo Identificación y Autenticación de los Usuarios Sistema de Administración de Contraseñas Desconexión de Terminales por Tiempo Muerto Limitación del Horario de Conexión Monitoreo del Acceso y Uso de los Sistemas Registro de Eventos Procedimientos y Áreas de Riesgo Registro y Revisión de Eventos Desarrollo y Mantenimiento de Sistemas Política de Utilización de Controles Criptográficos Cifrado Seguridad de los Archivos del Sistema x

13 xi Revisión Técnica de los Cambios en el Sistema Operativo Restricción del Cambio en los Paquetes de Software CAPÍTULO VII CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones Primera Etapa Segunda Etapa Creación de VLANS Establecimientos de HIDS Migrar Versiones de Windows 9X a Windows Establecimientos de Honey Pod Tercera Etapa BIBLIOGRAFÍA APÉNDICE

14 xii INDICE DE FIGURAS Figura Pág Figura 2.1 Topología de Bus Figura 2.2 Topología de Anillo Figura 2.3 Topología de Estrella Figura 2.4 Topología de Arbol Figura 2.5 Topología de Malla Figura 2.6 Topología de Red Celular Figura 2.7 Formato de Segmento TCP Figura 2.8 Negociación en tres pasos o Three-way handshake Figura 2.9 Fin de una conxión TCP según el estándar Figura 2.10 Ataque de Interrupción Figura 2.11 Ataque de Intercepción Figura 2.12 Ataque de Modificación Figura 2.13 Ataque de Fabricación Figura 2.14 Tipos de Atacantes Figura 2.15 Clasificación de Firewalls Figura 2.16 Ubicación de IDS Antes del Firewall Figura 2.17 Ubicación de IDS Después del Firewall Figura 2.18 Ubicación de IDS Antes y Después del Firewall Figura 2.19 IDS Ubicado en el Firewall Figura 2.20 Ubicación de IDS para ciertos Servicios Figura 4.1 Red Actual de Televen Figura 4.2 Servidores de Aplicaciones Figura 4.3 Conexión Actual de la Red de Televen Figura 4.5 Gestor de Paquetes Synaptic Figura 4.6 Phpmyadmin Página de Inicio Figura 4.7 Opciones de Synaptic Figura 4.8 Configuración de la Estructura de la Base de Datos Figura 4.9 Cónsola de Análisis de Acid Figura 5.1 Propuesta de Arquitectura de Seguridad Figura 7.1 Propuesta de una VLAN para Televen Figura 7.2 Araquitectura Actual Figura 7.3 Nuevo Esquema de Conexión de la Red

15 xiii INDICE DE TABLAS Tabla Pág Tabla 2.1. Programas de Sniffing Incluidos en Algunos Sistemas Operativos Tabla 2.2. Comparación de parámetros de Criptografía Simétrica y Asimétrica Tabla 2.3. Comparación de Métodos Biométricos Tabla 4.1. Servidor tlvn-ndp Tabla 4.2. Servidor tlvn-itv Tabla 4.3. Servidor tlvn-intranet Tabla 4.4. Servidor tlvn-print Tabla 4.5. Servidor tlvn-prensa Tabla 4.6. Servidor tlvn-correo Tabla 4.7. Servidor Excalibur Tabla 4.8. Servidor louise Tabla 4.9. Servidor tlvn-acceso Tabla Servidor tlvn-sus Tabla Características de Equipo Snort

16 xiv INDICE DE GRÁFICOS Gráfica Pág Gráfico 4.1 Sitemas operativos en Televen.. 110

17 CAPÍTULO I INTRODUCCIÓN El proceso de la seguridad de la información en las redes es uno de los puntos más importantes a los que tienen que enfrentarse muchos de los administradores de sistemas informáticos. Este representa un reto importante dado el valor estratégico que tiene la información para las organizaciones. El mercado actual está lleno de muchas soluciones de seguridad dada la gama de conexiones e implementaciones existentes; lo que pareciera indicar que existe una solución técnica para cada necesidad; sin embargo la tecnología por sí misma no es suficiente. En una encuesta realizada sobre seguridad en redes, la firma Espiñeira, Sheldon y Asociados (la seguridad de activos de información en las empresas en Venezuela" ), indicó algunas cifras alarmantes sobre los ataques que sufren muchas empresas. En ella se indica que el 45% de los ataques son causados por empleados. Y aunque muchas empresas gastan buena cantidad de recursos en defensa contra ataques; estos siguen en aumento. Los expertos en seguridad han diseñando una serie de herramientas con el propósito de detener, detectar o contener los daños de estos ataques como cortafuegos (firewalls), antivirus, sistemas de biometría, sistemas de detección de intrusos (IDS), entre otros. La gran mayoría de los ataques provienen desde dentro de la empresa, es decir, internamente. Éstos muchas veces no son perceptibles por los administradores de la red como cuando un usuario busca datos en archivos a los que no tienen acceso. El daño causado por este tipo de ataque llamado intrusión puede traer consecuencias mayores a las que generaría el ataque de un Hacker desde el exterior. Es erróneo creer que una filosofía de seguridad tradicional, basada en passwords y protección de directorios o archivos, es suficiente para protegerse internamente, es relativamente fácil, y mucho más aún si se utilizan sistemas operativos antiguos que no han sido actualizados realizar un ataque exitoso. En la red es posible encontrar, sin mucho esfuerzo, listas de debilidades tanto de protocolos como de sistemas operativos, así como guías que señalan los pasos a seguir para explotar dichas debilidades.

18 2 Incluso existen servidores de FTP anónimo con todo tipo de herramientas orientadas a tomar el control de cualquier máquina. Por ello es necesario una herramienta de seguridad capaz de detectar este tipo de incidentes, y parte de esas tareas las realizan los Sistemas de Identificación de Intrusos. Los Sistemas de Detección de Intrusos han existido desde tiempos inmemoriales. Algunas formas de las más antiguas eran los vigilantes de las torres de los castillos o perros guardianes. El propósito de éstos eran y es disuadir al enemigo o atacante a que se alejara. Actualmente se puede encontrar ejemplos básicos de un IDS en una tienda, cuando se ve por ejemplo una cámara de vigilancia o cuando se enciende la alarma de un carro. Uno de los elementos que contribuyen a la seguridad de una red son los IDS pero tocando la tierra con los pies, éstos no son la herramienta mágica de seguridad, son parte de un esquema de seguridad que debe funcionar lo más óptimo posible. De forma general, estos realizan su tarea observando un sistema (puede ser una red, un sólo computador o una aplicación) para avisar de todas las irregularidades que observe. Si nos centramos en el caso de monitorear una red, el IDS observa el tráfico que entra y sale buscando dentro de cada paquete indicios de un posible ataque, y aquí es donde viene el problema: el IDS necesita ver el contenido de cada paquete igual que lo va a ver la aplicación a la que va destinado. Por qué supone que es un problema? Al igual que se fue extendiendo el uso de IDS para contribuir a la seguridad de una red, se optó también por el uso de protocolos cifrados para garantizar la confidencialidad de los datos intercambiados entre cliente y servidor. Estos protocolos fueron diseñados con la finalidad de que nadie pudiera descifrar el contenido de los paquetes, a excepción del receptor, y ésto es lo que necesitaría un IDS para poder realizar su trabajo. De esta forma se tiene un elemento de seguridad que se ve afectado negativamente por otro elemento de seguridad. Dentro de la gran gama de sistemas IDS que se pueden encontrar existe uno que ha llamado potentemente la atención de los administradores de redes el cual se conoce como SNORT. Este software está disponible bajo licencia GPL (General Public License o licencia pública general) y gratuito, lo que evita gastos adicionales para la aplicación del proyecto y funciona bajo plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos

19 3 boletines de seguridad. Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencillo. Aunque Check Point, empresa especializada en soluciones de seguridad a nivel empresarial, ha anunciado la adquisición de Sourcefire Network Security, empresa que desarrolla Snort, ahora queda con un futuro ciertamente incierto, ya que Check Point se encuentra dentro del segmento empresarial de soluciones tecnológicas propietarias, por lo que es muy probable que este software deje de ser una solución opensource. 1.2 Planteamiento del Problema La idea para la realización de este trabajo se basa en el hecho de establecer un monitoreo mucho más profundo y un análisis de las actividades ocurridas en la red para obtener un control mucho más definido sobre recursos ofrecidos en ésta. Desde que la Corporación Televen, comenzó sus labores en la nueva sede, todo lo concerniente a su organización se ha tratado de poner en su punto más óptimo, y debido a la falta de los recursos principalmente de personal y seguidamente del tiempo, la implementación de un sistema de identificación de intrusos no había podido ser realizada. Este proyecto bien permitirá ser ayuda a los administradores a tomar las decisiones en lo referente a la seguridad permitiendo detectar las posibles vulnerabilidades y detectando los posibles usuarios que incurran en hechos de ataques o intrusión dentro de la red de Televen. El problema principal que lleva a realizar este trabajo se basa en la vulnerabilidad de la seguridad de los datos informáticos dentro de la Corporación Televen. Se ha establecido muy bien la limitación de los privilegios de los usuarios, el cual no representa la solución definitiva al problema. Esto sugiere la implementación de un esquema que complemente eficazmente las fallas de seguridad contra amenazas tales como: uso indebido, denegación de servicio u otros ataques para los que no está diseñado el sistema actual. Por lo que este trabajo permitirá reforzar mucho más los puntos críticos de la red y hacer más seguro los datos. Se requiere que en Televen se implanten medidas de seguridad que avisen y archiven las 24 horas y los 365 días del año el funcionamiento y uso de la red, por parte de los usuarios. Hasta el momento se desconoce si han ocurrido robo de información, intrusiones, ataques de negación de servicio (DoS) por la falta de software o un esquema de seguridad que cubra

20 4 esta necesidad para la seguridad. Si se sabe que casi la mayoría de los ataques se realizan internamente. 1.3 Justificación del Problema El presente trabajo se encuentra enfocado hacia la seguridad de los datos y la información, punto muy importante para la red, hacia un sistema cada vez más seguro. La idea de este trabajo es complementar los niveles de seguridad y privacidad de la Intranet de Televen. Detectando, analizando e implementado medidas de seguridad hacia los ataques que pudieran ocurrir dentro de la red. Este servicio de detección de intrusos (IDS) desplazado en cierta forma, debido a tiempo del personal, recursos disponibles y a otras actividades que por su importancia han retrasado su implementación, permitirá evitar que se comprometa la integridad, confiabilidad o disponibilidad de un recurso. La implementación de un servicio de identificación de intrusos dentro de la red de Televen solventará en gran medida parte de un vacío de seguridad interna, y ayudará a conocer un poco más sobre las debilidades de la red. Con el desarrollo de este proyecto se espera que se solucione algunos problemas presentados en la red de Televen, y despejar las dudas sobre si han ocurrido intrusiones o robo de información desde la red. En ese mismo orden de idea y considerando la complejidad de la red, ya que posee con muchos usuarios con distintas necesidades y privilegios, con acceso a los recursos de la red de alguna u otra forma, se busca reforzar el acceso a los recursos. Se sabe que la mayoría de los ataques vienen dados desde dentro de la empresa, es por ello que el objetivo fundamental de este trabajo se basa en la propuesta de una implementación de seguridad basada en IDS para la Red de Televen, el cual ayudará también a conocer mucho más de las vulnerabilidades y se espera preparar a los administradores a conocer los puntos críticos y a tomar medidas que permitan evitar ataques o pérdidas de información. 1.4 Objetivos del Trabajo La realización de este trabajo se ha desglosado en un objetivo general y varios objetivos específicos.

21 Objetivo General Evaluar las vulnerabilidades de la red LAN de TELEVEN, para diseñar un sistema de seguridad basado en un sistema identificador de intrusos (IDS) de posibles intrusiones o ataques internos Objetivo Especifico Evaluación de la topología física y lógica, y sus métodos de conectividad Comprobar los sistemas de seguridad física y lógica existentes para datos y equipos Implementación de pruebas en la red, para detectar puntos vulnerables en equipos conectados a ésta Seleccionar y analizar programas detectores de intrusos para su implementación en la red Lan de Televen Establecer la metodología de trabajo con los resultados que se obtengan diariamente de los identificadores de intrusos (IDS) Propuesta de medidas de seguridad viables acordes a los resultados obtenidos. 1.5 Limitaciones Una de las limitantes más importantes que se presentó para la realización de este proyecto fue sin duda el tiempo; sin quitarle su espacio al presupuesto. El personal dedicado a las labores de mantenimiento o administración de la red es muy poco; lo que implica que éstos se encuentra la mayoría del tiempo realizando labores de atención a usuarios, lo que deja muy poco tiempo de implementación y estudio del proyecto. Esto implica análisis de ataques, estudio de las vulnerabilidades de la red, desarrollo de las reglas de detección de los intrusos, análisis de los datos obtenidos de los sistemas de identificación de intrusos, comportamientos anómalos en el sistema, entre otros, y es sabido de antemano que no todos los intrusos usan los mismos procedimientos. Otro factor, no menos importante, es el hecho de la poca cultura en seguridad encontrada en la empresa. La mayoría de los usuarios no comprende el significado de la seguridad de la

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Tipos de comunicación La comunicación puede ser:

Tipos de comunicación La comunicación puede ser: Unidad 3. Procesos concurrentes 3.3 Semáforos (informática) Un semáforo es una variable especial (o tipo abstracto de datos) que constituye el método clásico para restringir o permitir el acceso a recursos

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Redes de Computadoras Introducción Arquitectura de Redes

Redes de Computadoras Introducción Arquitectura de Redes Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Arquitectura de Redes Mérida - Venezuela Prof. Gilberto Díaz Otra clasificación de las redes Según

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

5 Compresión de Cabeceras de Van Jacobson

5 Compresión de Cabeceras de Van Jacobson 5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles