Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos."

Transcripción

1 Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción Cortafuegos Firewall Políticas de control de acceso Órganización de una LAN según el nivel de seguridad Sistemas de Detección de Intrusos IDS Sistema de Prevención de Intrusos IPS Filtro por contenidos Clasificación de Páginas Mediante Etiquetas PICS Plataforma para la Selección de Contenidos de Internet Servidores intermediarios... 9 Introducción Las comunicaciones a través de redes de ordenadores suponen un riesgo para los sistemas informáticos conectados a las mismas. El motivo es que las tecnologías de comunicaciones más usadas son inseguras, pues no se tuvieron en cuenta como prioritarios los requisitos de seguridad al diseñarlas. Esta inseguridad aumenta al conectar equipos o redes privadas a Internet dado el carácter público de este medio de comunicación. Es por ello, que se dotan a las conexiones entre redes de comunicaciones de medidas de seguridad para garantizar su seguridad. Los principios que se busca conseguir son: Garantizar la disponibilidad de sus servicios y La integridad y confidencialidad de sus datos El proceso de seguridad en un entorno de redes se puede dividir en tres partes: Prevención/Protección, Detección y Respuesta. Prevención - Protección Detección Reacción En la fase de Prevención/Protección, se implantan los mecanismos que protegen a los sistemas de la organización frente a ataques que puedan producirse. Se basa en una correcta identificación y análisis de riesgos de los activos a proteger. Tras el cual se definen las contramedidas a adoptar para protegerlos. Son las actividades pro-activas, que se realizan para minimizar las probabilidades de que se produzcan incidentes. (Aquí se clasificarían, por ejemplo, los firewall) Página 1 de 9

2 En la fase de Detección de ataques, se despliega las actividades para atajar el nivel de riesgo residual que no pueden rebajar las medidas de protección. Se toman medidas para detectar cuándo las medidas de protección no han sido efectivas. (Aquí se incluirían los IDS) La fase de Reacción, cuando se detecta un ataque se efectúa unas actividades de respuesta al mismo, pudiendo ser de forma automatizada o ser realizado con intervención humana, es decir, de forma manual. Son las actividades re-activas. (Aquí aparecerían los IPS, como un sistema de respuesta automatizada) La frontera entre los IDS e IPS no está clara, pues existen los denominados IDS reactivos que tienen capacidad de reacción. Se suelen diferenciar en que los IDS reactivo actúan tras detectar la intrusión, los IPS son capaces de actuar antes al detectar los indicios de los ataques y prevenir la amenaza. Página 2 de 9

3 1 Cortafuegos Firewall- Un cortafuego es un componente hardware o software de control de las comunicaciones dentro de una red. Impide que las comunicaciones inseguras circulen por la red. Los cortafuegos controlan el tráfico entre diferentes zonas de confianza. Típicamente, las zonas de confianza incluyen Internet, como zona insegura, y la Intranet, como zona segura. En una Intranet compleja, suelen aparecer diferentes subredes con diferentes niveles de seguridad. El conjunto de reglas que utiliza el cortafuegos a la hora de realizar el control de las comunicaciones constituyen las políticas de control de acceso a la red. Además, los cortafuegos pueden realizar actividades de monitorización de la red. Aportan una gran cantidad de información para el administrador del sistema como son el tipo de tráfico que pasa a través de él, su volumen, el número de intentos de conexión desde el exterior, etc. Los cortafuegos se pueden clasificar según el ámbito de uso en: Cortafuegos Personales, una aplicación software que filtra el tráfico que entra o sale de un ordenador. Consumen recursos del ordenador. Cortafuegos de red: Es un equipo localizado en la frontera entre dos o más redes. Controlan el tráfico que pasa a través de él. El cortafuegos puede ejecutarse en un dispositivo de red especializado o sobre un ordenador que haga de puente entre las red. En referencia a la capa TCP/IP donde el tráfico puede ser interceptado, existen dos categorías de cortafuegos. Cortafuegos a nivel de red: El control de tráfico a nivel de red consiste en analizar todos los paquetes que llegan a un interfaz de red, y decidir si se les deja pasar o no en base a la información de sus cabeceras: protocolo, dirección de origen y dirección de destino fundamentalmente. Puesto que analizar esta información es muy sencillo, este tipo de cortafuegos suelen ser muy rápidos. Cortafuegos a nivel de aplicación: el control se hace analizando las comunicaciones a nivel de su contenido. El cortafuego es por tanto mucho más inteligente y posee un control más fino de la comunicación, aunque esto supone una mayor carga de trabajo. Por ejemplo, si se filtra el protocolo smtp, se puede configurar para que impida todos los correos destinados a servidores de correos públicos como Hotmail o gmail. No puede analizar comunicaciones cifradas, como las comunicaciones HTTPS. Página 3 de 9

4 1.1 Políticas de control de acceso Para que el cortafuego sea una herramienta de seguridad eficaz se tiene que establecer una política de control de acceso adecuada a las necesidades del entorno protegido. Por un lado es necesario impedir todas las comunicaciones potencialmente peligrosas dentro de la red, pero un filtrado excesivo puede provocar que servicios de la red no sean operativos. Hay dos políticas básicas en la configuración de un cortafuegos y que cambian radicalmente el paradigma de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. Se habilita expresamente los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado caso a caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, aunque tiene el inconveniente de necesitar un mayor mantenimiento y aumenta la posibilidad de bloquear tráfico legítimo. 1.2 Órganización de una LAN según el nivel de seguridad Con el uso de cortafuegos, es habitual organizar una LAN en dos áreas de seguridad: Área DMZ - Zona Desmilitaritzada : Es una zona de la red que no es parte de la red interna ni de Internet. Típicamente, es un área entre el router de acceso a Internet y el principal firewall de la red que da acceso a la LAN interna. La zona DMZ es una parte de la subred con una política de control de acceso menos estricta. Su finalidad es situar los servidores que son accedidos desde Internet, por ejemplo los servidores web, servidores ftp... Área de la LAN interna: Es la red donde se conectan el resto de equipos de la organización (Equipos de los usuarios, servidores de BBDD, servidores de aplicaciones internas ) El control de acceso en esta parte de la red debe ser más estricto. La arquitectura DMZ más segura utiliza dos niveles de firewalls. El primer nivel realiza un filtrado de las comunicaciones poco estricto, que permita las comunicaciones desde Internet. El interno realiza un filtrado más estricto, evitando que se inicien las comunicaciones desde el exterior. Servidores con acceso desde Internet Equipos internos de la organización INTERNET Firewall Externo DMZ (Zona menos segura) Firewall Interno LAN (Zona segura) Se pueden establecer arquitecturas con un sólo firewall con tres puertos, al cual se conectan las tres redes y se establecen filtros diferentes para la red DMZ y la LAN Interna. Esta arquitectura es más simple, pero más insegura. Un error en la configuración podría permitir accesos inseguros a la LAN interna. Página 4 de 9

5 2 Sistemas de Detección de Intrusos IDS Un Sistema de detección de Intrusiones IDS, es cualquier sistema hardware o software encargado de detectar la intrusión o intento de intrusión en un sistema informático o red de comunicaciones. Una intrusión es una acceso no autorizado a un equipo o a una red de una organización que supone una amenaza a la seguridad. Funcionamiento Los IDS monitorean y analizan constantemente las comunicaciones de una red en busca de actividades sospechosas, como señales de rastreos de puertos abiertos o paquetes malformados, etc. Cuando se detecta una intrusión, el IDS reacciona. Generalmente la reacción es enviar una alerta a los administradores de la red y recoger la información más relevante sobre la intrusión. El funcionamiento de los IDS se basa en el análisis del tráfico de red. Los IDS se componen de sensores virtuales, como sniffers, que capturan el tráfico para analizarlo y compruebar el tipo de tráfico que es, su contenido y su comportamiento. Para detectar las intrusiones suelen disponer de una base de datos de firmas de ataques conocidos. Dichas firmas permiten al IDS distinguir entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo. Existen tres tipos de sistemas de detección de intrusos: 1. HIDS (HostIDS): un IDS que vigila un único equipo y por tanto su interfaz corre en modo no promiscuo. La ventaja es que la carga de procesado es mucho menor. 2. NIDS (NetworkIDS): un IDS conectado a una red, detectando intrusiones en todo un segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. Puede estar instalado en uno de los equipos del segmento de red o en un equipo de la red como un hub o switch. 3. DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores que envían la información de posibles ataques en una unidad central que controla toda la red de forma centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializándose para cada segmento de red. Pueden vigilar toda una red LAN compleja de forma centralizada. Según su reacción ante la detección de una intrusión los IDS se clasifican en dos tipos: Reactivos: En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráfico que proviene del atacante. Actualmente, los fabricantes IDS reactivos los suelen denominar IPS. Pasivos: Los IDS pasivos, al detectar una intrusión, almacena la información y manda una señal de alerta. Según el tipo de amenaza, se informa con más o menos urgencia a los administradores de la red. Página 5 de 9

6 El IDS es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente con un cortafuego. Los IDS suelen almacenar información de las intrusiones detectadas y copia de los paquetes afectados. Esto permite a los administradores de la red realizar un análisis forense del ataque. La implementación de un IDS puede ser hardware, software o una combinación de ambas. Los IDS hardware son equipos especializados conectados a la red, capaces de controlar una red con mucho tráfico. Los IDS software son aplicaciones ejecutados en un equipo de la red. Es una solución barata, pero tiene el inconveniente de que si tienen que analizar mucho tráfico, pueden sobrecargar el equipo donde se ejecutan. Un IDS conocido es la aplicación Snort (Software GPL). Consiste en un IDS de red (NIDS) que se compone de un sniffer para la captura de los paquetes de las comunicaciones, un núcleo capaz de analizar los paquetes buscando patrones de intrusiones, almacén de la información en log de texto o BBDD MySQL y posibilidad de integración con herramientas de generación de informes en tiempo real. Página 6 de 9

7 3 Sistema de Prevención de Intrusos IPS Los sistemas IPS se pueden considerar una evolución de los sistemas IDS. Su funcionamiento es similar y se diferencian en que tienen un comportamiento más proactivo. Los sistemas IDS reactivos sólo actúan cuando surge una intrusión, para minimizar su impacto. En cambio, los IPS, además de detectar intrusiones, analizan el comportamiento de las comunicaciones. Según su comportamiento van ajustando las restricciones y filtros de los sistemas de seguridad, como los cortafuegos, para prevenir las intrusiones. La mayoría de intrusiones se realizan utilizando programas que permiten automatizar las acciones necesarias para la intrusión en un sistema informático. Estos programas, previamente realizan actividades para obtener información del sistema a atacar. Los IPS son capaces de detectar las acciones de toma de información y reaccionar para prevenir el ataque. Los sistemas IPS realizan un análisis amplio de las comunicaciones, trabajan a nivel multicapa (Aplicación y red). Identifican el tipo de servicio al que acceden las comunicaciones y vigilan que estas sigan sus normas. Por ejemplo, son capaces de detectar un ataque DoS al detectar un volumen anormal de tráfico de un mismo origen sobre un equipo en particular. Los sistemas de IPS pueden combinan las funciones de seguridad preventiva, IDS, antivirus, filtrado de contenidos Sus objetivos son: Aumentar la capacidad de resistencia ante los ataques, actuando antes de que se produzcan (Actividades pro-activas) Actuar cuando detecte una intrusión. De dos formas: o Avisando a los administradores de la red o Activando automáticamente los mecanismos de defensa Reducir el número de alarmas falsas, frecuentes en los sistemas IDS. Evitar los falsos positivos, es decir, bloquear tráfico legítimo al confundirlo con tráfico de riesgo. Este es uno de sus principales inconvenientes de los IPS actuales. Como en el caso de IDS, podemos encontrar dos tipos de IPS según su localización en la red: Host IPS: IPS software localizado en los servidores u otros equipos críticos. Proveen una protección más específica y son capaces de analizar las comunicaciones cifradas. Como inconveniente tiene que consumen recursos del equipo al que protegen. (Por ejemplo, en un proxy de acceso a Internet) Network IPS y IPS distribuidos: Equipos hardware con funciones de IPS. Analizan el tráfico que circula por la red. Tiene problemas para analizar las comunicaciones cifradas. Como los IDS también hay IPS distribuidos que permiten una administración centralizada. Página 7 de 9

8 4 Filtro por contenidos El filtro de contenidos, o software de control de contenidos, es el software especializado en monitorizar y filtrar la información transmitida a través de la red, especialmente utilizando el servicio web. El filtro de contenidos determina que contenido estará disponible para una determinada máquina o red. La finalidad es prevenir la visualización de contenidos que el propietario del ordenador considera prohibidos. El uso común es el control de lo que ven los niños por Internet, en sus casas y colegios, o lo que ven empleados mientras trabajan. Frecuentemente se restringen las páginas web que contienen: Contenidos considerados ilegales Contenidos sexuales, pornografía y cualquier materia considerada no apta para menores. Materias no relacionadas con las funciones del estudiante o trabajador que utiliza el ordenador. El software de filtrado de contenidos puede estar localizado en: Cada ordenador personal. Filtra los contenidos que se visualizan en ese ordenador. Permite que las reglas de filtrados se personalicen para cada usuario o programa. En el servidor de enlace a Internet (router o proxy). Filtra los contenidos para toda la red. La capacidad de personalizar los filtros es menor, pero en cambio su mantenimiento es más sencillo. No puede analizar los contenidos encriptados. Los métodos de filtrado utilizado son: Listas positivas y negativas: Se basa en la creación de listas de páginas, normalmente se parte de una lista predeterminada de páginas prohibidas (el programa no permite el acceso a las páginas que están incluidas en esta lista) o de una lista positiva (sólo se permite el acceso a páginas que estén incluidas en esta lista). Bloqueo de palabras clave: utilizan ciertas palabras para bloquear el acceso a páginas que contengan dichas palabras. Puede dar lugar a bloquear páginas legítimas. Es muy usado en los sistemas anti-spam del correo electrónico. Control horario: El software impide el acceso a los contenidos de Internet en determinadas franjas horarias. Auditoría: recogen información sobre el tiempo que pasan los usuarios en Internet y las páginas que visitan. Página 8 de 9

9 4.1 Clasificación de Páginas Mediante Etiquetas PICS Plataforma para la Selección de Contenidos de Internet- El filtrado de contenidos tiene actualmente especial importancia en el control de los contenidos a los que acceden los menores de edad, a través de la web. Es por ello que la W3C ha desarrollado unas nuevas especificaciones de etiquetas de metadatos para clasificar el contenido web. Estas etiquetas pueden venir incluidas dentro del código xhtml o suministradas de forma externa por servidores independientes. El software de filtrado utiliza la información de las etiquetas para determinar si los contenidos son aceptables o no. Los principales navegadores web tienen la opción de filtrar las páginas web utilizando las etiquetas PICS. PICS describe dos métodos de clasificación de los contenidos: La autoclasificación por los propios creadores de las páginas web. Se insertan las etiquetas PIC como metadatos de la web. Clasificación por terceros, asociaciones de padres, profesores - la clasificación en estos casos se obtiene de forma externa, desde servidores independientes a los servidores origen de la web. Para que este método funcione, tiene que haber un gran porcentaje de páginas clasificadas, cosa que no ocurre actualmente. 5 Servidores intermediarios Los servidores intermediarios, también conocidos como Proxies, es un componente de la red que hace de enlace el tráfico entre una red privada e Internet. Proporciona un acceso indirecto a la red de Internet. Trabaja al nivel de aplicación según el modelo de comunicaciones OSI. Los proxies pueden realizar funciones de seguridad como: Funciones de autentificación. Los equipos de la red deben autentificarse ante el servidor proxy para poder acceder a Internet. Funciones de cortafuego, pueden configurarse para proporcionar mecanismos de seguridad específicos para cada protocolo. Por ejemplo, configurarlo para permitir conexiones FTP de entrada a la red pero no de salida. Existen Proxies que proporcionan sistemas de traducción de direcciones -NAT-. Los equipos disponen de direcciones IP locales que el proxy traduce al acceder a Internet. Esto permite que desde el exterior no se pueda realizar un acceso directo a estos equipos -Enmascaramiento de direcciones-. Página 9 de 9

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA

Más detalles

Documento de conceptos claves Seguridad informática

Documento de conceptos claves Seguridad informática Documento de conceptos claves Seguridad informática 1. MD5 Hoy en día la mayoría de las páginas web utilizan bases de datos para poder desarrollar portales dinámicos y así hacerlos más atractivos a la

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (i) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Richard Bejtlich. The Tao Of Network Security

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

MÓDULO DE SEGURIDAD INFORMÁTICA

MÓDULO DE SEGURIDAD INFORMÁTICA 2008 TEMA: IDS VS IPS IX MAESTRÍA DE GERENCIA DE SISTEMAS MÓDULO DE SEGURIDAD INFORMÁTICA Liliana Gordillo Miguel Montalvo Prof: Lic. Julio Ardita CYBSEC S.A. 21/03/2008 t t INDICE 1. IDS SISTEMA DE DETECCIÓN

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

Mecanismos de prevención

Mecanismos de prevención Mecanismos de prevención Joaquín García Alfaro Mecanismos de prevención Índice Introducción 3 Objetivos 4 21 Sistemas cortafuegos 5 22 Construcción de sistemas cortafuegos 6 221 Encaminadores con filtrado

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

Arquitectura de Intranet/Extranet para Sistemas Corporativos Basados en Web

Arquitectura de Intranet/Extranet para Sistemas Corporativos Basados en Web Arquitectura de Intranet/Extranet para Sistemas Corporativos Basados en Web Tabla de Contenidos 4. Arquitectura de Intranet/Extranet para Sistemas Corporativos Basados en Web...2 4.1 Internet... 2 4.2

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Seguridad Informática: Capítulo 10: Seguridad Perimetral Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Presentación

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

Certificado de Profesionalidad OPERACIÓN DE REDES DEPARTAMENTALES [Nivel 2]

Certificado de Profesionalidad OPERACIÓN DE REDES DEPARTAMENTALES [Nivel 2] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad OPERACIÓN DE REDES DEPARTAMENTALES [Nivel 2] Operación de redes departamentales Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

Más detalles