MODELO DE GESTIÓN DE SEGURIDAD CON SOPORTE A SNMP NICOLÁS BOTERO ARANA. Director: Ingeniero Edgar Enrique Ruiz García PONTIFICIA UNIVERSIDAD JAVERIANA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MODELO DE GESTIÓN DE SEGURIDAD CON SOPORTE A SNMP NICOLÁS BOTERO ARANA. Director: Ingeniero Edgar Enrique Ruiz García PONTIFICIA UNIVERSIDAD JAVERIANA"

Transcripción

1 MODELO DE GESTIÓN DE SEGURIDAD CON SOPORTE A SNMP NICOLÁS BOTERO ARANA Proyecto de grado presentado para optar el título de Ingeniero de Sistemas Director: Ingeniero Edgar Enrique Ruiz García PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS BOGOTA D.C. JUNIO DEL 2005

2 PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS Rector Magnífico: Padre Gerardo Remolina Vargas S.J. Decano Académico Facultad de Ingeniería: Ingeniero Francisco Javier Rebolledo Muñoz Decano del Medio Universitario Facultad de Ingeniería: Padre José Sarmiento Nova S.J. Director Carrera de Ingeniería de Sistemas: Ingeniera Hilda Cristina Chaparro López Director Departamento de Ingeniería de Sistemas: Ingeniero Germán Alberto Chavarro Flórez

3 Nota de Aceptación Director del Proyecto Jurado Jurado JUNIO DEL 2005

4 Artículo 23 de la Resolución No. 1 de Junio de 1946 La Universidad no se hace responsable de los conceptos emitidos por sus alumnos en sus proyectos de grado. Sólo velará porque no se publique nada contrario al dogma y la moral católica y porque no contengan ataques o polémicas puramente personales. Antes bien, que se vean en ellos el anhelo de buscar la verdad y la Justicia

5 AGRADECIMIENTOS En primer lugar quiero agradecer a la Carrera de Ingeniería de Sistemas de la Pontifica Universidad Javeriana por haberme instruido y formado como Ingeniero y por haberme brindado el conocimiento que me ayudó a superar esta etapa de mi vida. Debo un especial reconocimiento a mis padres por haberme brindado esta gran oportunidad de estudio, por estar siempre conmigo en mis decisiones, en mis problemas y en todo momento que tuve la necesidad de ellos. Muchas gracias a mi hermano por haberme servido de guía, de compañero, pero sobre todo, de hermano, de alguien que siempre está al lado de uno. Muchas gracias a mi hermana por darme siempre esos empujoncitos de aliento, que de una forma muy cariñosa, lo ayudan a uno a seguir adelante sin importar lo que venga. Muchas gracias a mi novia que estuvo presente durante mi último año en la Universidad y que me apoyó en todo momento. A mis amigos de la Universidad y del colegio, amigos incondicionales que estuvieron presentes en mi vida desde los comienzos más básicos de mi formación y con los cuales comparto momentos fabulosos. En ellos pude encontrar siempre una mano amiga cuando era necesario. No hay que olvidar aquellas personas que me permitieron irme formando como Ingeniero y que me fueron brindando los pilares del conocimiento: mis profesores. Muchas gracias por haberme enseñado todo aquello que necesité en el descubrimiento del saber. Al director de mi tesis le agradezco toda su paciencia en aquellos momentos donde más se necesitaba, por haberme guiado en todo este proceso y haberme brindado un ambiente de confianza y bienestar para el desarrollo de esta investigación.

6 TABLA DE CONTENIDO GLOSARIO INTRODUCCIÓN PLANTEAMIENTO DE LA INVESTIGACIÓN OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS REQUISITOS PARA EL DESARROLLO DEL PROYECTO METODOLOGÍA DESARROLLO METODOLÓGICO DE LA INVESTIGACIÓN MARCO TEÓRICO ADMINISTRACIÓN DE SEGURIDAD ADMINISTRACIÓN DE RED DOCUMENTACIÓN SOBRE SNMP Protocolo de administración simple (SNMP) Componentes de SNMP Representación de la información Operaciones (comandos) del protocolo Estructura de la PDU Protocolo de administración simple versión 3 (SNMPv3) Arquitectura SNMPv Formato del mensaje Modelo de seguridad basado en usuarios (USM) Parámetros de seguridad de USM Motor SNMP autoritativo El grupo MIB usmuser [10] Descubrimiento de motores SNMP Administración de llaves Modelo de control de acceso basado en vistas (VACM) Elementos del modelo VACM La MIB del VACM Comparación entre seguridad de SNMPv1 y SNMPv DOCUMENTACIÓN DE MIB Generalidades de MIB La estructura de administración de la información Interacción con la MIB Notación de sintaxis abstracta ASN Conceptos ASN Tipos abstractos de datos Identificación de objetos Ejemplo de la MIB de prueba DESARROLLO DEL PROYECTO SELECCIÓN DE PROGRAMAS A UTILIZAR...50

7 5.1.1 Programa Net-SNMP Pruebas de concepto Selección de herramientas de seguridad Selección de motor de base de datos Análisis del protocolo syslog ARQUITECTURA DEL MODELO PROPUESTO Arquitectura general Arquitectura del adaptador Adaptador Analizador de logs Consideraciones sobre los logs Consideraciones sobre la MIB Construcción del adaptador Arquitectura de la consola de seguridad Consola de seguridad Subsistema de ambiente gráfico Subsistema de control de incidentes de seguridad Subsistema de recepción de mensajes SNMP Subsistema de envío de mensaje SNMP Modelo entidad-relación de la base de datos utilizada Diagrama de clases de la consola de seguridad PRUEBAS DESCRIPCIÓN DE LA PRUEBA DESARROLLO DE LAS PRUEBAS RESULTADOS DE LAS PRUEBAS CONCLUSIONES CONTINUIDAD DEL PROYECTO POSIBLES TRABAJOS FUTUROS...99 BIBLIOGRAFIA ANEXO 1: TÉRMINOS DE LICENCIAMIENTO ANEXO 2: ESTRUCTURA DE UNA MIB ANEXO 3: IMPLEMENTACIÓN DE UNA MIB ANEXO 4: MANUAL DEL USUARIO ANEXO 5: INSTALACIÓN DEL PROGRAMA NET-SNMP ANEXO 6: MANUAL DE INSTALACIÓN ANEXO 7: CONTENIDO DEL CD ANEXO 8: DIAGRAMA DE CLASES GENERAL...147

8 TABLA DE FIGURAS Figura 1. Transporte de un mensaje SNMP...19 Figura 2. Estructura general de la MIB...21 Figura 3. Intercambio de mensajes SNMP...23 Figura 4. Estructura de la PDU...24 Figura 5. Diagrama de una entidad SNMP...27 Figura 6. Formato del mensaje SNMPv Figura 7. Formato del mensaje SNMPv3 con el campo msgsecurityparameters...31 Figura 8. Forma de manejo de las llaves...32 Figura 9. Relación de componentes ASN Figura 10. Vista del árbol construido...48 Figura 11. Arquitectura propuesta...49 Figura 12. Get utilizando SNMPv Figura 13. Response del mensaje SNMPv Figura 14. Get utilizando SNMPv Figura 15. Response del mensaje SNMPv Figura 16. Prueba de concepto realizada...56 Figura 17. Funcionamiento de Syslog...63 Figura 18. Arquitectura general...65 Figura 19. Arquitectura del adaptador...66 Figura 20. Estructura de los logs...70 Figura 21. Implementación de la MIB para la herramienta...71 Figura 22. Estructura general de la MIB para el modelo propuesto...72 Figura 23. Estructura en C para la herramienta Kerio...73 Figura 24. Arquitectura de la consola de seguridad...79 Figura 25. Subsistemas de la consola de seguridad...80 Figura 26. Diagrama entidad-relación...83 Figura 27. Diagrama de la red de prueba utilizada...86 Figura 28. Utilización de la red en la subred Figura 29. Utilización de la red en la subred Figura 30. Utilización de la red...90 Figura 31. Utilización de la red...91 Figura 32. Utilización de la red...92 Figura 33. Utilización de la red...93 Figura 34. Tráfico normal de la red...94 Figura 35. Gráficas del envío de un gran número de Traps a la consola...94 Figura 36. Estructura de un mensaje SNMPv3...98

9 LISTA DE TABLAS Tabla 1. Principios garantizados por cada grupo de aplicación...58 Tabla 2. Características analizadas de los Anti-Spyware...59 Tabla 3. Características analizadas de los antivirus...60 Tabla 4. Características analizadas de los firewalls...60 Tabla 5. Características analizadas de los IDS...60 Tabla 6. Criterios de selección de herramientas...61 Tabla 7. Resultados de aplicar criterios a herramientas...62 Tabla 8. Orden de las herramientas según su peso...62 Tabla 9. Porcentaje de notificación de eventos en el log...89

10 GLOSARIO 1. SNMP (Simple Network Managment Protocol): usado para administrar la configuración de dispositivos de red desde una estación de trabajo [5]. 2. MIB (Management Information Base): es una colección de información que esta ordenada en forma de árbol donde se registran las variables a monitorear con sus respectivos valores y permiten un tipo de interoperabilidad. 3. OID (Object ID): identifica de manera única cada objeto representado en la MIB y es una secuencia de números enteros no negativos separados por un punto. 4. IDS (Intrusion Detection System): es una herramienta que permite monitorear el comportamiento y el uso que se le da a los recursos en una máquina y detectar si alguien está haciendo algo indebido. 5. Firewall: un equipo que impone un conjunto de directivas de seguridad que restringen de forma severa el acceso al sistema y a los recursos [5]. 6. ASN.1 (Abstract Syntax Notation 1): lenguaje utilizado para definir tipos de datos. 7. Agente SNMP: programa que permite a un dispositivo responder a solicitudes SNMP. 8. Solicitud SNMP: solicitudes enviadas o recibidas por una entidad administradora. Pueden ser Get, Set, Trap, etc. 9. Autenticación: el proceso de determinar que una entidad es quien o lo que dice ser [5]. 10. Control de acceso y autorización: el proceso de determinar los recursos y servicios que puede usar una entidad [5]. 11. Integridad: los datos reflejen la realidad y que correspondan con lo que debe ser y no ha sido modificadas indebidamente. 12. Disponibilidad: los servicios y la información deben, en todo momento, estar disponibles. 13. Confidencialidad: que la información sólo sea vista por los entes involucrados en la comunicación y que un tercero no pueda ingresar. 14. No repudio: que algún ente que haya participado en la comunicación no pueda negar su participación en ella. 15. Auditabilidad: la herramienta guarda algún tipo de registro de eventos que han sucedido en el tiempo. 16. BER (Basic Enconding Rules): un conjunto de reglas para traducir valores ASN.1 a un flujo de octetos para transmitir por la red. 17. SMI (Structure of Management Information): define agrupaciones, nombres, tipos de datos permitidos y la sintaxis para escribir MIB s. 18. NMS (Network Management Station): estación de red encargada de gestionar varios dispositivos de red. 19. PDU (Protocol Data Unit): define la estructura de la información que va a ser enviada por la red. 10

11 20. USM (User-based Security Model): modelo de seguridad utilizado por SNMPv3 para administrar el envío de mensajes SNMPv VACM (View-based Access Control Model): modelo de control de acceso que permite administrar quien tiene acceso a que información en la MIB. 11

12 1 INTRODUCCIÓN Hoy en día en las empresas ha comenzado a ser de suma importancia el manejo que se le da a la información y la forma como es utilizada la red. Debido a esto, son muchas las funciones que desempeña un administrador de red: entre ellas debe velar por la gestión de la red y por la seguridad de esta. Estas dos actividades han tenido un gran desarrollo tanto teórico como práctico. Tanto para la seguridad como para la gestión de red existen diversos programas en el mercado; algunos son libres y otros cuestan mucho dinero. El problema que tienen estas herramientas es que hacen su trabajo de manera que no se puede relacionar la gestión de red y la seguridad. Normalmente cada una de ellas debe ser administrada desde el entorno visual que ofrecen para interactuar. Por esta razón, un administrador de red debe estar constantemente manejando varias herramientas a la vez para poder monitorear lo que está sucediendo. Hasta el momento no se han encontrado herramientas que integren esta funcionalidad bajo un mismo programa. El mundo de la gestión de red es muy importante y debido a la alta sistematización en las empresas, se ha tornado crítica la necesidad de saber que está pasando con los equipos de la red. A grandes rasgos, la gestión de red es el hecho de anticiparse a fallos en la red y de detectar su posible impacto en la prestación de un servicio a los usuarios [1]. La esencia de la gestión de redes se puede definir como Gestión es todo y, especialmente, es proactividad, característica que desgraciadamente no es fácil encontrar en las herramientas que ofrece el mercado. Es esencial conocer no sólo los fallos que se pueden estar produciendo en la red en un momento determinado, sino poder anticiparte a los mismos, estar preparado y saber cómo reaccionar en caso de que se produzcan [1]. En forma general lo que pretende la gestión de red es minimizar los riesgos frente a una posible falla, minimizar el costo asociado con las operaciones al evitar que suceda algún tipo de problema y mantener la red en funcionamiento brindando los servicios sin ningún problema. Las herramientas de gestión de red se pueden ver como un elemento de seguridad en la red, ya que permiten saber sobre el funcionamiento de los equipos y pueden ayudar a prever futuros problemas, en otras palabras fortalecen la disponibilidad de los servicios. Algunas de las funciones principales de un sistema de gestión de red son [3]: descubrir automáticamente la topología de la red, brindar herramientas de diagnóstico, monitorización de la red, gestión de MIB s, entre otras. Normalmente estos sistemas que utilizan SNMP consisten de [3]: agente, consola de gestión de red y MIB. 12

13 Uno de los elementos más importantes en los sistemas de gestión de red son los protocolos que utilizan para monitorear los elementos de la red. Existen dos protocolos en el mercado para este fin: SNMP (Simple Network Management Protocol) y CMIP (Common Management Information Protocol). Ellos definen un monitor (NMS, Network Management Station) y varios elementos de red que tienen un agente en ellos, el cual va a reportar sucesos al monitor. Vale la pena mencionar que las primeras dos versiones del protocolo SNMP son muy inseguras, ya que no implementan ningún método de seguridad, como si lo hace la versión tres. Debido a esta falencia de seguridad, se puede proporcionar gran cantidad de información a un atacante sobre la configuración de los equipos y la red [4]. Por otro lado, tenemos el mundo de la seguridad. Es un mundo muy complejo, en el cual hay muchas variables y sucesos que hay que tener en cuenta. A grandes rasgos la seguridad pretende proteger y garantizar que la información este segura del ambiente externo e interno de una organización. Sus objetivos básicos son autenticación, control de acceso y autorización, integridad, disponibilidad, confidencialidad, no repudio y auditabilidad. Para el mundo de seguridad hay diversas aplicaciones que pretenden proteger contra ciertos riesgos. Existen, por ejemplo, aplicaciones para la detección de intrusos (IDS), antivirus, firewalls, políticas en sistemas operativos, entre otros. Cada uno de estos programas pretende proteger o garantizar alguno de esos objetivos de seguridad mencionados. Otro problema encontrado es la independencia que existe entre cada una de estas aplicaciones, las cuales realizan muy bien sus funciones, pero lo hacen independientemente unas de otras. Hasta el momento no se han encontrado herramientas que integren funcionalidad de estas aplicaciones. Solo lo hacen algunas herramientas de manera centralizada para su producto, como por ejemplo, los antivirus. Existen algunas herramientas comerciales de seguridad como Netscreen IDP y los productos de Checkpoint que permiten configurar alertas de eventos de seguridad detectados vía SNMP hacia una consola de gestión. Estas alertas son solo informativas y solo sirven para el monitoreo o la consolidación de logs. Adicionalmente no soportan SNMPv3 y no brindan ninguna posibilidad de interactuar con las aplicaciones desde una consola central. Entre estas aplicaciones podemos encontrar firewalls personales y empresariales que sirven para bloquear y filtrar tráfico mediante el uso de reglas. Los IDS permiten detectar ataques según análisis de tráfico y pueden utilizar como forma de detección firmas (patrón preestablecido) o autónomos (a partir de la caracterización del tráfico detectan desviaciones). Los antivirus permiten escanear los archivos y los correos en busca de virus, gusanos, troyanos, entre otros, que pueden causar daños en las máquina, archivos o en la red en general. Los sistemas operativos permiten manejar seguridad a nivel de usuario, políticas de acceso y uso de los recursos, permiten configurar protocolos, puertos, parches, etc. Todas estas herramientas generan ciertos 13

14 tipos de alertas visuales o notificaciones vía correo, pero primordialmente generan logs. Un aspecto importante es que muchas de estas aplicaciones generan algún tipo de log, en donde se va guardando la información de eventos durante su ejecución. Algunas herramientas como por ejemplo GFI LANguard S.E.L.M. [6] se encargan de monitorear los logs de eventos de Windows y permite saber de manera centralizada lo que sucede con el sistema operativo, ya que analiza los eventos de aplicación, seguridad y sistema generados por este sistema operativo. Por ejemplo, permite saber cuando alguien inicia sesión, cuando una aplicación genera un error, etc. Pero no se encarga de integrar otras herramientas de seguridad. Hasta ahora no se ha encontrado evidencia alguna de una herramienta que integre la gestión de red y la seguridad de redes. En el mercado existen muchas aplicaciones para cada uno de estos mundos. Hay herramientas gratuitas, de costo medio y hasta de un costo muy elevado, a lo cual sólo podrían acceder empresas con mucho capital. Es importante resaltar que por el hecho que una herramienta sea gratuita, no significa que realice un trabajo deficiente. Es aquí donde el proyecto cobra valor, al permitir que se puedan integrar varias herramientas de seguridad, sin importar su costo, bajo una consola de seguridad las cuales van a ser monitoreadas por esta consola. Lo importante de estas herramientas de seguridad es que deben generar logs legibles, por ejemplo, logs en archivos de texto. Adicionalmente, se puede utilizar una herramienta de gestión de red para poder integrar los dos mundos mediante dicha consola. De esta forma se logra tener la administración de la red en una sola aplicación que puede funcionar con distintos productos del mercado. Por esta razón el proyecto puede ser de interés para las Mipymes y grandes empresas. Es necesario aclarar que el proyecto se centra en el uso de herramientas gratuitas debido al fácil acceso que se tiene a estas. Con la investigación se busca crear una conciencia en los desarrolladores de las aplicaciones de seguridad, para que incorporen en sus herramientas un agente SNMP y así lograr que la administración y monitorización de éstas se pueda hacer sin la necesidad de crear un adaptador para cada una de las herramientas. Como se ha mencionado anteriormente, se desea integrar algunas herramientas de seguridad bajo una herramienta que se encargará de monitorizar las alertas que estas generen. Esto será posible mediante tres elementos: un protocolo seguro de comunicación, ya que como estamos hablando de monitorear la seguridad, éste no debe ser un punto inseguro en la arquitectura; un adaptador, encargado de monitorear los programas en un equipo y por último, la consola de seguridad, que se va a encargar de procesar los reportes de los adaptadores. El proyecto pretende dejar abierta la posibilidad para que en el futuro, se pueda utilizar una herramienta de gestión de red para monitorear la seguridad de la red. 14

15 2 PLANTEAMIENTO DE LA INVESTIGACIÓN 2.1 OBJETIVO GENERAL Crear un modelo de gestión de seguridad de red que por medio de módulos permita monitorear herramientas de seguridad. Este brindará soporte a SNMP, para la futura integración con herramientas de gestión. 2.2 OBJETIVOS ESPECÍFICOS Apropiarse del conocimiento del funcionamiento de SNMP y de las MIB. Selección de un protocolo seguro para la comunicación. Selección de herramientas de seguridad a utilizar para validar el modelo. Diseño y documentación del modelo de los adaptadores. Implementación de los adaptadores para que monitoreen las herramientas de seguridad seleccionadas. Diseño e implementación de la consola de seguridad con soporte a SNMP. 2.3 REQUISITOS PARA EL DESARROLLO DEL PROYECTO Utilización de herramientas de seguridad gratuitas. Herramientas que generen logs de texto legibles. Estos logs deben contener la mayor cantidad de información acerca de un evento de seguridad. Utilizar el protocolo SNMP. Tratar de mantener variedad en los sistemas operativos soportados por las herramientas de seguridad. En la medida de lo posible tratar que se pueda interactuar de alguna manera con la herramienta. 15

16 3 METODOLOGÍA La principal metodología de investigación que se utilizará en el proyecto se basa en el método científico. Se iniciará con un método de exploración, que ayudará a conocer la información pertinente acerca del proyecto. Luego, se utilizará una metodología experimental, donde se procederá a validar el conocimiento adquirido. El cual se describe a continuación. Primero que todo, se debe encontrar el problema a darle solución con el presente proyecto. Luego, se realizará una documentación profunda sobre el funcionamiento de SNMP y de las MIB s. El proceso de desarrollo se realizará utilizando el paradigma de programación orientada a objetos. La documentación será transversal a la etapa de desarrollo. Se utilizará un proceso de desarrollo iterativo, en donde se irá verificando o refinando actividades anteriores. Para el desarrollo se va a realizar una primera parte de documentación para luego pasar a la implementación. Este proceso iterativo se compone de las siguientes fases: iniciación, elaboración, construcción y transición. En la fase de iniciación se va a realizar una documentación profunda de los dos temas mencionados que se refleja en el marco teórico de este documento, para luego poder proceder a realizar la definición de requerimientos del proyecto. En la fase de elaboración se van a realizar ciertos documentos de definición y documentación de cada una de las partes del proyecto. En este punto se incluyen las definiciones de la respectiva arquitectura. En la fase de construcción se irán implementando cada uno de los componentes, de tal forma que se pueda producir un producto funcional. En la transición se irán realizando pruebas para cada uno de los componentes y así poder validar que no haya errores en el producto final. Finalmente, se realizará una integración de las partes desarrolladas para armar el producto final. Debido a la forma y estructura del proyecto, el diseño y la documentación se van a realizar casi simultáneamente. 3.1 DESARROLLO METODOLÓGICO DE LA INVESTIGACIÓN Para el proceso de desarrollo de la investigación fue necesario el cumplimiento de las siguientes actividades: 1. Investigación del estado del arte y verificación de productos o investigaciones similares. En esta actividad lo que se pretende es explorar si existe algo similar a la investigación propuesta y determinar lo que plantean dichos estudios así como su funcionamiento. A partir de esto se puede darle un marco a la investigación, definir el alcance, definir objetivos de la investigación, 16

17 determinar en que se va a distinguir frente a lo existente en el mercado. Permite analizar que productos hay desarrollados y si alguno de ellos sirve para el desarrollo esta. 2. Definición del marco teórico: en donde se define la teoría necesaria para realizar la investigación. Para esto fue necesario aprender sobre el protocolo SNMP y sobre la MIB, elementos fundamentales para el desarrollo de la investigación. Esta actividad permite crear uno de los pilares teóricos en donde se va a construir el modelo y su implementación. 3. Selección de programas a utilizar: especifica la selección de herramientas de seguridad para validar el modelo, el motor de bases de datos y la implementación del protocolo SNMP. Esta actividad es importante para determinar de que manera se van a seleccionar los programas a utilizar para validar el modelo y poder construir una implementación de éste. De esta forma se puede demostrar o no la validez del modelo de seguridad propuesto y mostrar su viabilidad. 4. Definición de la arquitectura del modelo propuesto: que se compone de las siguientes arquitecturas: general, del adaptador y de la consola de seguridad. Esta es una de las actividades más importantes ya que es donde se va a definir la arquitectura del modelo. Aquí se definirán los componentes, el funcionamiento, la comunicación y la interoperabilidad entre cada uno de los elementos definidos en ella. 5. Definición y ejecución de las pruebas: actividad en donde se realizarán las pruebas y las mediciones necesarias. Las pruebas nos permiten determinar de una manera cuantitativa el funcionamiento de la aplicación desarrollada. Por esta razón es muy importante definir claramente lo que se desea probar y medir, y así, determinar la viabilidad de la implementación del modelo. Se realizarán mediciones a nivel de la red y de la aplicación para determinar su funcionamiento y el impacto que podría tener en una red. 6. Realización de conclusiones: esta actividad permite mencionar todos los hallazgos encontrados durante el desarrollo de la investigación. Se mencionan hechos como la viabilidad del modelo, resaltar aspectos importantes de éste, entre otros. 7. Definición de la continuidad de la investigación: comúnmente una investigación no abarca todos los caminos necesarios para que sea completa. Es por esta razón que se resaltan trabajos futuros que se pueden desarrollar a partir del modelo propuesto. Aspectos que no se consideraron en la definición del alcance y de los objetivos y que pueden brindarle al modelo una riqueza mayor, sin olvidar que los trabajos pueden ser trabajos de investigación. 17

18 4 MARCO TEÓRICO 4.1 ADMINISTRACIÓN DE SEGURIDAD La administración de seguridad es un proceso mediante el cual se administran, definen y actualizan las políticas de seguridad para proteger los recursos más valiosos de la red y que a diferencia de la administración de red, no cuenta con protocolos que permitan integrar los diferentes componentes que hacen parte de una arquitectura de seguridad. Por otra parte podemos encontrar muchos programas y dispositivos de red que permiten definir una arquitectura de seguridad. Encontramos firewalls, enrutadores, IDS, switches, antivirus, sistemas operativos, proxies, entre muchos otros. Cada uno de ellos desempeña una función primordial en una arquitectura de protección de profundidad y en especial generan alarmas de una manera independiente y sin ninguna administración centralizada que las coordine. Esta es una de las razones por al cual el proceso de análisis forense debe ser largo y se debe inspeccionar cada uno de estos elementos tanto hardware como software. 4.2 ADMINISTRACIÓN DE RED La administración de red es el proceso mediante el cual podemos encontrar fallas en algún punto de la red, de manera centralizada y tomar alguna acción que lleve a la solución del problema. Es importante que la gestión de red sea proactiva, es decir, que se pueda anticipar a un fallo de la red y no esperar a su materialización para tomar una acción preventiva. Antes de abordar el tema, es de suma importancia mencionar algunos breves conceptos sobre la administración de red. Normalmente, cuando se desea monitorear la red de una empresa, se utiliza un sistema de administración de red, el cual está compuesto de los siguientes elementos: los nodos administrados, que es básicamente lo que nosotros deseamos monitorear (enrutadores, switches, estaciones de trabajo, etc.), que por medio de un agente presente en ellos se facilita su administración; la estación de administración de red (NMS), que es donde se ejecuta el monitor, quien va a comunicarse con los agentes para lograr la administración de la red; por último tenemos el protocolo que se va a encargar de la comunicación entre el agente y la NMS. Para fines de la administración, no es suficiente con sólo intercambiar la información de administración para poder monitorear el nodo. El protocolo, debe a su vez, proveer una arquitectura de administración que utilice los conceptos de autenticación y de 18

19 autorización (que es limitar el acceso a un elemento y verificar que no sea alguien no autorizado). Por otra parte, el nodo posee varias variables tanto de lectura como de escritura que le permiten almacenar información acerca de si mismo. Hasta el momento existen dos protocolos para la administración de red. Estos son: SNMP y CMIP (Common Management Information Protocol). Este documento se va a centrar en el protocolo SNMP. 4.3 DOCUMENTACIÓN SOBRE SNMP Protocolo de administración simple (SNMP) SNMP se originó en la comunidad de Internet como medida para administrar redes TCP/IP. Como no todos los dispositivos en las redes fueron creados con una mentalidad que podrían llegar a ser administrados con SNMP, existen muchos dispositivos que no pueden ser administrados, per se, con SNMP. Para eso, existe un tipo especial de agente llamado agente proxy, que permite administrar este tipo de dispositivos. Básicamente actúa como un convertidor de protocolos, que traduce de SNMP al esquema propietario definido en el dispositivo. Este tipo de agente es útil para administrar dispositivos que son administrados por un esquema propietario y se desean incorporar al mundo SNMP. SNMP funciona con el protocolo de transporte UDP (Unreliable Datagram Protocol). Para mandar un mensaje, una entidad SNMP serializa un mensaje SNMP y lo envía como un datagrama UDP a la dirección de la entidad que recibe. Los agentes SNMP están escuchando por el puerto 161. Se puede ver la forma como sería el transporte de un mensaje SNMP en la Figura 1, donde se muestran los protocolos de cada capa involucrados en el proceso [9]. Figura 1. Transporte de un mensaje SNMP 19

20 Componentes de SNMP Se compone de tres partes indispensables para su funcionamiento: consola de administración (NMS), agente y MIB [7]. 1. Agente: es un programa encontrado en un dispositivo de red, ya sea una estación, un switch o un router o cualquier dispositivo administrable mediante SNMP. 2. Consola de administración: es un programa encontrado en una estación de trabajo y tiene la habilidad de indagar los agentes utilizando SNMP. 3. MIB: es una base de datos de objetos administrados que son accesibles por el agente y manipulados vía SNMP para lograr la administración de la red. Las responsabilidades más importantes de cada una de estas partes serían [7]: 1. Responsabilidades del agente: Posee una vista de la MIB que incluye la MIB estándar de Internet más otras extensiones 1. En la MIB no se tiene porque implementar todos los grupos de variables definidas en la especificación de las MIB. Gracias a esto se puede simplificar significativamente la implementación de SNMP en dispositivos pequeños de una red (debido a que tienen limitación de memoria y procesamiento). Básicamente realiza dos funciones: inspeccionar las variables de la MIB (que implica consultar los valores de las variables) y alterar variables en la MIB (que implica cambiar los valores de las variables para lograr algún efecto en el dispositivo). 2. Responsabilidades de la consola de administración: Básicamente se encarga de ejecutar las aplicaciones que ayudan a analizar el funcionamiento de la red. Normalmente provee una interfaz gráfica que muestra un mapa de los agentes encontrados en la red. 3. La MIB: Se encuentra dividida en cuatro áreas: a. Atributos del sistema b. Atributos privados c. Atributos experimentales d. Atributos de directorio 1 Se refiere con MIB estándar de Internet a la definición de la MIB-II del RFC 1213, una mejora de la MIB-I y que son estándar para todo el que pretenda implementar dicha funcionalidad. Por otro lado, se refiere a extensiones cuando hablamos de extensiones que se hacen a la definición estándar. Esto es, definiciones de nuevos objetos a monitorear que no están definidos en la MIB-II. Son extensiones para monitorear dispositivos de cada uno de los fabricantes y/o de todo aquel que desee desarrollar una MIB nueva. 20

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

Modelo de gestión de Internet

Modelo de gestión de Internet Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de

Más detalles

SNMP: Simple Network Management Protocol

SNMP: Simple Network Management Protocol SNMP: Simple Network Management Protocol Patricio E. Valle Vidal pvalle@elo.utfsm.cl Profesor: Tomás Arredondo V. 20 de Agosto 2007 : Redes de Computadores I (ELO-322) CONTENIDOS Problema Introducción

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

SNMP. (Simple Network Management Protocol)

SNMP. (Simple Network Management Protocol) SNMP (Simple Network Management Protocol) SNMP es un protocolo de la capa de aplicación del modelo de protocolos TCP/IP diseñado para el intercambio de información de administración de los dispositivos

Más detalles

INDICE. GetBulkRequest... 14 InformRequest... 14

INDICE. GetBulkRequest... 14 InformRequest... 14 SNMP PROTOCOL 1 INDICE (SNMP)SIMPLE NETWORK MANAGEMENT PROTOCOL... 3 Componentes Básicos de SNMP:... 3 Comandos Básicos SNMP:... 4 Management Information Base (MIB)... 5 Tablas MIB SNMP... 6 Operaciones

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA

SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA INTRODUCCIÓN SNMP IETF(Internet Engenering Task Force) Sus fines INTRODUCCIÓN SNMP Fue Desarrolado por el IETF (Internet

Más detalles

Implementación y pruebas de monitoreo en una red LAN, basados en SNMPv3.

Implementación y pruebas de monitoreo en una red LAN, basados en SNMPv3. Implementación y pruebas de monitoreo en una red LAN, basados en SNMPv3. Ochoa E.; Venegas M.; Medina W. Mgs. Facultad de Ingeniera en Electricidad y Computación Escuela Superior Politécnica del Litoral

Más detalles

SNMP: Conceptos. Carlos Vicente Servicios de Red Universidad de Oregón

SNMP: Conceptos. Carlos Vicente Servicios de Red Universidad de Oregón SNMP: Conceptos Carlos Vicente Servicios de Red Universidad de Oregón Necesidad de una arquitectura En una red heterogénea, es necesario definir (y estandarizar) una serie de elementos para su fácil gestión:

Más detalles

III Encuentro Científico Internacional de Invierno

III Encuentro Científico Internacional de Invierno III Encuentro Científico Internacional de Invierno Implementación de un Sistema de Gestión de QoS mediante SNMP sobre Software Libre Ing. Ronald Paucar C. rpaucar@utp.edu.pe Lima, 31 de Julio del 2004

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Anexo A. SNMP: Simple Network Management Protocol. BBDD: Base de Datos. MIB: Management Information Base.

Anexo A. SNMP: Simple Network Management Protocol. BBDD: Base de Datos. MIB: Management Information Base. Anexo A Acrónimos SNMP: Simple Network Management Protocol. BBDD: Base de Datos. MIB: Management Information Base. CORBA: Common Object Request Broker Arquitecture. NETCONF: Network Configuration Protocol.

Más detalles

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

En 1993 se unifican estas dos aproximaciones --> SNMPv2.

En 1993 se unifican estas dos aproximaciones --> SNMPv2. GESTIÓN INTERNET 2.6 SNMPv2 2.6.1 Antecedentes Las limitaciones de SNMP llevan a la definición en 1992 de dos nuevos protocolos: S-SNMP (SNMP seguro) que añade seguridad al protocolo SNMP y SMP (Simple

Más detalles

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol

Más detalles

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

SNMP. Dr. Víctor J. Sosa Sosa. Protocolo SNMPv1

SNMP. Dr. Víctor J. Sosa Sosa. Protocolo SNMPv1 SNMP Dr. Víctor J. Sosa Sosa Antecedentes En la primera etapa de ARPANET se comprendió que cuando había problemas con la red, la única forma de identificar el problema era ejecutando comandos muy simples

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA CARRERA: LIC. CIENCIAS DE LA COMPUTACIÓN CÁTEDRA: REDES I CATEDRÁTICO: ING. MANUEL FLORES VILLATORO PROYECTO: MONITOREO

Más detalles

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Diciembre de 2013 GSyC - 2013 Simple Network Management Protocol 1 c 2013 GSyC Algunos derechos

Más detalles

PRÁCTICA 3A Administración con SNMP

PRÁCTICA 3A Administración con SNMP PRÁCTICA 3A Administración con SNMP 1.- Objetivo de aprendizaje El alumno analizará y explorará el significado y utilidad de los diferentes objetos de la MIB-II, consultando los valores a un agente SNMP

Más detalles

Administración de Redes Protocolos de Administración de Red Elaborado por: Ing. Ma. Eugenia Macías Ríos

Administración de Redes Protocolos de Administración de Red Elaborado por: Ing. Ma. Eugenia Macías Ríos 1 2.4.2 Protocolo de Información de Administración Común, CMIP A. Introducción a CMIP CMIP, Protocolo de Información de Administración Común (Common Management Information Protocol) desarrollado por la

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES SEMINARIO DE REDES PRACTICA

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITECNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA ESCUELA SUPERIOR POLITECNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Implementación de un Sistema de Gestión y Administración de Redes Basados en el Protocolo Simple de Monitoreo de

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Ejercicio de aprendizaje con MIB-Browser.

Ejercicio de aprendizaje con MIB-Browser. Ejercicio de aprendizaje con MIB-Browser. 1.- Objetivo El alumno analizará y explorará el significado y utilidad de los diferentes objetos de la MIB-II, consultando los valores a un agente SNMP con ayuda

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

MIB: Descripción Base de Información para Gestión Management Information Base MIB OSI SNMP MIB MIB CMIP SNMP ASN.1

MIB: Descripción Base de Información para Gestión Management Information Base MIB OSI SNMP MIB MIB CMIP SNMP ASN.1 MIB: Descripción La Base de Información para Gestión (Management Information Base o MIB) es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos

Más detalles

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY)

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIA Y TECNOLOGIA MAESTRIA CIENCIA DE LA COMPUTACION MENCION REDES DE COMPUTADORAS INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

GESTIÓN DE REDES PARTE II

GESTIÓN DE REDES PARTE II PARTE II Arquitectura de Gestión de Internet 2.1 Introducción El desarrollo de SNMP ha estado ligado al de TCP/IP. TCP/IP nace con la ARPANET desarrollada por el DoD. Sus estándares están publicados en

Más detalles

Unidad II. EVOLUCIÓN DEL PROTOCOLO DE GESTIÓN INTERNET. Documento base para los temas:

Unidad II. EVOLUCIÓN DEL PROTOCOLO DE GESTIÓN INTERNET. Documento base para los temas: Unidad II. EVOLUCIÓN DEL PROTOCOLO DE GESTIÓN INTERNET Documento base para los temas: 1. Modelos de gestión de internet. 2. Protocolo SNMP v1 3. Protocolo SNMP v2. Información de gestión (RFC 1901) 4.

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Implementación virtual de redes LAN, enfocadas en el análisis comparativo de las ventajas y desventajas del

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 JUDIT DE LA CALZADA CUESTA RUBÉN FRÍAS SIMÓN LAURA DE LA PARRA JIMÉNEZ Resumen En este documento se va a abordar el problema de la gestión de

Más detalles

CAPITULO II PROTOCOLO DE ADMINISTRACIÓN DE RED SIMPLE SNMP (SIMPLE NETWORK MANAGEMENT

CAPITULO II PROTOCOLO DE ADMINISTRACIÓN DE RED SIMPLE SNMP (SIMPLE NETWORK MANAGEMENT CAPITULO II PROTOCOLO DE ADMINISTRACIÓN DE RED SIMPLE SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) INTRODUCCIÓN Los entornos de red, sus configuraciones y funcionamiento forman parte de la gestión de red,

Más detalles

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP XV JENUI. Barcelona, 8-10 de julio de 2009 ISBN: 978-84-692-2758-9 http://jenui2009.fib.upc.edu/ Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP José Manuel

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Identificación de la gestión de red y su implicación con la seguridad

Identificación de la gestión de red y su implicación con la seguridad Identificación de la gestión de red y su implicación con la seguridad Prof. Dr. Javier Areitio Bertolín El Prof. Dr. Javier Areitio Bertolín es Catedrático de la Facultad de Ingeniería. ESIDE y Director

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

PROTOCOLOS DE CONECTIVIDAD OSI

PROTOCOLOS DE CONECTIVIDAD OSI PROTOCOLOS DE CONECTIVIDAD OSI Protocolo VT Protocolo SMTP-MOTIS Protocolo SMTP-CMISE Protocolo SNMP-CMISE PROCOLO VT Este tipo de aplicación permite que un usuario en una terminal pueda acceder a recursos

Más detalles

Monitoreo de redes Agentes SNMP

Monitoreo de redes Agentes SNMP Monitoreo de redes Agentes SNMP Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 7 Las variables SNMP Las variables almacenadas en la MIB se identifican y definen según una serie de reglas llamadas

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

II. Gestión de Red en Internet

II. Gestión de Red en Internet 1. Introducción a la gestión de red en Internet. 2. Marco de la gestión de red en Internet. 3. Estructura de la información de gestión. 3.1. Estructura de la MIB. 3.2. Sintaxis de objetos. 3.3. Acceso

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!! Información general del curso: Dirigido a: Incluye: Objetivo específicos: Gestión de Redes Proporcionar las bases conceptuales para la gestión de redes y servicios, así como la experticia en métodos, técnicas,

Más detalles

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido: Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA

UNIVERSIDAD POLITÉCNICA SALESIANA UNIVERSIDAD POLITÉCNICA SALESIANA SEDE QUITO CAMPUS SUR CARRERA DE INGENIERÍA DE SISTEMAS MENCIÓN TELEMÁTICA EVALUACIÓN DE SISTEMAS DE GESTIÓN DE REDES BAJO SOFTWARE LIBRE DE LA ADMINISTRACIÓN ZONAL NORTE

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Política y Procedimiento del uso de Firewalls

Política y Procedimiento del uso de Firewalls Fecha de aprobación: 27/mayo/2008 Página: 2 de 11 Control de Cambios Fecha Versión Descripción Autor 14/Enero/2008 1.0 Comenzando el desarrollo de las secciones Roberto García 21/Febrero/2008 1.0 Revisión

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 6

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 6 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 6 Manejo de traps Hasta ahora hemos visto una arquitectura de polling, en la que instalamos una consola central de monitoreo

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005. Mediciones pasivas en elementos de red Agenda: Simple Network Managment Protocol (SNMP) Multi-Router Traffic Grapher (MRTG) Cisco NetFlow SNMP Protocolo de capa de aplicación. Permite intercambio de información

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

METODOLOGIAS PARA ADMINISTRAR REDES

METODOLOGIAS PARA ADMINISTRAR REDES METODOLOGIAS PARA ADMINISTRAR REDES POR: SERGIO UNTIVEROS JULIO DEL 2004 - Cortesía de AprendaRedes.com - Sergio Untiveros suntiveros@aprendaredes.com 1 Métodologías para Administrar Redes Por: Sergio

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL ADOLFO LÓPEZ MATEOS PROPUESTA DE UN SISTEMA DE MONITOREO PARA LA RED DE ESIME ZACATENCO UTILIZANDO

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles