Podemos acercarnos al mundo de la seguridad separando dos entornos: Seguridad en equipos informáticos Seguridad en redes
|
|
- Luis Gómez Moya
- hace 7 años
- Vistas:
Transcripción
1 Seguridad en Servidores Mario Muñoz Organero Departamento de Ingeniería Telemática Primera clasificación Podemos acercarnos al mundo de la seguridad separando dos entornos: Seguridad en equipos informáticos Seguridad en redes Estudiamos en este tema el primer punto y dejamos para el siguiente tema la seguridad en redes. Aplicaciones Avanzadas de Telemática 2
2 El escenario (I) Nuestros sistemas tienen un valor (recursos del sistema): Información Servicios Software Capacidad de proceso La seguridad intenta proteger los recursos del sistema frente a malos usos Implantación de medidas de seguridad Aplicaciones Avanzadas de Telemática 3 El escenario (II) La seguridad parte de la identificación de amenazas (theats): Hackers Virus o gusanos Estas amenazas pueden ser externas o internas Las amenazas se materializan en ataques al sistema La seguridad implementa medidas para protegerse frente a ataques. Aplicaciones Avanzadas de Telemática 4
3 El escenario (III) Cuando un ataque se materializa puede o no tener éxito. Un ataque exitoso puede causar un daño leve, medio o severo. Un riesgo es la combinación de 3 factores: Cuán probable (cuán fácil) es un ataque Qué probabilidad tiene un ataque de ser exitoso Qué daño se ocasiona tras el ataque Un análisis de riesgos identifica aquellos que resultan más importantes para nuestro sistema. Aplicaciones Avanzadas de Telemática 5 El escenario (IV) Los ataques tienen éxito porque nuestro sistema presenta vulnerabilidades. Cada servicio que ofrece nuestro sistema es inherentemente vulnerable. Regla de oro: correr sólo los servicios necesarios y con las opciones necesarias. Estudiar la seguridad de un sistema implica identificar las vulnerabilidades de los servicios ofrecidos. Aplicaciones Avanzadas de Telemática 6
4 Servicios típicos (I) Servicios de login telnet: 23/tcp FTP: 21/tcp NetBIOS: 139/tcp Ssh: 22/tcp r-commands: /tcp RPC/NFS Portmap/rpcbind: 111/tcp/udp NFS: 2049/tcp/udp lockd: 4045/tcp/udp NetBIOS: 135/tcp/udp, 137/udp, 138/udp, 139/tcp, 445/tcp/udp X-Windows: /tcp DNS: 53/udp, LDAP: 389/tcp/udp Aplicaciones Avanzadas de Telemática 7 Servicios típicos (II) Mail SMTP: 25/tcp POP: 109/tcp, 110/tcp IMAP: 143/tcp WWW HTTP: 80/ tcp SSL:443/tcp Time: 37/tcp/udp Varios TFTP: 69/udp finger: 79/tcp NNTP: 119/tcp NTP: 123/tcp LPD: 515/tcp syslog: 514/udp SNMP: 161/tcp/udp, 162/tcp/udp BGP: 179/tcp SOCKS: 1080/tcp ICMP Aplicaciones Avanzadas de Telemática 8
5 El hacker El hacker intenta buscar y a veces utilizar las vulnerabilidades de un sistema. Usando unas cuantas herramientas y una poca metodología busca información de su víctima y detecta vulnerabilidades. Vamos a ver la seguridad desde la visión de un hacker. Aplicaciones Avanzadas de Telemática 9 El equipo de trabajo de un hacker Software Un navegador. Un cliente telnet. Un cliente FTP. Una utilidad para hacer ping. Un scanner de la red. Una utilidad whois y cliente dns. Una utilidad traceroute. Un crackeador de passwords. Un scanner de CGIs Un scanner de Net BIOS. Un cliente finger. Compiladores. Programas de fuerza bruta. Trojanos, rootkits, Sniffers keyloggers. Aplicaciones Avanzadas de Telemática 10
6 Antes de atacar un sistema (I) Encontrar las direcciones IP de la red de la víctima. Encontrar información sobre la víctima (preguntando a servicios públicos en Internet): Servidores DNS Nombres de dominio Servidores de mail Números de teléfono Direcciones de mail Problemas financieros Adquisiciones Escándalos Aplicaciones Avanzadas de Telemática 11 Antes de atacar un sistema (II) Encontrar direcciones IP accesibles desde dónde se encuentra el hacker y qué servicios se ofrecen Encontrar información básica de los sistemas: Tipo y versión del sistema operativo Tablas de routing Interfaces de red Identificar potenciales vulnerabilidades Siempre intentar minimizar el rastro que se deja Aplicaciones Avanzadas de Telemática 12
7 El hacker paso a paso (I) Cambiar la dirección MAC SMAC o registro en Windows ifconfig Encontrar información de la Web Navegador + Google Wget (ftp://gnjilux.cc.fer.hr/pub/unix/util/wget/) Teleport Pro o Httrack finance.yahoo.com Aplicaciones Avanzadas de Telemática 13 El hacker paso a paso (II) whois Cliente whois : SamSpade WsPing Pro Netscan En Europe: Obtenemos: Rango de direcciones IP Servidores DNS Números de teléfono y direcciones de mail Nombres de dominio Aplicaciones Avanzadas de Telemática 14
8 El hacker paso a paso (III) Queries DNS nslookup, dig SamSpade Scanning de la red Ping Netcrunch Netcat nc Netmap Ntop SNS & SSS Syhunt ntop Aplicaciones Avanzadas de Telemática 15 El hacker paso a paso (IV) Encontrando los equipos del camino Tracert Visualroute Buscando comunidades SNMP Netcrunch Networkview GFILAN Aplicaciones Avanzadas de Telemática 16
9 El hacker paso a paso (V) NetBios Herramientas de línea de comandos: net view /domain net user net account NBTscan SSS Userinfo Otras SMTP Encontrar usuarios con VRFN command Aplicaciones Avanzadas de Telemática 17 El hacker paso a paso (VI) Finger SamSpade Adivinando passwords: Using open ports: FTP, Telnet, SMB Brutus NetBios tools Una vez tenemos un usuario y contraseña válidas usar los servicios de login para entrar, otener el fichero de passwords y crackearlo: John the ripper NetCrunch L0phtcrack Cómo obtener el fichero de passwords?: ypcat passwd WINDOWS\system32\config\SAM Aplicaciones Avanzadas de Telemática 18
10 El hacker paso a paso (VII) Una vez dentro de la máquina de la víctima Usar sniffers para obtener más información Realizar ataques desde dentro de la red de la víctima Aplicaciones Avanzadas de Telemática 19 Ejemplo práctico Una vulnerabilidad típica del servicio de NIS es que cualquier usuario puede obtener el fichero de passwords: ypcat passwd Una vez obtenido se puede usar un crackeador romper las claves. Aplicaciones Avanzadas de Telemática 20
11 UNIX Password Scheme Aplicaciones Avanzadas de Telemática 21 UNIX Password Scheme Aplicaciones Avanzadas de Telemática 22
: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...
Más detallesUNIVERSIDAD DE SONORA
DI05-04. FUNDAMENTOS DEL PROTOCOLO TCP Y UDP. Tabla de puertos PUERTO/PROTOCOLO DESCRIPCIÓN n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp GRE (protocolo
Más detallesDuración: 26 Horas Código Sence:
Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos
Más detallesModelo OSI. Ing. William Marín Moreno
Modelo OSI Ing. William Marín Moreno Necesidad de Estandarizar: Compatibilidad e Interoperabilidad: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito
Más detallesAcerca de esta tabla. 113 TCP Servicio de autenticación TCP Programa seguro de transferencia - de archivos (SFTP Not
Este documento enumera los puertos TCP y UDP usados por los productos de software de Apple tales como Mac OS 9, Mac OS X, Mac OS X Server, AppleShare IP, Network Assistant, Apple Remote Desktop, Macintosh
Más detallesTema 2 : Herramientas de Internet
Aspectos prácticos de Internet Tema 2 : Herramientas de Internet Servicio de Terminal Remota Servicio de Conexión a Escritorio Remoto Servicio de consulta de nombres Servicio i de verificación ió de conexión
Más detallesAdministración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos
Más detallesCENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738
CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738 1. TEORIA DE REDES... 2 2. LINUX... 3 3. SERVICIOS DE RED... 6 4. SEGURIDAD... 7 5. ADMINISTRACIÓN DE USUARIOS,
Más detallesObjectivos y Descripción
Curso de Introducción a la Informática Práctica: Profesor: Departamento: Centro: MAC: USUARIO AVANZADO Héctor Menéndez Ingeniería Informática Escuela Politécnica Superior Curso: 2012/13 Tiempo estimado:
Más detallesEvitará que hackers maliciosos obtengan acceso a información sensible
CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión
Más detallesIntroducción a las Tecnologías de Internet SESIÓN 01
Introducción a las Tecnologías de Internet SESIÓN 01 Desarrollo tecnológico, cambio organizacional Internet El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación
Más detalles2-RECOLECCIÓN DE INFORMACIÓN (InformationGathering)
2-RECOLECCIÓN DE INFORMACIÓN (InformationGathering) Recolección de Información: En este módulo se introduce en el tema de las técnicas de recopilación de información a nivel general, las cuales más tarde
Más detallesCURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL
CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque
Más detallesContenido. Introducción
Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesIntroducción a la seguridad en redes IP
Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detallesPrograma de la asignatura Curso: 2008 / 2009 REDES (4449)
Programa de la asignatura Curso: 2008 / 2009 REDES (4449) PROFESORADO Profesor/es: ÁNGEL PEÑA PEÑA - correo-e: appena@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro: ESCUELA POLITÉCNICA
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesCódigo en SIPE. IT y REDES. Tecnológico. Exoneración. Horas totales: 180. Exp. Nº Res. Nº Acta Nº Fecha / /
PROGRAMA PLANEAMIENTO EDUCATIVO DEPARTAMENTO DE DISEÑO Y DESARROLLO CURRICULAR PROGRAMA Código en SIPE Descripción en SIPE TIPO DE CURSO 079 Educación Media Tecnológica FINEST PLAN 2014 2014 SECTOR DE
Más detallesIntroducción (I) La capa de transporte en Internet: TCP es: UDP es:
Introducción (I) La capa de transporte en Internet: Esta formada por un gran número de protocolos distintos. Los más utilizados son TCP y UDP. TCP es: Fiable. Orientado a conexión. Con control de flujo.
Más detallesACADEMIA CISCO - ESPOL. Ethical Hacking
Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán
Más detallesNetwork Protocol del Cisco Unified Wireless y matriz del puerto
Network Protocol del Cisco Unified Wireless y matriz del puerto Contenido Introducción Antecedentes Términos utilizados Información general de la red Información del protocolo y del número del puerto Cuadro
Más detallesTécnico en Seguridad Informática. Informática, Diseño y Programación
Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios
Más detallesPráctica 1. Uso básico de servicios cliente-servidor
Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................
Más detallesPENTESTING CON KALI LINUX
PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida
Más detallesPues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).
Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán
Más detalles8. ARQUITECTURA TCP/IP (I)
8. ARQUITECTURA TCP/IP (I) ARQUITECTURA TCP/IP HISTORIA DE TCP/IP E INTERNET PROTOCOLO IP Datagrama IP Direccionamiento IP Subredes Direccionamiento CIDR Arquitectura de una red IP OTROS PROTOCOLOS DEL
Más detallesAntiHacking. Diego Chaparro <dchaparro@acm.org>
Diego Chaparro 1 Nota de Copyright 2006 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike. Para obtener
Más detallesFundamentos de TCP/IP Glosario de Términos
Fundamentos de TCP/IP Glosario de Términos Versión 05132014 LearnSmart 1 http://www.learnsmartsystems.com (CIDR) Classless Inter- Domain Routing Encaminamiento sin clase del Inter-Dominio (FTP) File Transfer
Más detallesBloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
Más detallesDirigido a: Incluye: Conocimientos Previos: Objetivos General: Objetivos Especificos: Estrategias Instruccionales:
Dirigido a: Ingenieros, Licenciados, TSU, Administradores de Redes, Desarrolladores de Software, Técnicos Medios en Computación y carreras afines, con interés en conocer a profundidad y detalle el Protocolo
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesRecuperación de Información en Internet: Tema 1: Internet
Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da
Más detallesFco. J. Rodríguez Montero
Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer
Más detallesTips para Principiantes
MikroTik User Meeting Tips para Principiantes Ing. Mario Clep MKE Solutions 23 de Enero de 2017 Bogotá - Colombia Presentación Personal Nombre: Mario Clep Profesión: Ing. en Telecomunicaciones CTO MKE
Más detallesJose Antonio de la Morena Tutorial. Nmap Indice
Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3
Más detallesCurso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.
Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos
Más detallesAcceso remoto al router con IP dinámica
Página 1 de 7 Acceso remoto al router con IP dinámica La mayoría de los ISP actualmente ofrecen a sus clientes direcciones IP dinámicas, con lo que ante un corte de linea o reseteo del router, éste recibe
Más detallesCódigo de ética. Temario. Herramientas. Entrar en ubuntu
Código de ética Temario Nadie va a copiar partes de trabajo de otros estudiantes, de libros, de sitios web ni de ningún otro lado, con o sin permiso, sin definir claramente la referencia bibliográfica
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA
Más detallesCómo funciona Internet? El Cuerpo de la Web
Cómo funciona Internet? El Cuerpo de la Web Internet es un conglomerado de ordenadores de diferente tipo, marca y sistema operativo, distribuidos por todo el mundo y unidos a través de enlaces de comunicaciones
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesBloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
Más detallesElastix : Servidor de Comunicaciones Unificadas
Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad
Más detallesSERVICIO DE TERMINAL REMOTO
SERVICIO DE TERMINAL REMOTO Se trata de un servicio desde un equipo acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. a) Telnet, Rlogin, SSH. Telnet Telnet
Más detallesCAPITULO 4 TCP/IP NETWORKING
CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP
Más detallesLinux Completo (Versión Ubuntu 9)
Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales
Más detallesAdministracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT
Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT Objetivo del curso Proporcionar al participante conocimientos técnicos necesarios para la utilización del sistema Operativo GNU/Linux,
Más detallesProtocolos comunes RDP: Remote desktop protocol SMB: Server Message block (tambien conocido como CIFS) Puertos comunes entrara en el examen
------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesMecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros.
Comunicaciones Comunicaciones: Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Terminología: Trama: unidad de información a transmitir Medio:
Más detallesCapacitando profesionales hoy, para las telecomunicaciones del futuro!!!
Capacitando profesionales hoy, para las telecomunicaciones del futuro!!! Nombre del Curso Modalidad: Dirigido a: PRIMER SEMESTRE 2009 TCP/IP PARA SOPORTE TÉCNICO Presencial Profesionales y técnicos en
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto
Más detallesi r s i d PENTEST 1 v e
i r u g e S e d o Curs d a d i l i b i n o p s i d ra o L P E C a t l a y d a d lla) i v e S ( del Río PENTEST 1 Licencia Estas diapositivas han sido realizadas para el curso Seguridad y Alta Disponibilidad
Más detallesDetector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel
Detector de URLs y Honeypots HTTP, SMTP, IRC Martínez Olivares Omar Daniel omartinez@ciencias.unam.mx 1. Objetivo 2. Descripción 3. Componentes 4. Honeypots Alta Interacción Baja Interacción 5. Desarrollo
Más detallesProtocolos y Servicios de Internet Master en Tecnologías Informáticas. Área de Ingeniería Telemática
Protocolos y Servicios de Internet Master en Tecnologías Informáticas Área de Ingeniería Telemática http://www.tlm.unavarra.es Profesores Mikel Izal mikel.izal@unavarra.es Daniel Morató daniel.morato@unavarra.es
Más detallesQue la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de puertos. Espero que sepa hacerlo comprensible y ameno.
Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de s. Espero que sepa hacerlo comprensible y ameno. En el momento que nuestro ordenador se conecta a internet, éste
Más detallesPROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL
MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL Técnico en Seguridad de Redes y Sistemas DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Área
Más detallesLinux Completo (Versión Ubuntu 9)
Linux Completo (Versión Ubuntu 9) Duración: 100.00 horas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:
Más detallesObjetivo: Lecturas Previas: Introducción:
Universidad de Los Andes Departamento de Ingeniería de Sistemas y Computación Infraestructura Computacional ISIS 2203 (C1) Manual Herramientas de Evaluación de Seguridad en Host (Microsoft Baseline Security
Más detallesAutomatizar la enumeración Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración
Prólogo Introducción Sobre este libro Estándares de evaluación reconocidos NSA IAM CESG CHECK Estándares de protección de datos de PCI Otros estándares de protección y asociaciones Definición de Hacker
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesCurso Introducción a Linux
Curso Introducción a Linux Días: 16,17,18,19 y 20 de enero 2017 Horario: por las tardes de 16h. a 20h. Duración: 20 horas Modalidad: Curso Presencial Precio: 250 euros Un ordenador por alumno - Máximo
Más detallesTABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract
TABLA DE CONTENIDOS página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VIII XI XII XIII 1. Introducción 2 1.1. Objetivos.................................
Más detallesJAVIER ECHAIZ. Clase 20. Prof. Javier Echaiz D.C.I.C. U.N.S.
Clase 20 Prof. Javier Echaiz D.C.I.C. U.N.S. http://cs.uns.edu.ar/~jechaiz je@cs.uns.edu.ar Riesgos Origen de los Riesgos en la Seguridad: Interno (el 70% de los incidentes de seguridad reportados): Externo:
Más detallesTeoría de las Comunicaciones Departamento de Computación FCEyN - UBA
Práctica integración Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA 11.2016 Modelo TCP/IP Capas, encapsulamiento y direccionamiento Situación de los protocolos de Internet en el modelo
Más detallesAdministración y Gestión de Redes (Febrero 2010).
Administración y Gestión de Redes (Febrero 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesRedes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.
Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de
Más detallesSeguridad en Sistemas Informáticos Intrusión 1: reconocimiento
Seguridad en Sistemas Informáticos Intrusión 1: reconocimiento Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Ataques (intrusion) Fases de un ataque > Localizando
Más detallesCAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesIP de uso general ACL de la configuración
IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso
Más detallesGuía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200
Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del
Más detallesLABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 3 Tema: Configuración parámetros de red Tiempo de la práctica: 1 hora Elementos requeridos: Computador, switch o hub, patch cord
Más detallesInstalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS
Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesIntroducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:
Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos
Más detallesAdministración y Gestión de Redes (Junio 2011).
Administración y Gestión de Redes (Junio 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesINTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo
INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red
Más detallesAdministración y Gestión de Redes (Junio 2010).
Administración y Gestión de Redes (Junio 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesHacking Ético. Módulo I Fase 1: Obtención de información
Hacking Ético Módulo I Fase 1: Obtención de información Objetivos Visión general de la fase de reconocimiento Entender la metodología de obtención de información de los hackers Repaso de algunas herramientas
Más detallesRedes de Computadoras. Obligatorio
Redes de Computadoras Obligatorio 1-2017 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente el Reglamento del
Más detallesCómo Acceder a las Computadoras y Archivos Compartidos a través de Protocolo Samba
Cómo Acceder a las Computadoras y Archivos Compartidos a través de Protocolo Samba Para acceder a las computadoras y sus archivos compartidos en la sede central o sucursales, que están por lo general detrás
Más detallesRedes de Computadores. Redes de Computadores
Redes de Computadores EUITI 2009/10 Redes de Computadores Cristóbal Tapia cristobal.tapia@upm.es Despacho C-209 C http:// ://www.elai.upm.es 15:30 16:30 Tutoria Tutoria 17:30 Redes 18:30 19:30 Tutoria
Más detallesa) Relación con otras asignaturas del plan de estudio
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Servicios WEB Carrera: Licenciatura en informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3 2 8 2. HISTORIA DEL PROGRAMA Lugar
Más detallesInternet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet
Más detallesIPCONFIG NSLOOKUP TRACERT TELNET
Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de
Más detalles340362 - SEAX-C9X44 - Seguridad y Administración de Redes
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 340 - EPSEVG - Escuela Politécnica Superior de Ingeniería de Vilanova i la Geltrú 744 - ENTEL - Departamento de Ingeniería
Más detalles