Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com)"

Transcripción

1 Seguridad de Skype Ing. Claudio Meola - Consultor CYBSEC 1. Introducción Skype (disponible en es un cliente multiuso que proporciona funcionalidades tanto de comunicación de voz como de mensajería instantánea y transferencia de archivos. La compañía destaca las características de comunicación de voz, y es una de las aplicaciones más populares para hacer y recibir llamadas sobre Internet. La arquitectura de Skype se asemeja mucho a los servicios de P2P (peer-to-peer). Esto no debe sorprender, ya que sus fundadores, Niklas Zennström y Janus Friis, fueron también los creadores de Kazaa, uno de los servicios más populares de P2P. Más que transmitir todos los datos de la comunicación de voz a través de un servidor central, Skype tiene la capacidad de utilizar las estaciones registradas en el sistema para transferir los datos entre los usuarios. Esto permite que el servicio maneje datos eficientemente mientras que los costos del mismo se mantienen al mínimo. Skype realizó el lanzamiento de su primera versión beta el 29 de agosto de Hacia octubre de 2004, Skype tenía más de un millón de usuarios en línea simultáneamente, y el 18 de mayo de 2005, tenía tres millones de usuarios en línea en simultáneo. Obviamente, Skype se ha hecho increíblemente popular en un tiempo muy corto. Por supuesto, mucha de esta popularidad se debe al hecho de que Skype proporciona comunicaciones de voz gratuitas, y además, la calidad de sonido es muy buena. Skype también proporciona servicios para hacer y recibir llamadas desde líneas telefónicas estándares. Estos servicios si tienen costo. El cliente de Skype se encuentra disponible para diversas plataformas y sistemas operativos, incluyendo Microsoft Windows, Linux, Mac OSX, y PocketPC. El modelo de negocio de Skype se basa en proveer los servicios para los cuales los usuarios pagan. Skype vende dos servicios, SkypeOut y SkypeIn. Cuando usted compra créditos para estos servicios, Skype le permite hacer o recibir llamadas de cualquier persona en el mundo que utilice un teléfono estándar. SkypeOut le permite marcar cualquier número de teléfono en el mundo, mientras que SkypeIn le proporciona un número de teléfono. Este número de teléfono puede ser llamado desde cualquier lugar utilizando un teléfono estándar y permite que los usuarios de Skype acepten llamadas entrantes a este número de teléfono asignado. Estos servicios proveen a los usuarios de Skype la capacidad de comunicarse con cualquier persona en el mundo, ya sea otro cliente Skype o cualquier persona con un teléfono.

2 2. Arquitectura de Skype Skype utiliza una arquitectura similar a Kazaa u otras redes P2P (Figura 1). No se trata de una red P2P muy estricta puesto que emplea un servidor centralizado para el proceso de alta de nuevos usuarios y para la autenticación de los usuarios existentes, utilizando un ID de usuario y contraseña. Hay tres tipos principales de computadoras definidas dentro del servicio de Skype: un nodo estándar, un súper nodo, y el servidor de Skype. Un nodo estándar es cualquier estación de trabajo que posea el software del cliente de Skype instalado. Los usuarios pueden hacer y recibir llamadas, enviar mensajes, y utilizar toda la funcionalidad de Skype a través de esta estación de trabajo. Los súper nodos son similares en apariencia y funcionalidad a la del usuario final, pero estas estaciones de trabajo han sido elegidas por el servicio de Skype para gestionar mucho del trabajo del sistema Skype. Si una estación de trabajo tiene una dirección IP (Internet Protocol) pública y un ancho de banda adicional, es candidata a convertirse en un súper nodo, y el usuario final no tiene ningún control sobre si su estación de trabajo es un súper nodo o no. Figura 1: Arquitectura de Skype Los súper nodos hacen el trabajo pesado para el servicio de Skype, y el servicio confía en estos súper nodos, no en un servidor centralizado, para mantener la ubicación de los usuarios en un directorio (conocido como índice global) y los datos de los nodos regulares. Las estaciones de trabajo que están detrás de un firewall o de un gateway NAT (Network Address Translation) nunca serán elegibles para convertirse en un súper nodo puesto que la estación de trabajo no posee una dirección IP pública CYBSEC S.A. 2

3 Dado que las comunicaciones, incluyendo texto, voz, y archivos se pueden enviar a otras estaciones de trabajo antes de alcanzar al destinatario, resulta importante cifrar estas comunicaciones de modo que los usuarios de las estaciones de trabajo que están retransmitiendo esta información no puedan accederla. El cifrado de la sesión comienza antes de que los dos clientes inicien la transferencia de información entre ellos. Todos los datos que se envían y se reciben entre los dos clientes se cifran usando un algoritmo de 256- bit basado en el estándar AES. La clave para este intercambio es única para esa sesión particular y para el conjunto de estaciones de trabajo que intercambian la información. Una vez que haya terminado la sesión, la clave deja de ser válida. La figura 2 muestra la ventana principal que se presenta a un usuario cuando se ha autenticado en el sistema Skype. Según el website de Skype, "Skype utiliza RSA de 1024 bits para negociar las claves simétricas de AES. Las claves públicas del usuario son certificadas por el servidor de Skype en la conexión usando certificados RSA de 1536 o de 2048 bits." Figura 2: Ventana principal de Skype 2007 CYBSEC S.A. 3

4 Skype se comunica utilizando una gran gama de puertos con diversas estaciones de trabajo y servidores. El cliente utiliza paquetes TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) para transmitir información entre estos equipos. Por defecto, el cliente de Skype utilizará puertos superiores al 1387 para atender conexiones entrantes, y si estos puertos son inaccesibles, utilizará los puertos 80 y 443. Además, Skype proporciona soporte para varios proxies, incluyendo HTTP (Hypertext Transfer Protocol), HTTPS (HTTP sobre SSL), y SOCKS5. En la figura 3 se muestra la ventana de configuración de la conexión de Skype. Figura 3: Configuración de la conexión de Skype Skype utiliza un protocolo propietario para las comunicaciones con otros usuarios. No se sabe mucho sobre este protocolo puesto que Skype lo mantiene cerrado y cifrado. Se puede encontrar más información sobre la arquitectura de Skype en un artículo publicado por Salman A. Baset y Henning Schulzrinne de la Universidad de Columbia. Este artículo está disponible en formato PDF en 3. Aspectos de Seguridad Skype es seguro? El programa es seguro de utilizar? Skype es más seguro que una llamada telefónica hecha con un teléfono analógico o ISDN? Cómo es la seguridad de Skype comparada con otros sistemas basados en VoIP? Responder a estas preguntas no es sencillo. La seguridad no es una cualidad abstracta que se pueda analizar de forma aislada: para evaluar la seguridad de Skype es necesario considerar amenazas específicas y luego determinar si el diseño o la operación de Skype protegerán contra esas amenazas CYBSEC S.A. 4

5 Para una organización civil que confía en Skype para las comunicaciones de voz, las siguientes características de seguridad son de gran importancia: Privacidad El sistema Skype permite que un usuario no autorizado escuche una conversación? Skype cifra la información que transmite sobre Internet. La seguridad de los datos intercambiados sobre una conexión cifrada depende de muchos factores, incluyendo los algoritmos de cifrado usados, cómo se eligen o se intercambian las claves de cifrado (esto se conoce como administración de claves), y la implementación de los algoritmos y de los protocolos en el software. Los clientes de Skype utilizan una combinación de protocolos para la registración en la red, la búsqueda de otros usuarios, y la realización de una llamada telefónica de voz. Finalmente, se utiliza una comunicación cifrada para transmitir voz, mensajes instantáneos, y archivos. Skype realmente utiliza el cifrado? Skype utiliza el algoritmo RSA para el intercambio de claves y AES de 256 bits como algoritmo de cifrado. Sin embargo, debido a que Skype no ha publicado su protocolo, no es posible decir si el protocolo que utiliza RSA es seguro o no. Estas preocupaciones necesitan ser tomadas en contexto. Una conversación utilizando Skype es bastante más privada que una conversación usando un teléfono analógico tradicional o ISDN. Esas conversaciones pueden ser monitoreadas por cualquier persona que tenga acceso físico a la línea telefónica en cualquier punto entre las partes. El "cifrado" de Skype en contexto Skype es también más seguro que los sistemas actuales de VoIP, puesto que el cifrado no suele ser ofrecido por parte de la mayoría de los sistemas de VoIP. Sin embargo, es posible proteger una conversación de VoIP encaminando el tráfico de VoIP sobre una red privada virtual (VPN). Un sistema que usa VoIP sobre una VPN es probablemente más seguro que Skype, si se asume que la VPN fue configurada correctamente. Es importante mencionar que la seguridad de Skype se puede ver afectada con el uso de spyware u otra clase de programas de monitoreo que funcionen en la computadora del usuario. Por ejemplo, los programas como Netbus y Back Orifice pueden permitir que un usuario malintencionado active el micrófono de una PC y transmita el audio a un sitio remoto en Internet. Existen otras preocupaciones sobre la privacidad de Skype que los usuarios deben conocer: Aunque el cliente de Skype no registra las conversaciones de voz, tiene la capacidad de registrar las conversaciones de mensajería instantánea en un archivo histórico por usuario. Esta es la configuración por defecto. Estos archivos podrían ser recuperar 2007 CYBSEC S.A. 5

6 con el uso de spyware, por otras aplicaciones de control remoto, o por un intruso que logra acceso físico a un sistema informático. Debido a que se registran a todos los usuarios de Skype en la misma "nube", cualquier usuario de Skype puede averiguar si otro usuario se encuentra conectado en un instante dado. Skype intenta enviar los paquetes directamente sobre Internet entre los participantes de una conversación, pero si no es posible una trayectoria directa, Skype enviará los paquetes a través de otras computadoras intermedias denominadas "supernodos". No se sabe si un súper nodo puede monitorear el tráfico de voz que pasa a través de él. Los representantes de Skype aseguran que tal monitoreo no es posible debido al uso del cifrado. Los servicios de llamada a teléfonos convencionales pueden usar cifrado hasta los gateways, pero en ese punto las llamadas telefónicas se descifran y se envían sobre la red pública de telefonía. Finalmente, se debe recordar que la seguridad del sistema Skype también depende de la buena voluntad de sus programadores y de la infraestructura donde funcionan los servidores de Skype. Autenticidad Si inicia una conversación de Skype con otro usuario, está seguro que se está comunicando con el usuario cuyo nombre de usuario especificó? Cada usuario de Skype posee un nombre de usuario y una contraseña. Cada usuario tiene una dirección de registrada. Para iniciar sesión en Skype el usuario debe proporcionar su nombre de usuario y su contraseña. Si pierde la contraseña, Skype cambiará la contraseña del usuario y le enviará la nueva a la dirección de registrada. El cliente de Skype también tiene la capacidad de recordar" un nombre de usuario y una contraseña para realizar la conexión automáticamente. Si la red de Skype ha sido vulnerada, varios ataques podrían ser posibles: Que un usuario malintencionado averigüe la combinación usuario/contraseña de los usuarios registrados de Skype. Si un usuario accediera a Skype a través de un proveedor de Internet malintencionado, dicho proveedor podría direccionar las comunicaciones de Skype del usuario a otro nodo. Alternativamente, podría ser posible que un nodo malintencionado falsifique una autentificación válida, permitiendo que un cliente inicie una sesión con una cuenta de usuario particular de Skype aunque la contraseña para esa cuenta no se conozca. Dado que Skype es un sistema de comunicaciones de voz, los usuarios pueden identificar con frecuencia a la otra persona con la que se están comunicando por el sonido de la voz. La voz es biométrica. Sin embargo, esta capa se encuentra ausente si Skype se utiliza solamente para la mensajería de texto o intercambio de archivos CYBSEC S.A. 6

7 Bajo circunstancias normales, el sistema de autenticación de Skype proporciona niveles similares de autenticación a los de otros sistemas de usuario/contraseña, tales como AOL o Hotmail. Disponibilidad Skype siempre funciona si ambos participantes están conectados a Internet, o puede haber casos donde no pueda contactar a otro usuario de Skype, incluso si ambos se encuentran con sesión iniciada? Puede interrumpirse una conversación en curso? Uno de los grandes triunfos del siglo veinte fue la asombrosa disponibilidad de la red pública de telefonía. En muchas regiones los clientes han sufrido caídas del servicio de cinco minutos por año o menos, esto equivale a una disponibilidad de %. Aunque el diseño original de Internet era permitir que la red sobreviva a la pérdida de enlaces críticos, la disponibilidad se ha convertido solo recientemente en una meta de los fabricantes de equipamiento de Internet. El servicio de Internet es, en general, inferior al servicio telefónico. Así es que probablemente cualquier servicio de telefonía de Internet ofrezca una disponibilidad inferior a la de la red de telefonía pública. Existen factores adicionales que podrían comprometer la disponibilidad potencial de Skype. Puesto que el cliente de Skype requiere una autenticación centralizada, podría darse el caso de que la red entera de Skype deje de funcionar si los servidores de autenticación de Skype fallan o no se encuentran disponibles. Supervivencia Si la red o la infraestructura de Skype se interrumpe o se daña de alguna manera, pueden los usuarios de Skype continuar comunicándose mientras la red se encuentra en dicha situación? Las redes de conmutación de paquetes fueron diseñadas para permitir que la comunicación entre los nodos pueda continuar incluso si la conexión directa entre ambos fuese interrumpida. La capacidad de un sistema de continuar funcionando después de que se haya degradado se conoce como supervivencia. El diseño del Internet permite que los proveedores de Internet elijan el nivel de supervivencia que desean para sus redes. Cuanto mayor es la supervivencia de un sistema, generalmente el mismo es más costoso y raramente proporciona un funcionamiento cotidiano mejor. Consecuentemente, la mayoría de los usuarios de Internet y muchos proveedores de servicios de Internet no han implementado a los sistemas para que puedan soportar la falla arbitraria de uno o más componentes. No se sabe si los servidores de autenticación de Skype pueden sobrevivir a las interrupciones o a los ataques de red. Resistencia Si la red o la infraestructura de Skype se interrumpen o se dañan de manera tal que Skype deja de funcionar, los usuarios de Skype pueden reestablecer rápidamente la comunicación con otros usuarios? 2007 CYBSEC S.A. 7

8 Las redes de conmutación de paquetes son extraordinariamente resistentes. En la mayoría de los casos las conexiones de Internet se pueden restaurar más rápidamente que las redes de telefonía tradicionales con el uso de dispositivos inalámbricos. Una ventaja adicional de Skype y de otros sistemas basados en VoIP es que estos sistemas fueron diseñados con los usuarios móviles en mente: son altamente tolerantes al cambio cotidiano de la dirección IP de un usuario. Consecuentemente, Skype y otros sistemas basados en VoIP son generalmente muy resistentes a interrupciones locales de la red. En el caso específico de Skype, mientras la computadora pueda registrarse con la red de Skype, el usuario podrá recibir llamadas donde se encuentre. Por otra parte, el servicio de Skype probablemente no podría funcionar si la infraestructura de autenticación de Skype no se encontrara disponible. Integridad de la conversación Skype pierde partes de una conversación en progreso? Se entregan intactos los archivos que se transmiten? Las características de integridad de Skype son totalmente desconocidas. Es posible que una conversación de voz sobre el sistema Skype sufra interrupciones o se vea degradado antes de alcanzar el otro extremo. Asimismo, Skype no garantiza que los mensajes instantáneos o los archivos serán entregados tal como fueron transmitidos. En la práctica, sin embargo, Skype parece hacer un buen trabajo transmitiendo fielmente la voz, y entregando sin corrupción los mensajes instantáneos y los archivos. Una excepción a esta regla parece ser cuando Skype se utiliza sobre una red inalámbrica En este caso, la calidad de la voz sufre considerablemente. Integridad del sistema Cómo afecta el uso de Skype a otras aplicaciones que se están ejecutando en la computadora del usuario y a la red? Otros programas P2P contienen spyware; Skype los trae? Resulta preocupante para los administradores de red cuando los usuarios descargan y ejecutan software no autorizado, ya que entre otras implicancias, suelen consumir grandes cantidades de ancho de banda y pueden afectar a la propiedad intelectual. Debido a que las conversaciones de Skype se limitan a la voz, la carga total que un "súper nodo" Skype podría consumir sobre una red sería igual a dos veces el número de conversaciones que un súper nodo podría manejar en un determinado momento por el ancho de banda requerido para una única conversación de voz. No se sabe cuan alto es este límite. Skype podría también ser un vector de infección para el spyware. Aunque los creadores del programa aseguran que no contiene spyware o adware, es posible que no sea verdad o que su política cambie en el futuro. Skype podría tener vulnerabilidades de seguridad que una tercera persona podría explotar. Cabe destacar que muchos de los riesgos planteados por Skype no son diferentes a los riesgos planteados por el o por otros medios de comunicación persona a persona. De hecho, Skype plantea probablemente pocos riesgos a la integridad del sistema total simplemente porque el uso primario de Skype es para comunicaciones de voz. Sin embargo, se deben extremar los cuidados cuando se utiliza Skype para intercambiar archivos CYBSEC S.A. 8

9 Igualmente, comparado con Kazaa u otros programas similares a este, Skype presenta menos riesgos porque el intercambio se realiza siempre entre individuos específicos. 4. Conclusiones Skype utiliza una tecnología nueva, por lo tanto, no ha sido objeto de demasiadas investigaciones. Quizás haya contribuido a esto el hecho de que la compañía mantiene en secreto la implementación de los protocolos. A pesar de ello, se pudo determinar que los diseñadores de Skype tuvieron en cuenta a la seguridad desde su concepción, y que ofrece más seguridad que las comunicaciones de voz analógica o ISDN convencionales, pero menos que los sistemas de VoIP sobre VPN. Skype tiene en cuenta a la autenticación y al cifrado de las comunicaciones que se establecen. El cifrado incluye, además de la voz, a la mensajería instantánea y al intercambio de archivos. Sin embargo, no se recomienda utilizar la funcionalidad de transferencia de archivos, ya que los mismos podrían contener código malicioso o violar la propiedad intelectual. Además, se recomienda deshabilitar el registro de las conversaciones de mensajería instantánea, que viene habilitado por defecto, y no recordar el usuario y la contraseña en el momento de la autenticación. En lo que se refiere a vulnerabilidades, Skype ha sufrido relativamente muy pocas, y fueron remediadas con actualizaciones de versión del cliente. Un punto importante a considerar, aunque escapa a los aspectos de seguridad, es el ancho de banda que se utiliza para cada conexión. En ambientes empresariales, Skype provee un conjunto de políticas administrativas que facilitan su implementación y mantenimiento centralizado, que permiten controlar los puertos de comunicaciones utilizados, la posibilidad o no de convertirse en súper nodo, la posibilidad o no de transferir archivos, etc. 5. Referencias Securing IM and P2P Applications for the Enterprise Paul L. Piccard Syngress Publishing 2006 ISBN: Ing. Claudio Meola - Consultor CYBSEC CYBSEC S.A. desde 1996 se dedica exclusivamente a prestar servicios profesionales especializados en Seguridad de la Información. Su área de servicios cubre América y Europa y más de 250 clientes acreditan la trayectoria empresaria. Para más información: CYBSEC S.A. 9

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Voz sobre IP y Asterisk

Voz sobre IP y Asterisk IRONTEC - http://www.irontec.com Voz sobre IP y Asterisk 1 Softphones Que son? Se trata de software que se ejecuta en estaciones o servidores de trabajo. Permiten establecer llamadas de Voz sobre IP. El

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Mi colegio por siempre. TEMA: Actualidad tecnológica en las redes sociales. Ana Marìa Restrepo Rueda. Grado: 11A. Tecnología e informática

Mi colegio por siempre. TEMA: Actualidad tecnológica en las redes sociales. Ana Marìa Restrepo Rueda. Grado: 11A. Tecnología e informática Mi colegio por siempre TEMA: Actualidad tecnológica en las redes sociales Ana Marìa Restrepo Rueda Grado: 11A Tecnología e informática Sergio Alexander Jiménez Abril 15 de 2013 Colegio San José de la Salle

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Mensajería Instantánea. Lucía Álvarez Menéndez

Mensajería Instantánea. Lucía Álvarez Menéndez Mensajería Instantánea Lucía Álvarez Menéndez INDICE Qué es la mensajería instantánea? Breve Historia Sistemas IRC HISTORIA Qué es IRC? Los más utilizados ICQ Yahoo messenger Windows Live Messenger PIDGIN

Más detalles

CÓMO FUNCIONA LA VOZ SOBRE IP

CÓMO FUNCIONA LA VOZ SOBRE IP CÓMO FUNCIONA LA VOZ SOBRE IP La voz sobre IP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales.

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Conferencias. IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skype Redes Sociales. Conferencias Diapositiva 1

Conferencias. IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skype Redes Sociales. Conferencias Diapositiva 1 Conferencias IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skype Redes Sociales Conferencias Diapositiva 1 IRC - Chat El Internet Relay Chat (IRC) es un servicio

Más detalles

Información de seguridad de TeamViewer

Información de seguridad de TeamViewer Información de seguridad de TeamViewer 2015 TeamViewer GmbH, Última actualización: 06/2015 Grupo destinatario Este documento va dirigido a administradores de redes corporativas. La información contenida

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue

Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue LogMeIn La arquitectura de LogMeIn Este documento técnico ofrece una descripción general de la arquitectura de LogMeIn. 1 Introducción 2 Confidencialidad de los datos 3 Autenticación 4 Acuerdo de claves

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

INFORMATICA A BORDO CAPITULO 23 TELEFONIA IP A BORDO (II): SKYPE

INFORMATICA A BORDO CAPITULO 23 TELEFONIA IP A BORDO (II): SKYPE INFORMATICA A BORDO CAPITULO 23 TELEFONIA IP A BORDO (II): SKYPE En la anterior entrega aprendimos los conceptos de Telefonía IP y vimos una forma profesional de tener teléfono a bordo con una extensión

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Videoconferencia. Jesús Torres Cejudo

Videoconferencia. Jesús Torres Cejudo 1 Videoconferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

BitTorrent Sync. Informe de Redes de Computadores ELO-322. Eduardo González 2921001-2. Marco Benzi 2803054-1 2803026-6

BitTorrent Sync. Informe de Redes de Computadores ELO-322. Eduardo González 2921001-2. Marco Benzi 2803054-1 2803026-6 BitTorrent Sync Informe de Redes de Computadores ELO-322 Marco Benzi 2803054-1 Eduardo González 2921001-2 Matías Müller 2803026-6 2 de septiembre de 2013 ÍNDICE Índice 1. Resumen 2 2. Introducción 2 2.1.

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar

Más detalles

Información sobre seguridad con TeamViewer

Información sobre seguridad con TeamViewer Información sobre seguridad con TeamViewer 2011 TeamViewer GmbH, Última actualización: 5/2011 Grupo destinatario Este documento va dirigido a administradores de redes corporativas. La información contenida

Más detalles

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones N UNIDAD TEMÁTICA: I Internet y las Organizaciones 1.1 Tecnologías de Internet Las computadoras que la integran van desde modestos equipos personales, estaciones de trabajo, minicomputadoras mainframes

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

CRECE CON INTERNET. Mensajería instantánea, videoconferencia y telefonía IP

CRECE CON INTERNET. Mensajería instantánea, videoconferencia y telefonía IP CRECE CON INTERNET Mensajería instantánea, videoconferencia y telefonía IP Mensajería instantánea, videoconferencia y telefonía IP Qué es la mensajería instantánea? La mensajería instantánea nos permite

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo

Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo NO requiere Root ni modifiacion alguna en el telefono. Tiene protección DeviceAdmin. No puede ser desinstalado

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Seguridad y Criptografía en Redes VoIP en GNU/Linux

Seguridad y Criptografía en Redes VoIP en GNU/Linux Seguridad y Criptografía en Redes VoIP en GNU/Linux Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Sistema de Telefonía VoIP Asterisk para Linux

Más detalles