Guía de servicio Colt IP Guardian

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de servicio Colt IP Guardian"

Transcripción

1 Guía de servicio Colt IP Guardian Nota: este documento no es vinculante a efectos legales.

2 Contents 1 Introducción Ventajas Auténtica protección contra DDoS Vigilancia ante anomalías Redundancia Eficacia Productividad Descripción Descripción general Cómo se producen los ataques Cómo funciona IP Guardian Colector de Arbor/Descripción general del controlador Enrutamiento del tráfico Limpieza del tráfico Limitaciones Rechazo del tráfico ("Blackholing" y caída de tráfico) Planes de contingencia Notificación proactiva por correo electrónico Ataque detectado Ataque mitigado Implementación de la plataforma Seguridad Integridad de la red y seguridad del producto Seguridad de los datos Seguridad física Appendix A Glosario y convenciones de nomenclatura IP Guardian-SG-ES-ES v06 - Confidential - Page 2 of 17

3 1 Introducción Colt IP Guardian se ha concebido para ayudar a los clientes de Colt a reducir el impacto de los ataques de denegación de servicio (DoS) y los ataques de denegación distribuida de servicio (DDoS). El servicio está disponible para los clientes que tienen anchos de banda del servicio de como mínimo 10Mbps. Para aquellos clientes que no dispongan de IP Guardian, siempre que Colt detectara un ataque DDoS que crea daños colaterales o afecta a la infraestructura de Colt, las direcciones IP de la víctima se bloquean en una lista negra (son excluidas o "blackholed"). Se pueden crear listas de control de acceso (ACL) u otras acciones tácticas de mitigación, sobre todo en los casos en que la infraestructura u otros clientes se ponen en peligro (por ejemplo, ACL en un router de acceso compartido). Las direcciones IP del cliente que no sufren el ataque siguen siendo accesibles; los anuncios de protocolo BGP a otros proveedores de servicio no cambian, pero en la frontera de la red de Colt, se rechazará todo el tráfico enviado a las direcciones IP atacadas de la víctima. En función del tamaño del ataque, Colt puede solicitar a sus proveedores emisores o a sus colaboradores de interconexión de redes, que también pongan ese tráfico en la lista negra para proteger los enlaces de red externos de Colt. 2 Ventajas 2.1 Auténtica protección contra DDoS La única manera de proteger una red correctamente ante un ataque DDoS es enfrentarse tan cerca del origen como sea posible, antes de que inunde la conexión a Internet del cliente, y la única manera de lograrlo es a través del proveedor de servicio. Algunos firewalls ofrecen protección contra DDoS; no obstante, esto sólo protege la red interna y no el circuito de acceso a Internet, que quizá ya se haya saturado por el ataque DDoS. 2.2 Vigilancia ante anomalías Colt ha implementado colectores que reciben los datos de telemetría de NetFlow desde la frontera de la red para garantizar la rápida detección de cualquier actividad anómala. 2.3 Redundancia Colt ha implementado la plataforma IP Guardian en ubicaciones estratégicas de su red global para garantizar un tiempo de funcionamiento casi continuo del servicio IP Guardian y el mejor tiempo de ida y vuelta posible (RTT) si el tráfico necesita desviarse. IP Guardian-SG-ES-ES v06 - Confidential - Page 3 of 17

4 2.4 Eficacia Colt IP Guardian ayuda a proteger los activos del cliente porque la mitigación se produce en el emisor. 2.5 Productividad La tecnología que se implementa permite que el cliente siga usando su servicio de Internet incluso durante el ataque y, de este modo, se minimizan los efectos de un ataque coordinado, por ejemplo, pérdida de ingresos por el tiempo de inactividad. 3 Descripción 3.1 Descripción general Cómo se producen los ataques Un ataque DoS es un intento explícito por parte de los atacantes de impedir a los usuarios legítimos que utilicen un servicio. Los ejemplos incluyen: Intentos de saturar la red y, en consecuencia, impedir el tráfico legítimo de la red. Intentos de utilizar toda la potencia de procesamiento disponible en el sistema final para impedir el acceso normal de los usuarios. Intentos de interrumpir las conexiones entre dos máquinas, impidiendo el acceso al servicio. Intentos de impedir que una persona en concreto acceda a un servicio. Intentos de interrumpir el servicio para un sistema o persona específicos. No todas las interrupciones del servicio, incluso las que son consecuencia de una actividad malintencionada, son necesariamente ataques DoS. Otros tipos de ataque incluyen la denegación de servicio como componente, pero esa denegación de servicio puede ser el síntoma de un ataque mayor. Por ejemplo, el uso ilegítimo de los recursos también puede causar una denegación de servicio: un intruso puede utilizar un área anónima de FTP como lugar para almacenar copias ilegales de software comercial, lo cual consume espacio en disco y genera tráfico de red. De ese modo, lo que se descubre puede ser una detección errónea (denominada genéricamente una anomalía de la red). Los ataques DoS pueden deshabilitar sustancialmente un ordenador o un servidor o cualquier componente de la red. Esto puede perjudicar la capacidad de hacer negocios de una organización (por ejemplo, empresa e ISP). La forma más destacada de ataque DoS es la denegación de servicio distribuido (DDoS). Generalmente afecta en las a empresas, a sus ordenadores y redes que se ponen en peligro. IP Guardian-SG-ES-ES v06 - Confidential - Page 4 of 17

5 El atacante explora millones de ordenadores en Internet para identificar hosts no seguros y utilizarlos como plataformas de lanzamiento. A continuación, instalará software en secreto en un ordenador principal y en un conjunto de ordenadores zombis, que estarán en peligro. El atacante oculta su verdadera identidad y ubicación mediante esas máquinas zombi para lanzar el ataque. El ataque produce la denegación del servicio para los usuarios legítimos porque su infraestructura se ve superada por las solicitudes ilegítimas. Las áreas vulnerables ante un ataque incluyen: Routers Firewalls Servidores web Servidores de DNS Servidores de correo Pasarelas de voz sobre IP (VoIP) Víctimas indirectas, como elementos que comparten la red de las víctimas (por ejemplo, otros servidores en un complejo de servidores). IP Guardian-SG-ES-ES v06 - Confidential - Page 5 of 17

6 En el diagrama siguiente se resaltan las áreas principales de una red que son vulnerables a los ataques DDoS. AS Máquinas zombis en sistemas inocentes AS Máquinas zombis en sistemas inocentes Red troncal del ISP Ataques en el nivel de la infraestructura AS Máquinas zombis en sistemas inocentes Ataques en el nivel de la banda ancha Ataques en el nivel del servidor Empresa Figure 1: Cómo se produce un ataque DDoS Cómo funciona IP Guardian Colt IP Guardian es una solución económica y segura que se ha diseñado para ayudar a proteger las oficinas del cliente de los efectos de un ataque DoS o DDoS. Para ofrecer el servicio Colt IP Guardian, Colt ha desarrollado una plataforma de tecnología punta basada en los dispositivos de supervisión Threat Management System y Peakflow de Arbor. Se han instalado en ubicaciones estratégicas de la red de Nivel 1 de Colt (Frankfurt,, Madrid, Milán, París y Nueva York) y están disponibles para proteger la conectividad del cliente con Internet. IP Guardian es un servicio dedicado que proporciona protección continua del tráfico y sólo lo redirige cuando se detecta un ataque. IP Guardian es un servicio de calidad superior con el que se supervisa continuamente el tráfico del cliente para garantizar que el cliente siempre esté preparado para reaccionar contra ataques DDoS: el cliente nunca nota el pleno impacto del ataque porque su circuito se supervisa continuamente y la plataforma activa la protección automáticamente. IP Guardian-SG-ES-ES v06 - Confidential - Page 6 of 17

7 El tráfico hacia el cliente se supervisa constantemente mientras sigue su itinerario en la red. Los colectores Peakflow SP de Arbor recopilan estadísticas del tráfico (datos de telemetría de la red) desde todos los routers de interconexión de redes y tránsito que analizan constantemente para crear una perspectiva amplia de la red con las posibles anomalías de tráfico y red. En la ilustración siguiente se muestra que el tráfico del cliente se supervisa mientras sigue su itinerario normal. TMS de Arbor Peakflow SP de Arbor Internet pública Red Troncal de Colt Arbor SP supervisa constantemente el tráfico con destino al cliente Customer Network Figure 2: El tráfico del cliente se supervisa mientras sigue su itinerario normal IP Guardian-SG-ES-ES v06 - Confidential - Page 7 of 17

8 Si la conducta parece anómala, se genera una alerta. Cuando Peakflow SP de Arbor detecta un ataque, el tráfico se desvía automáticamente, lo cual mitiga el ataque a partir de los patrones del tráfico que ha adquirido Peakflow SP de Arbor. Esto significa que sólo el tráfico limpio fluye hacia el cliente, y que se ofrecerá con niveles altos de protección. En la ilustración siguiente se muestra cómo el tráfico del cliente se desvía si se detecta un ataque. Internet pública Red troncal de COLT Si se produce un ataque, el tráfico se redirige al TMS de Arbor, el ataque se mitiga y sólo fluye tráfico limpio hacia el cliente Customer Network Figure 3: El tráfico del cliente se desvía si se detecta un ataque IP Guardian-SG-ES-ES v06 - Confidential - Page 8 of 17

9 En la ilustración siguiente se muestra cómo se desvía y se limpia el tráfico del cliente si se detecta un ataque. TMS de Arbor TMS se activa Peakflow SP de Arbor Internet pública Anuncio de BGP Arbor SP supervisa constantemente el tráfico con destino al cliente Tráfico malicioso Tráfico limpio Customer Network Figure 4: El tráfico del cliente se limpia si se detecta un ataque Este servicio está disponible para los clientes con un ancho de banda del servicio de como mínimo 10Mbps y del 30% al 40% de ancho de banda excedente. Colt no puede garantizar que la mitigación reducirá el tamaño del ataque para ajustarlo al ancho de banda excedente disponible o que el número de paquetes por segundo o el número de creaciones y destrucciones de sesión se pueda reducir para ajustarse a los ciclos de CPU, memoria y varios mecanismos de gestión del estado excedentes de los sistemas del cliente. Durante el ataque, el cliente sigue usando su servicio de Internet, pero el rendimiento puede deteriorarse. Debe tenerse en cuenta que se pueden aplicar otros tipos de protección, como la inclusión del cliente en una lista negra para apartarlo totalmente fuera de la red y no permitir el uso de los servicios de Internet. Note: la intervención de IP Guardian descarta paquetes y potencialmente puede bloquear el tráfico hacia el sitio del cliente si el ataque DDoS es tan grande como para amenazar con afectar a otros usuarios de la red de Colt. IP Guardian-SG-ES-ES v06 - Confidential - Page 9 of 17

10 Como resultado de la naturaleza de la protección, es posible que potencialmente parte del tráfico legítimo se quede fuera en función del tipo de ataque, el nivel del tráfico implicado y los filtros que aplica el sistema (por ejemplo, los filtros pueden ser demasiado agresivos). Esto debería ser transitorio, pero si el cliente sospecha que se está produciendo un filtrado que no es óptimo, debe ponerse en contacto con el servicio de atención al cliente por fallos para solicitar un ajuste de sus niveles de protección. El personal técnico del cliente debe trabajar con los ingenieros de asistencia de Colt para adaptar el filtrado a los complejos esquemas del ataque o a las complejas arquitecturas de red. Así, la mitigación puede convertirse en un esfuerzo conjunto de los especialistas técnicos del cliente y el personal de asistencia de Colt para adaptar los esquemas de filtrado Colector de Arbor/Descripción general del controlador El colector de Arbor se utiliza para recopilar datos del tráfico de red y para adquirir y definir referencias. Para ello, se utilizan varios colectores para obtener datos informativos del tráfico que entra en la red troncal de Colt. El colector envía sus datos sin procesar al dispositivo Peakflow Controller, que mantiene la agrupación de activos y los estándares de referencia. Esa referencia se utiliza como base para detectar cualquier anomalía en el tráfico. El colector recopila estadísticas del tráfico desde sus routers asociados, indica las actividades sospechosas e informa de ellas al controlador. El controlador recopila y reúne los datos de los colectores para crear una perspectiva amplia de la red con la anomalía, incluyendo los posibles ataques, la correlación de las actividades sospechosas respecto a los valores asignados a los diferentes recursos y la generación de anomalías si la conducta se considera anómala. Así que se configura un nuevo cliente, la plataforma empieza a aprender su perfil de tráfico y a definir las referencias. Las referencias se mejoran continuamente y la mitigación puede iniciarse así que se detecte una anomalía. En los estadios iniciales (primeras 48 horas), se definen las referencias estándar; el único contratiempo puede ser alguna falsa alarma (detección errónea), lo cual provoca una sobreprotección. Las referencias mejoran y, pasadas cuatro semanas, se pueden considerar totalmente establecidas Enrutamiento del tráfico La protección contra DDoS se puede basar en dirección IP, subred o en una combinación de ambas. Al empezar la mitigación, el TMS configurado presenta el prefijo a todos los routers de IP Guardian-SG-ES-ES v06 - Confidential - Page 10 of 17

11 interconexión de redes y tránsito a través del protocolo BGP. Se utilizarán los dispositivos TMS más cercanos al cliente en función de la decisión del BGP. Sólo el tráfico al componente de red atacado (por ejemplo, un único host) se redirige al TMS. Todo el tráfico restante hacia el cliente sigue la ruta de enrutamiento normal. El re-enrutamiento sólo se produce durante el ataque activo. Cuando el ataque termina, TMS detiene el comunicado y el tráfico vuelve a la ruta normal. Se puede proteger cualquier prefijo hasta/32 (host). Cuando se mitiga un ataque específico, los IP específicos se protegen y redirigen. Si el tráfico del cliente se enruta a través del TMS, se crea una ruta de conmutación de etiquetas (LSP) entre los routers de interconexión de redes y el TMS, y se crea un segundo LSP entre el TMS y el cliente. Debido a este re-enrutamiento del tráfico del cliente, el cliente puede obtener una ruta del tráfico por debajo de lo óptimo. Los dispositivos TMS de Nueva York se utilizan para minimizar el impacto a en el tráfico transatlántico del cliente Limpieza del tráfico La limpieza del tráfico se efectúa en varios pasos dentro del TMS: 1. Lista blanca y lista negra 2. Filtro de balance de carga 3. Contramedidas Mitigación de HTTP (filtros de HTTP mal formados, limitación de solicitudes de HTTP, limitación de objetos de HTTP) Eliminación de zombis Autenticación TCP SYN Restablecimiento de la conexión TCP DNS (filtros de DNS mal formados autenticación de DNS) Ejecución de las referencias Forma (limitación del coeficiente para soltar paquetes por encima de un umbral de bps o pps determinado) Limitaciones Este servicio está disponible para los clientes con un ancho de banda del servicio de como mínimo 10Mbps y del 30% al 40% de ancho de banda excedente. El contenido del tráfico no se supervisa ni se almacena. Este servicio no es lo que se denomina inspección profunda de paquetes. IP Guardian-SG-ES-ES v06 - Confidential - Page 11 of 17

12 El número máximo de paquetes que se pueden tramitar es 1 millón de paquetes por segundo. El ancho de banda máximo es de hasta 2Gbps por TMS. Esto significa un máximo de 2Gbps en caso de un ataque DoS gestionado por un TMS o un ataque DDoS a Nx2Gbps a través de varios puntos de entrada (N=6, es el número de TMS instalados). Conexiones TCP simultáneas durante un ataque SYN por dispositivo: 100,000 Pares de host de HTTP origen y destino por dispositivo: 1 millón Zombi por dispositivo: 20, Rechazo del tráfico ("Blackholing" y caída de tráfico) Si el tamaño del ataque DDoS es de tal envergadura que la red IP o MPLS de Colt se ve amenazada y otros clientes de Colt se pueden ver afectados, Colt descartará todo el tráfico destinado a la dirección IP del cliente que esté siendo atacada para mantener la integridad de la red de Colt. Para los Clientes conectados a otros proveedores además de Colt (cliente Multi Homing): Si, debido a un ataque contra el cliente, el tráfico en la red del otro proveedor se redirige a la red IP/MPLS de Colt, tenemos derecho a dejar caer todas las sesiones BGP que anuncian al Cliente para proteger la red IP/MPLS de Colt Planes de contingencia Si, por el motivo que sea, falla el dispositivo TMS que protege al cliente, Colt redirigirá el tráfico del cliente al próximo TMS disponible. En el improbable caso en que eso suceda durante un ataque DDoS al cliente, el tráfico del cliente puede ser rechazado temporalmente. Después, Colt migrará el cliente al nuevo TMS, redirigirá el circuito del cliente e iniciará el filtrado del tráfico. Esto se llevará a cabo así que sea técnicamente posible. 3.2 Notificación proactiva por correo electrónico Cuando se detecta un ataque, se envía un correo electrónico al cliente. Otro correo electrónico se envía cuando el ataque se ha mitigado. El cliente debe especificar una dirección electrónica donde recibirá esas notificaciones. La dirección electrónica debe ser accesible en caso de ataques. Un ejemplo de ese tipo de correos electrónicos se proporciona a continuación. IP Guardian-SG-ES-ES v06 - Confidential - Page 12 of 17

13 3.2.1 Ataque detectado Desde: "Peakflow SP" Fecha: hora/fecha Para: dirección del cliente (esta dirección debe ser accesible en caso de ataques) Asunto: [Peakflow SP] N.º de ataque de ancho de banda [ID del ataque] que entra en [Cliente] Tipo: (Ancho de banda, Protocolo) ID: un número que identifica el ataque Recurso: nombre del cliente Gravedad: alta Iniciado: fecha/hora (UTC), referida al principio del ataque Velocidad del enlace: tráfico (en Mbps) relacionado con el ataque Interfaces: router de interconexión e interfaces de Colt implicadas In. entrada = interfaz de entrada In. salida = in. salida URL: Ataque mitigado Desde: "Peakflow SP" Fecha: hora/fecha Para: dirección del cliente (esta dirección debe ser accesible en caso de ataques) Asunto: [Peakflow SP] N.º de ataque de ancho de banda [ID del ataque] que entra en [Cliente] Solucionado Tipo: (Ancho de banda, Protocolo) ID: un número que identifica el ataque Recurso: nombre del cliente Gravedad: alta Iniciado: fecha/hora (UTC), referida al principio del ataque Finalizado: fecha/hora (UTC), referida a la mitigación del ataque Velocidad del enlace: tráfico (en Mbps) relacionado con el ataque IP Guardian-SG-ES-ES v06 - Confidential - Page 13 of 17

14 Router: router de interconexión e interfaces de Colt implicadas In. entrada: interfaz de entrada In. salida: interfaz de salida URL: 3.3 Implementación de la plataforma Colt implementa las plataformas descritas en la tabla siguiente. Table 1: Implementación de la plataforma Aparato Controlador de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor Colector de Arbor TMS de Arbor TMS de Arbor TMS de Arbor TMS de Arbor TMS de Arbor TMS de Arbor Ubicación Nueva York París Frankfurt Madrid Milán IP Guardian-SG-ES-ES v06 - Confidential - Page 14 of 17

15 En la ilustración siguiente se muestra la implementación de la plataforma IP Guardian en la red troncal de Colt. Controller 8x Collector DUB BHX LON LON ST O AMS CGN DUS CPH HAM HAJ TMS PAR BRU FRK STR FRK BER NYC LIS MAD PAR BCN TUR BAS GEN ZUR MIL VIE MUN ROM MIL MAD Figure 5: Implementación de la plataforma IP Guardian en la red troncal de Colt IP Guardian-SG-ES-ES v06 - Confidential - Page 15 of 17

16 4 Seguridad 4.1 Integridad de la red y seguridad del producto Colt implementa diferentes soluciones proactivas para impedir ataques DoS: Filtrado resistente de las tablas de enrutamiento con el fin de impedir el enrutamiento a los prefijos RFC 1918 y RFC 3330 Los prefijos RFC 1918 se utilizan para direcciones privadas (prefijos 10/8, 72.16/12 y /16) mientras que los prefijos RFC 3330 están especializados en bloques de direcciones (por ejemplo, /8. Las direcciones de este bloque se refieren a hosts de origen en esta red). Se puede obtener más información en y El filtrado resistente en la frontera impide el reenvío de paquetes con direcciones de origen RFC 1918 y RFC 3330 El filtrado resistente desde los clientes impide el reenvío de paquetes con direcciones de origen distintas a los prefijos de los clientes (RPF unidifusión donde se pueda hacer y RIPE basado en filtrado de anuncio de BGP) Colt también filtra todo el tráfico hacia la red principal mediante listas de acceso a infraestructuras (ACL). Por consiguiente, no es posible interactuar con la red principal de Colt desde el exterior. La solución implementada para detectar de modo proactivo y mitigar los ataques DDoS se basa en la plataforma Peakflow/Threat Management System (TMS) de Arbor. El punto de entrada del ataque en la red de Colt se conoce inmediatamente y se ejecuta una de las acciones siguientes: Enrutado a Nulo 0 Redirigido a través del TMS de Arbor 4.2 Seguridad de los datos Colt cumple la legislación aplicable a los datos. 4.3 Seguridad física La seguridad física de nuestros edificios está sujeta a controles muy estrictos y el acceso está limitado únicamente a personal autorizado. Todas las zonas dentro de los edificios de Colt están protegidas mediante un sistema electrónico de control de acceso para garantizar que sólo personas autorizadas puedan obtener acceso. Todas las personas deben tener una credencial adecuada mientras se encuentran en las instalaciones de Colt. El personal externo a Colt no puede entrar en las instalaciones de Colt sin previa autorización específica y los invitados deben tener el aval de un trabajador de Colt o someterse a un control por parte de los guardas de seguridad en los edificios. IP Guardian-SG-ES-ES v06 - Confidential - Page 16 of 17

17 Appendix A Glosario y convenciones de nomenclatura Table 2: Glosario Plazo ACL AS BGP DDoS DNS DoS ISP LSP RFC RPF SIP TMS VoIP Definición Lista de acceso Sistema autónomo Protocolo de pasarela de frontera (Border Gateway Protocol) Denegación de servicio distribuido (Distributed Denial of Service) Servidor de nombres de dominio (Domain Name Server) Denegación de servicio (Denial of Service) Proveedor de servicios de Internet (Internet Service Provider) Ruta de conmutación de etiquetas (Label Switch Path) Solicitud de comentarios (Request For Comment) Reenvío inverso de rutas (Reverse Path Forwarding) Protocolo de inicio de sesiones (Session Initiation Protocol) Sistema de gestión de amenazas (Threat Management System) Voz sobre IP Colt is Europe s information delivery platform, enabling its customers to share process and store their vital business information. Colt provides major organisations, midsize businesses and wholesale customers with a powerful resource that combines network and IT infrastructure with expertise in IT managed services, networking and communication solutions Colt Technology Services Group Limited. The Colt name and logos are trade marks. All rights reserved. IP Guardian-SG-ES-ES v06 - Confidential - Page 17 of 17

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Cisco SAFE: Un modelo de seguridad para las redes de las empresas

Cisco SAFE: Un modelo de seguridad para las redes de las empresas INFORME Cisco SAFE: Un modelo de seguridad para las redes de las empresas ÍNDICE Autores.......................................................... 1 Resumen.........................................................

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com RED DE TRANSPORTE MPLS Contenido 1.- Origen de MPLS. 2.- Concepto de MPLS. 3.- Componentes de una red MPLS. 4.- Conmutación IP de MPLS. 5.- Aplicaciones de MPLS. Última modificación: ió 1 de mayo de 2010

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable 1 Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se utiliza una antena parabólica Cuando se proporciona conexión de alta velocidad

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Internet. Tecnología 3ºESO

Internet. Tecnología 3ºESO Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Contenido Introducción.... 3 Supervisión y solución de problemas de la red.... 3 NetFlow....

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección 2014 Centro Criptológico Nacional

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Other Enabling technologies

Other Enabling technologies Other Enabling technologies MODELADO Y DISEÑO DE REDES Prof. Dr. Victor J. Sosa Sosa Ing. Manuel de Jesús López Martínez SAT MOCHIS 4/Marzo/2010 DIME, Y OLVIDARÉ. MUÉSTRAME, Y TAL VEZ RECUERDE, INVOLÚCRAME,

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Integración de redes y servicios de banda ancha Saulo Barajas Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles