Guía de servicio Colt IP Guardian

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de servicio Colt IP Guardian"

Transcripción

1 Guía de servicio Colt IP Guardian Nota: este documento no es vinculante a efectos legales.

2 Contents 1 Introducción Ventajas Auténtica protección contra DDoS Vigilancia ante anomalías Redundancia Eficacia Productividad Descripción Descripción general Cómo se producen los ataques Cómo funciona IP Guardian Colector de Arbor/Descripción general del controlador Enrutamiento del tráfico Limpieza del tráfico Limitaciones Rechazo del tráfico ("Blackholing" y caída de tráfico) Planes de contingencia Notificación proactiva por correo electrónico Ataque detectado Ataque mitigado Implementación de la plataforma Seguridad Integridad de la red y seguridad del producto Seguridad de los datos Seguridad física Appendix A Glosario y convenciones de nomenclatura IP Guardian-SG-ES-ES v06 - Confidential - Page 2 of 17

3 1 Introducción Colt IP Guardian se ha concebido para ayudar a los clientes de Colt a reducir el impacto de los ataques de denegación de servicio (DoS) y los ataques de denegación distribuida de servicio (DDoS). El servicio está disponible para los clientes que tienen anchos de banda del servicio de como mínimo 10Mbps. Para aquellos clientes que no dispongan de IP Guardian, siempre que Colt detectara un ataque DDoS que crea daños colaterales o afecta a la infraestructura de Colt, las direcciones IP de la víctima se bloquean en una lista negra (son excluidas o "blackholed"). Se pueden crear listas de control de acceso (ACL) u otras acciones tácticas de mitigación, sobre todo en los casos en que la infraestructura u otros clientes se ponen en peligro (por ejemplo, ACL en un router de acceso compartido). Las direcciones IP del cliente que no sufren el ataque siguen siendo accesibles; los anuncios de protocolo BGP a otros proveedores de servicio no cambian, pero en la frontera de la red de Colt, se rechazará todo el tráfico enviado a las direcciones IP atacadas de la víctima. En función del tamaño del ataque, Colt puede solicitar a sus proveedores emisores o a sus colaboradores de interconexión de redes, que también pongan ese tráfico en la lista negra para proteger los enlaces de red externos de Colt. 2 Ventajas 2.1 Auténtica protección contra DDoS La única manera de proteger una red correctamente ante un ataque DDoS es enfrentarse tan cerca del origen como sea posible, antes de que inunde la conexión a Internet del cliente, y la única manera de lograrlo es a través del proveedor de servicio. Algunos firewalls ofrecen protección contra DDoS; no obstante, esto sólo protege la red interna y no el circuito de acceso a Internet, que quizá ya se haya saturado por el ataque DDoS. 2.2 Vigilancia ante anomalías Colt ha implementado colectores que reciben los datos de telemetría de NetFlow desde la frontera de la red para garantizar la rápida detección de cualquier actividad anómala. 2.3 Redundancia Colt ha implementado la plataforma IP Guardian en ubicaciones estratégicas de su red global para garantizar un tiempo de funcionamiento casi continuo del servicio IP Guardian y el mejor tiempo de ida y vuelta posible (RTT) si el tráfico necesita desviarse. IP Guardian-SG-ES-ES v06 - Confidential - Page 3 of 17

4 2.4 Eficacia Colt IP Guardian ayuda a proteger los activos del cliente porque la mitigación se produce en el emisor. 2.5 Productividad La tecnología que se implementa permite que el cliente siga usando su servicio de Internet incluso durante el ataque y, de este modo, se minimizan los efectos de un ataque coordinado, por ejemplo, pérdida de ingresos por el tiempo de inactividad. 3 Descripción 3.1 Descripción general Cómo se producen los ataques Un ataque DoS es un intento explícito por parte de los atacantes de impedir a los usuarios legítimos que utilicen un servicio. Los ejemplos incluyen: Intentos de saturar la red y, en consecuencia, impedir el tráfico legítimo de la red. Intentos de utilizar toda la potencia de procesamiento disponible en el sistema final para impedir el acceso normal de los usuarios. Intentos de interrumpir las conexiones entre dos máquinas, impidiendo el acceso al servicio. Intentos de impedir que una persona en concreto acceda a un servicio. Intentos de interrumpir el servicio para un sistema o persona específicos. No todas las interrupciones del servicio, incluso las que son consecuencia de una actividad malintencionada, son necesariamente ataques DoS. Otros tipos de ataque incluyen la denegación de servicio como componente, pero esa denegación de servicio puede ser el síntoma de un ataque mayor. Por ejemplo, el uso ilegítimo de los recursos también puede causar una denegación de servicio: un intruso puede utilizar un área anónima de FTP como lugar para almacenar copias ilegales de software comercial, lo cual consume espacio en disco y genera tráfico de red. De ese modo, lo que se descubre puede ser una detección errónea (denominada genéricamente una anomalía de la red). Los ataques DoS pueden deshabilitar sustancialmente un ordenador o un servidor o cualquier componente de la red. Esto puede perjudicar la capacidad de hacer negocios de una organización (por ejemplo, empresa e ISP). La forma más destacada de ataque DoS es la denegación de servicio distribuido (DDoS). Generalmente afecta en las a empresas, a sus ordenadores y redes que se ponen en peligro. IP Guardian-SG-ES-ES v06 - Confidential - Page 4 of 17

5 El atacante explora millones de ordenadores en Internet para identificar hosts no seguros y utilizarlos como plataformas de lanzamiento. A continuación, instalará software en secreto en un ordenador principal y en un conjunto de ordenadores zombis, que estarán en peligro. El atacante oculta su verdadera identidad y ubicación mediante esas máquinas zombi para lanzar el ataque. El ataque produce la denegación del servicio para los usuarios legítimos porque su infraestructura se ve superada por las solicitudes ilegítimas. Las áreas vulnerables ante un ataque incluyen: Routers Firewalls Servidores web Servidores de DNS Servidores de correo Pasarelas de voz sobre IP (VoIP) Víctimas indirectas, como elementos que comparten la red de las víctimas (por ejemplo, otros servidores en un complejo de servidores). IP Guardian-SG-ES-ES v06 - Confidential - Page 5 of 17

6 En el diagrama siguiente se resaltan las áreas principales de una red que son vulnerables a los ataques DDoS. AS Máquinas zombis en sistemas inocentes AS Máquinas zombis en sistemas inocentes Red troncal del ISP Ataques en el nivel de la infraestructura AS Máquinas zombis en sistemas inocentes Ataques en el nivel de la banda ancha Ataques en el nivel del servidor Empresa Figure 1: Cómo se produce un ataque DDoS Cómo funciona IP Guardian Colt IP Guardian es una solución económica y segura que se ha diseñado para ayudar a proteger las oficinas del cliente de los efectos de un ataque DoS o DDoS. Para ofrecer el servicio Colt IP Guardian, Colt ha desarrollado una plataforma de tecnología punta basada en los dispositivos de supervisión Threat Management System y Peakflow de Arbor. Se han instalado en ubicaciones estratégicas de la red de Nivel 1 de Colt (Frankfurt,, Madrid, Milán, París y Nueva York) y están disponibles para proteger la conectividad del cliente con Internet. IP Guardian es un servicio dedicado que proporciona protección continua del tráfico y sólo lo redirige cuando se detecta un ataque. IP Guardian es un servicio de calidad superior con el que se supervisa continuamente el tráfico del cliente para garantizar que el cliente siempre esté preparado para reaccionar contra ataques DDoS: el cliente nunca nota el pleno impacto del ataque porque su circuito se supervisa continuamente y la plataforma activa la protección automáticamente. IP Guardian-SG-ES-ES v06 - Confidential - Page 6 of 17

7 El tráfico hacia el cliente se supervisa constantemente mientras sigue su itinerario en la red. Los colectores Peakflow SP de Arbor recopilan estadísticas del tráfico (datos de telemetría de la red) desde todos los routers de interconexión de redes y tránsito que analizan constantemente para crear una perspectiva amplia de la red con las posibles anomalías de tráfico y red. En la ilustración siguiente se muestra que el tráfico del cliente se supervisa mientras sigue su itinerario normal. TMS de Arbor Peakflow SP de Arbor Internet pública Red Troncal de Colt Arbor SP supervisa constantemente el tráfico con destino al cliente Customer Network Figure 2: El tráfico del cliente se supervisa mientras sigue su itinerario normal IP Guardian-SG-ES-ES v06 - Confidential - Page 7 of 17

8 Si la conducta parece anómala, se genera una alerta. Cuando Peakflow SP de Arbor detecta un ataque, el tráfico se desvía automáticamente, lo cual mitiga el ataque a partir de los patrones del tráfico que ha adquirido Peakflow SP de Arbor. Esto significa que sólo el tráfico limpio fluye hacia el cliente, y que se ofrecerá con niveles altos de protección. En la ilustración siguiente se muestra cómo el tráfico del cliente se desvía si se detecta un ataque. Internet pública Red troncal de COLT Si se produce un ataque, el tráfico se redirige al TMS de Arbor, el ataque se mitiga y sólo fluye tráfico limpio hacia el cliente Customer Network Figure 3: El tráfico del cliente se desvía si se detecta un ataque IP Guardian-SG-ES-ES v06 - Confidential - Page 8 of 17

9 En la ilustración siguiente se muestra cómo se desvía y se limpia el tráfico del cliente si se detecta un ataque. TMS de Arbor TMS se activa Peakflow SP de Arbor Internet pública Anuncio de BGP Arbor SP supervisa constantemente el tráfico con destino al cliente Tráfico malicioso Tráfico limpio Customer Network Figure 4: El tráfico del cliente se limpia si se detecta un ataque Este servicio está disponible para los clientes con un ancho de banda del servicio de como mínimo 10Mbps y del 30% al 40% de ancho de banda excedente. Colt no puede garantizar que la mitigación reducirá el tamaño del ataque para ajustarlo al ancho de banda excedente disponible o que el número de paquetes por segundo o el número de creaciones y destrucciones de sesión se pueda reducir para ajustarse a los ciclos de CPU, memoria y varios mecanismos de gestión del estado excedentes de los sistemas del cliente. Durante el ataque, el cliente sigue usando su servicio de Internet, pero el rendimiento puede deteriorarse. Debe tenerse en cuenta que se pueden aplicar otros tipos de protección, como la inclusión del cliente en una lista negra para apartarlo totalmente fuera de la red y no permitir el uso de los servicios de Internet. Note: la intervención de IP Guardian descarta paquetes y potencialmente puede bloquear el tráfico hacia el sitio del cliente si el ataque DDoS es tan grande como para amenazar con afectar a otros usuarios de la red de Colt. IP Guardian-SG-ES-ES v06 - Confidential - Page 9 of 17

10 Como resultado de la naturaleza de la protección, es posible que potencialmente parte del tráfico legítimo se quede fuera en función del tipo de ataque, el nivel del tráfico implicado y los filtros que aplica el sistema (por ejemplo, los filtros pueden ser demasiado agresivos). Esto debería ser transitorio, pero si el cliente sospecha que se está produciendo un filtrado que no es óptimo, debe ponerse en contacto con el servicio de atención al cliente por fallos para solicitar un ajuste de sus niveles de protección. El personal técnico del cliente debe trabajar con los ingenieros de asistencia de Colt para adaptar el filtrado a los complejos esquemas del ataque o a las complejas arquitecturas de red. Así, la mitigación puede convertirse en un esfuerzo conjunto de los especialistas técnicos del cliente y el personal de asistencia de Colt para adaptar los esquemas de filtrado Colector de Arbor/Descripción general del controlador El colector de Arbor se utiliza para recopilar datos del tráfico de red y para adquirir y definir referencias. Para ello, se utilizan varios colectores para obtener datos informativos del tráfico que entra en la red troncal de Colt. El colector envía sus datos sin procesar al dispositivo Peakflow Controller, que mantiene la agrupación de activos y los estándares de referencia. Esa referencia se utiliza como base para detectar cualquier anomalía en el tráfico. El colector recopila estadísticas del tráfico desde sus routers asociados, indica las actividades sospechosas e informa de ellas al controlador. El controlador recopila y reúne los datos de los colectores para crear una perspectiva amplia de la red con la anomalía, incluyendo los posibles ataques, la correlación de las actividades sospechosas respecto a los valores asignados a los diferentes recursos y la generación de anomalías si la conducta se considera anómala. Así que se configura un nuevo cliente, la plataforma empieza a aprender su perfil de tráfico y a definir las referencias. Las referencias se mejoran continuamente y la mitigación puede iniciarse así que se detecte una anomalía. En los estadios iniciales (primeras 48 horas), se definen las referencias estándar; el único contratiempo puede ser alguna falsa alarma (detección errónea), lo cual provoca una sobreprotección. Las referencias mejoran y, pasadas cuatro semanas, se pueden considerar totalmente establecidas Enrutamiento del tráfico La protección contra DDoS se puede basar en dirección IP, subred o en una combinación de ambas. Al empezar la mitigación, el TMS configurado presenta el prefijo a todos los routers de IP Guardian-SG-ES-ES v06 - Confidential - Page 10 of 17

11 interconexión de redes y tránsito a través del protocolo BGP. Se utilizarán los dispositivos TMS más cercanos al cliente en función de la decisión del BGP. Sólo el tráfico al componente de red atacado (por ejemplo, un único host) se redirige al TMS. Todo el tráfico restante hacia el cliente sigue la ruta de enrutamiento normal. El re-enrutamiento sólo se produce durante el ataque activo. Cuando el ataque termina, TMS detiene el comunicado y el tráfico vuelve a la ruta normal. Se puede proteger cualquier prefijo hasta/32 (host). Cuando se mitiga un ataque específico, los IP específicos se protegen y redirigen. Si el tráfico del cliente se enruta a través del TMS, se crea una ruta de conmutación de etiquetas (LSP) entre los routers de interconexión de redes y el TMS, y se crea un segundo LSP entre el TMS y el cliente. Debido a este re-enrutamiento del tráfico del cliente, el cliente puede obtener una ruta del tráfico por debajo de lo óptimo. Los dispositivos TMS de Nueva York se utilizan para minimizar el impacto a en el tráfico transatlántico del cliente Limpieza del tráfico La limpieza del tráfico se efectúa en varios pasos dentro del TMS: 1. Lista blanca y lista negra 2. Filtro de balance de carga 3. Contramedidas Mitigación de HTTP (filtros de HTTP mal formados, limitación de solicitudes de HTTP, limitación de objetos de HTTP) Eliminación de zombis Autenticación TCP SYN Restablecimiento de la conexión TCP DNS (filtros de DNS mal formados autenticación de DNS) Ejecución de las referencias Forma (limitación del coeficiente para soltar paquetes por encima de un umbral de bps o pps determinado) Limitaciones Este servicio está disponible para los clientes con un ancho de banda del servicio de como mínimo 10Mbps y del 30% al 40% de ancho de banda excedente. El contenido del tráfico no se supervisa ni se almacena. Este servicio no es lo que se denomina inspección profunda de paquetes. IP Guardian-SG-ES-ES v06 - Confidential - Page 11 of 17

12 El número máximo de paquetes que se pueden tramitar es 1 millón de paquetes por segundo. El ancho de banda máximo es de hasta 2Gbps por TMS. Esto significa un máximo de 2Gbps en caso de un ataque DoS gestionado por un TMS o un ataque DDoS a Nx2Gbps a través de varios puntos de entrada (N=6, es el número de TMS instalados). Conexiones TCP simultáneas durante un ataque SYN por dispositivo: 100,000 Pares de host de HTTP origen y destino por dispositivo: 1 millón Zombi por dispositivo: 20, Rechazo del tráfico ("Blackholing" y caída de tráfico) Si el tamaño del ataque DDoS es de tal envergadura que la red IP o MPLS de Colt se ve amenazada y otros clientes de Colt se pueden ver afectados, Colt descartará todo el tráfico destinado a la dirección IP del cliente que esté siendo atacada para mantener la integridad de la red de Colt. Para los Clientes conectados a otros proveedores además de Colt (cliente Multi Homing): Si, debido a un ataque contra el cliente, el tráfico en la red del otro proveedor se redirige a la red IP/MPLS de Colt, tenemos derecho a dejar caer todas las sesiones BGP que anuncian al Cliente para proteger la red IP/MPLS de Colt Planes de contingencia Si, por el motivo que sea, falla el dispositivo TMS que protege al cliente, Colt redirigirá el tráfico del cliente al próximo TMS disponible. En el improbable caso en que eso suceda durante un ataque DDoS al cliente, el tráfico del cliente puede ser rechazado temporalmente. Después, Colt migrará el cliente al nuevo TMS, redirigirá el circuito del cliente e iniciará el filtrado del tráfico. Esto se llevará a cabo así que sea técnicamente posible. 3.2 Notificación proactiva por correo electrónico Cuando se detecta un ataque, se envía un correo electrónico al cliente. Otro correo electrónico se envía cuando el ataque se ha mitigado. El cliente debe especificar una dirección electrónica donde recibirá esas notificaciones. La dirección electrónica debe ser accesible en caso de ataques. Un ejemplo de ese tipo de correos electrónicos se proporciona a continuación. IP Guardian-SG-ES-ES v06 - Confidential - Page 12 of 17

13 3.2.1 Ataque detectado Desde: "Peakflow SP" Fecha: hora/fecha Para: dirección del cliente (esta dirección debe ser accesible en caso de ataques) Asunto: [Peakflow SP] N.º de ataque de ancho de banda [ID del ataque] que entra en [Cliente] Tipo: (Ancho de banda, Protocolo) ID: un número que identifica el ataque Recurso: nombre del cliente Gravedad: alta Iniciado: fecha/hora (UTC), referida al principio del ataque Velocidad del enlace: tráfico (en Mbps) relacionado con el ataque Interfaces: router de interconexión e interfaces de Colt implicadas In. entrada = interfaz de entrada In. salida = in. salida URL: Ataque mitigado Desde: "Peakflow SP" Fecha: hora/fecha Para: dirección del cliente (esta dirección debe ser accesible en caso de ataques) Asunto: [Peakflow SP] N.º de ataque de ancho de banda [ID del ataque] que entra en [Cliente] Solucionado Tipo: (Ancho de banda, Protocolo) ID: un número que identifica el ataque Recurso: nombre del cliente Gravedad: alta Iniciado: fecha/hora (UTC), referida al principio del ataque Finalizado: fecha/hora (UTC), referida a la mitigación del ataque Velocidad del enlace: tráfico (en Mbps) relacionado con el ataque IP Guardian-SG-ES-ES v06 - Confidential - Page 13 of 17

14 Router: router de interconexión e interfaces de Colt implicadas In. entrada: interfaz de entrada In. salida: interfaz de salida URL: 3.3 Implementación de la plataforma Colt implementa las plataformas descritas en la tabla siguiente. Table 1: Implementación de la plataforma Aparato Controlador de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor TMS de Arbor TMS de Arbor TMS de Arbor TMS de Arbor TMS de Arbor TMS de Arbor Ubicación Nueva York París Frankfurt Madrid Milán IP Guardian-SG-ES-ES v06 - Confidential - Page 14 of 17

15 En la ilustración siguiente se muestra la implementación de la plataforma IP Guardian en la red troncal de Colt. Controller 8x Collector DUB BHX LON LON ST O AMS CGN DUS CPH HAM HAJ TMS PAR BRU FRK STR FRK BER NYC LIS MAD PAR BCN TUR BAS GEN ZUR MIL VIE MUN ROM MIL MAD Figure 5: Implementación de la plataforma IP Guardian en la red troncal de Colt IP Guardian-SG-ES-ES v06 - Confidential - Page 15 of 17

16 4 Seguridad 4.1 Integridad de la red y seguridad del producto Colt implementa diferentes soluciones proactivas para impedir ataques DoS: Filtrado resistente de las tablas de enrutamiento con el fin de impedir el enrutamiento a los prefijos RFC 1918 y RFC 3330 Los prefijos RFC 1918 se utilizan para direcciones privadas (prefijos 10/8, 72.16/12 y /16) mientras que los prefijos RFC 3330 están especializados en bloques de direcciones (por ejemplo, /8. Las direcciones de este bloque se refieren a hosts de origen en esta red). Se puede obtener más información en y El filtrado resistente en la frontera impide el reenvío de paquetes con direcciones de origen RFC 1918 y RFC 3330 El filtrado resistente desde los clientes impide el reenvío de paquetes con direcciones de origen distintas a los prefijos de los clientes (RPF unidifusión donde se pueda hacer y RIPE basado en filtrado de anuncio de BGP) Colt también filtra todo el tráfico hacia la red principal mediante listas de acceso a infraestructuras (ACL). Por consiguiente, no es posible interactuar con la red principal de Colt desde el exterior. La solución implementada para detectar de modo proactivo y mitigar los ataques DDoS se basa en la plataforma Peakflow/Threat Management System (TMS) de Arbor. El punto de entrada del ataque en la red de Colt se conoce inmediatamente y se ejecuta una de las acciones siguientes: Enrutado a Nulo 0 Redirigido a través del TMS de Arbor 4.2 Seguridad de los datos Colt cumple la legislación aplicable a los datos. 4.3 Seguridad física La seguridad física de nuestros edificios está sujeta a controles muy estrictos y el acceso está limitado únicamente a personal autorizado. Todas las zonas dentro de los edificios de Colt están protegidas mediante un sistema electrónico de control de acceso para garantizar que sólo personas autorizadas puedan obtener acceso. Todas las personas deben tener una credencial adecuada mientras se encuentran en las instalaciones de Colt. El personal externo a Colt no puede entrar en las instalaciones de Colt sin previa autorización específica y los invitados deben tener el aval de un trabajador de Colt o someterse a un control por parte de los guardas de seguridad en los edificios. IP Guardian-SG-ES-ES v06 - Confidential - Page 16 of 17

17 Appendix A Glosario y convenciones de nomenclatura Table 2: Glosario Plazo ACL AS BGP DDoS DNS DoS ISP LSP RFC RPF SIP TMS VoIP Definición Lista de acceso Sistema autónomo Protocolo de pasarela de frontera (Border Gateway Protocol) Denegación de servicio distribuido (Distributed Denial of Service) Servidor de nombres de dominio (Domain Name Server) Denegación de servicio (Denial of Service) Proveedor de servicios de Internet (Internet Service Provider) Ruta de conmutación de etiquetas (Label Switch Path) Solicitud de comentarios (Request For Comment) Reenvío inverso de rutas (Reverse Path Forwarding) Protocolo de inicio de sesiones (Session Initiation Protocol) Sistema de gestión de amenazas (Threat Management System) Voz sobre IP Colt is Europe s information delivery platform, enabling its customers to share process and store their vital business information. Colt provides major organisations, midsize businesses and wholesale customers with a powerful resource that combines network and IT infrastructure with expertise in IT managed services, networking and communication solutions Colt Technology Services Group Limited. The Colt name and logos are trade marks. All rights reserved. IP Guardian-SG-ES-ES v06 - Confidential - Page 17 of 17

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com RED DE TRANSPORTE MPLS Contenido 1.- Origen de MPLS. 2.- Concepto de MPLS. 3.- Componentes de una red MPLS. 4.- Conmutación IP de MPLS. 5.- Aplicaciones de MPLS. Última modificación: ió 1 de mayo de 2010

Más detalles

Cisco SAFE: Un modelo de seguridad para las redes de las empresas

Cisco SAFE: Un modelo de seguridad para las redes de las empresas INFORME Cisco SAFE: Un modelo de seguridad para las redes de las empresas ÍNDICE Autores.......................................................... 1 Resumen.........................................................

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección 2014 Centro Criptológico Nacional

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable 1 Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se utiliza una antena parabólica Cuando se proporciona conexión de alta velocidad

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Cuáles son las ventajas que le proporciona CIDR a una red? (Elija

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Características del enrutamiento dinámico en Internet

Características del enrutamiento dinámico en Internet aracterísticas del enrutamiento dinámico en Internet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y omputación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez

Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Admon de Redes de Pc: Cristian Mutis Caez Contenido de la charla Parte I Fundamentos de IDS Conceptos fundamentales de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

210.25.2.0 => 11010010.00011001.00000010.00000000

210.25.2.0 => 11010010.00011001.00000010.00000000 Subredes.- Cuando se trabaja con una red pequeña, con pocos host conectados, el administrador de red puede fácilmente configurar el rango de direcciones IP usado para conseguir un funcionamiento óptimo

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Clase 2 Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen,

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Nº EXPEDIENTE 1/2009. Página 1 de 8

Nº EXPEDIENTE 1/2009. Página 1 de 8 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTRO E INSTALACION DE LA INFRAESTRUCTURA DE CONMUTACIÓN DE RED DE LAS CAPAS DE NÚCLEO Y ACCESO DESTINADO AL CENTRO DE LABORATORIOS DE AYUDA

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Consulte la presentación. Qué prefijo de red funcionará con el esquema de direccionamiento IP que se muestra en el gráfico?

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Habiendo hecho esta salvedad, comencemos por definir Qué es IP?

Habiendo hecho esta salvedad, comencemos por definir Qué es IP? APUNTE BÁSICO SOBRE REDES IP Es necesario conocer los conceptos básicos sobre IP ya que es la tecnología y el canal de comunicación esencial que IP-400 utiliza para todas sus interacciones con el mundo

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Integración de redes y servicios de banda ancha Saulo Barajas Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Apuntes disertación. Clase B

Apuntes disertación. Clase B Apuntes disertación Las direcciones IP tienen una estructura jerárquica. Una parte de la dirección corresponde a la red, y la otra al host dentro de la red. Cuando un router recibe un datagrama por una

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

DESCRIPCIÓN DEL SERVICIO

DESCRIPCIÓN DEL SERVICIO 1. DESCRIPCIÓN DEL SERVICIO El Servicio de Tránsito de Interoute incluye la provisión y el suministro de conectividad a Internet a través de la Red IP de Interoute (en adelante el «Servicio»). El Servicio

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS Acceso Local Alojamiento Análisis de Factibilidad Ancho de Banda Bajo Demanda Ancho de Banda Comprometido Área Metropolitana Aviso de Entrega CAC Caja de Empalme Cambio de Domicilio

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

BGP. Clase 10 Emilio Hernández

BGP. Clase 10 Emilio Hernández BGP Clase 10 Emilio Hernández 1 Recordar: Sistemas Autónomos (SA) SA 100 A Conjunto de redes con una política unificada Protocolo de enrutamiento único Usualmente bajo la misma administración Sistemas

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net La Visibilidad del Trafico en la epoca del DDOS y el Malware Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net Agenda I. Introducción general y viejas tendencias en el mundo del DDOS I. Inteligencia

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Contenido Introducción.... 3 Supervisión y solución de problemas de la red.... 3 NetFlow....

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Visualizar la información del router

Visualizar la información del router 32 CAPÍTULO El modo Supervisión de SDM (Routers y Administrador del dispositivo de seguridad de Cisco) le permite ver una instantánea actual de la información sobre el router, las interfaces del router,

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles