Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com)"

Transcripción

1 Seguridad de Skype Ing. Claudio Meola - Consultor CYBSEC 1. Introducción Skype (disponible en es un cliente multiuso que proporciona funcionalidades tanto de comunicación de voz como de mensajería instantánea y transferencia de archivos. La compañía destaca las características de comunicación de voz, y es una de las aplicaciones más populares para hacer y recibir llamadas sobre Internet. La arquitectura de Skype se asemeja mucho a los servicios de P2P (peer-to-peer). Esto no debe sorprender, ya que sus fundadores, Niklas Zennström y Janus Friis, fueron también los creadores de Kazaa, uno de los servicios más populares de P2P. Más que transmitir todos los datos de la comunicación de voz a través de un servidor central, Skype tiene la capacidad de utilizar las estaciones registradas en el sistema para transferir los datos entre los usuarios. Esto permite que el servicio maneje datos eficientemente mientras que los costos del mismo se mantienen al mínimo. Skype realizó el lanzamiento de su primera versión beta el 29 de agosto de Hacia octubre de 2004, Skype tenía más de un millón de usuarios en línea simultáneamente, y el 18 de mayo de 2005, tenía tres millones de usuarios en línea en simultáneo. Obviamente, Skype se ha hecho increíblemente popular en un tiempo muy corto. Por supuesto, mucha de esta popularidad se debe al hecho de que Skype proporciona comunicaciones de voz gratuitas, y además, la calidad de sonido es muy buena. Skype también proporciona servicios para hacer y recibir llamadas desde líneas telefónicas estándares. Estos servicios si tienen costo. El cliente de Skype se encuentra disponible para diversas plataformas y sistemas operativos, incluyendo Microsoft Windows, Linux, Mac OSX, y PocketPC. El modelo de negocio de Skype se basa en proveer los servicios para los cuales los usuarios pagan. Skype vende dos servicios, SkypeOut y SkypeIn. Cuando usted compra créditos para estos servicios, Skype le permite hacer o recibir llamadas de cualquier persona en el mundo que utilice un teléfono estándar. SkypeOut le permite marcar cualquier número de teléfono en el mundo, mientras que SkypeIn le proporciona un número de teléfono. Este número de teléfono puede ser llamado desde cualquier lugar utilizando un teléfono estándar y permite que los usuarios de Skype acepten llamadas entrantes a este número de teléfono asignado. Estos servicios proveen a los usuarios de Skype la capacidad de comunicarse con cualquier persona en el mundo, ya sea otro cliente Skype o cualquier persona con un teléfono.

2 2. Arquitectura de Skype Skype utiliza una arquitectura similar a Kazaa u otras redes P2P (Figura 1). No se trata de una red P2P muy estricta puesto que emplea un servidor centralizado para el proceso de alta de nuevos usuarios y para la autenticación de los usuarios existentes, utilizando un ID de usuario y contraseña. Hay tres tipos principales de computadoras definidas dentro del servicio de Skype: un nodo estándar, un súper nodo, y el servidor de Skype. Un nodo estándar es cualquier estación de trabajo que posea el software del cliente de Skype instalado. Los usuarios pueden hacer y recibir llamadas, enviar mensajes, y utilizar toda la funcionalidad de Skype a través de esta estación de trabajo. Los súper nodos son similares en apariencia y funcionalidad a la del usuario final, pero estas estaciones de trabajo han sido elegidas por el servicio de Skype para gestionar mucho del trabajo del sistema Skype. Si una estación de trabajo tiene una dirección IP (Internet Protocol) pública y un ancho de banda adicional, es candidata a convertirse en un súper nodo, y el usuario final no tiene ningún control sobre si su estación de trabajo es un súper nodo o no. Figura 1: Arquitectura de Skype Los súper nodos hacen el trabajo pesado para el servicio de Skype, y el servicio confía en estos súper nodos, no en un servidor centralizado, para mantener la ubicación de los usuarios en un directorio (conocido como índice global) y los datos de los nodos regulares. Las estaciones de trabajo que están detrás de un firewall o de un gateway NAT (Network Address Translation) nunca serán elegibles para convertirse en un súper nodo puesto que la estación de trabajo no posee una dirección IP pública CYBSEC S.A. 2

3 Dado que las comunicaciones, incluyendo texto, voz, y archivos se pueden enviar a otras estaciones de trabajo antes de alcanzar al destinatario, resulta importante cifrar estas comunicaciones de modo que los usuarios de las estaciones de trabajo que están retransmitiendo esta información no puedan accederla. El cifrado de la sesión comienza antes de que los dos clientes inicien la transferencia de información entre ellos. Todos los datos que se envían y se reciben entre los dos clientes se cifran usando un algoritmo de 256- bit basado en el estándar AES. La clave para este intercambio es única para esa sesión particular y para el conjunto de estaciones de trabajo que intercambian la información. Una vez que haya terminado la sesión, la clave deja de ser válida. La figura 2 muestra la ventana principal que se presenta a un usuario cuando se ha autenticado en el sistema Skype. Según el website de Skype, "Skype utiliza RSA de 1024 bits para negociar las claves simétricas de AES. Las claves públicas del usuario son certificadas por el servidor de Skype en la conexión usando certificados RSA de 1536 o de 2048 bits." Figura 2: Ventana principal de Skype 2007 CYBSEC S.A. 3

4 Skype se comunica utilizando una gran gama de puertos con diversas estaciones de trabajo y servidores. El cliente utiliza paquetes TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) para transmitir información entre estos equipos. Por defecto, el cliente de Skype utilizará puertos superiores al 1387 para atender conexiones entrantes, y si estos puertos son inaccesibles, utilizará los puertos 80 y 443. Además, Skype proporciona soporte para varios proxies, incluyendo HTTP (Hypertext Transfer Protocol), HTTPS (HTTP sobre SSL), y SOCKS5. En la figura 3 se muestra la ventana de configuración de la conexión de Skype. Figura 3: Configuración de la conexión de Skype Skype utiliza un protocolo propietario para las comunicaciones con otros usuarios. No se sabe mucho sobre este protocolo puesto que Skype lo mantiene cerrado y cifrado. Se puede encontrar más información sobre la arquitectura de Skype en un artículo publicado por Salman A. Baset y Henning Schulzrinne de la Universidad de Columbia. Este artículo está disponible en formato PDF en 3. Aspectos de Seguridad Skype es seguro? El programa es seguro de utilizar? Skype es más seguro que una llamada telefónica hecha con un teléfono analógico o ISDN? Cómo es la seguridad de Skype comparada con otros sistemas basados en VoIP? Responder a estas preguntas no es sencillo. La seguridad no es una cualidad abstracta que se pueda analizar de forma aislada: para evaluar la seguridad de Skype es necesario considerar amenazas específicas y luego determinar si el diseño o la operación de Skype protegerán contra esas amenazas CYBSEC S.A. 4

5 Para una organización civil que confía en Skype para las comunicaciones de voz, las siguientes características de seguridad son de gran importancia: Privacidad El sistema Skype permite que un usuario no autorizado escuche una conversación? Skype cifra la información que transmite sobre Internet. La seguridad de los datos intercambiados sobre una conexión cifrada depende de muchos factores, incluyendo los algoritmos de cifrado usados, cómo se eligen o se intercambian las claves de cifrado (esto se conoce como administración de claves), y la implementación de los algoritmos y de los protocolos en el software. Los clientes de Skype utilizan una combinación de protocolos para la registración en la red, la búsqueda de otros usuarios, y la realización de una llamada telefónica de voz. Finalmente, se utiliza una comunicación cifrada para transmitir voz, mensajes instantáneos, y archivos. Skype realmente utiliza el cifrado? Skype utiliza el algoritmo RSA para el intercambio de claves y AES de 256 bits como algoritmo de cifrado. Sin embargo, debido a que Skype no ha publicado su protocolo, no es posible decir si el protocolo que utiliza RSA es seguro o no. Estas preocupaciones necesitan ser tomadas en contexto. Una conversación utilizando Skype es bastante más privada que una conversación usando un teléfono analógico tradicional o ISDN. Esas conversaciones pueden ser monitoreadas por cualquier persona que tenga acceso físico a la línea telefónica en cualquier punto entre las partes. El "cifrado" de Skype en contexto Skype es también más seguro que los sistemas actuales de VoIP, puesto que el cifrado no suele ser ofrecido por parte de la mayoría de los sistemas de VoIP. Sin embargo, es posible proteger una conversación de VoIP encaminando el tráfico de VoIP sobre una red privada virtual (VPN). Un sistema que usa VoIP sobre una VPN es probablemente más seguro que Skype, si se asume que la VPN fue configurada correctamente. Es importante mencionar que la seguridad de Skype se puede ver afectada con el uso de spyware u otra clase de programas de monitoreo que funcionen en la computadora del usuario. Por ejemplo, los programas como Netbus y Back Orifice pueden permitir que un usuario malintencionado active el micrófono de una PC y transmita el audio a un sitio remoto en Internet. Existen otras preocupaciones sobre la privacidad de Skype que los usuarios deben conocer: Aunque el cliente de Skype no registra las conversaciones de voz, tiene la capacidad de registrar las conversaciones de mensajería instantánea en un archivo histórico por usuario. Esta es la configuración por defecto. Estos archivos podrían ser recuperar 2007 CYBSEC S.A. 5

6 con el uso de spyware, por otras aplicaciones de control remoto, o por un intruso que logra acceso físico a un sistema informático. Debido a que se registran a todos los usuarios de Skype en la misma "nube", cualquier usuario de Skype puede averiguar si otro usuario se encuentra conectado en un instante dado. Skype intenta enviar los paquetes directamente sobre Internet entre los participantes de una conversación, pero si no es posible una trayectoria directa, Skype enviará los paquetes a través de otras computadoras intermedias denominadas "supernodos". No se sabe si un súper nodo puede monitorear el tráfico de voz que pasa a través de él. Los representantes de Skype aseguran que tal monitoreo no es posible debido al uso del cifrado. Los servicios de llamada a teléfonos convencionales pueden usar cifrado hasta los gateways, pero en ese punto las llamadas telefónicas se descifran y se envían sobre la red pública de telefonía. Finalmente, se debe recordar que la seguridad del sistema Skype también depende de la buena voluntad de sus programadores y de la infraestructura donde funcionan los servidores de Skype. Autenticidad Si inicia una conversación de Skype con otro usuario, está seguro que se está comunicando con el usuario cuyo nombre de usuario especificó? Cada usuario de Skype posee un nombre de usuario y una contraseña. Cada usuario tiene una dirección de registrada. Para iniciar sesión en Skype el usuario debe proporcionar su nombre de usuario y su contraseña. Si pierde la contraseña, Skype cambiará la contraseña del usuario y le enviará la nueva a la dirección de registrada. El cliente de Skype también tiene la capacidad de recordar" un nombre de usuario y una contraseña para realizar la conexión automáticamente. Si la red de Skype ha sido vulnerada, varios ataques podrían ser posibles: Que un usuario malintencionado averigüe la combinación usuario/contraseña de los usuarios registrados de Skype. Si un usuario accediera a Skype a través de un proveedor de Internet malintencionado, dicho proveedor podría direccionar las comunicaciones de Skype del usuario a otro nodo. Alternativamente, podría ser posible que un nodo malintencionado falsifique una autentificación válida, permitiendo que un cliente inicie una sesión con una cuenta de usuario particular de Skype aunque la contraseña para esa cuenta no se conozca. Dado que Skype es un sistema de comunicaciones de voz, los usuarios pueden identificar con frecuencia a la otra persona con la que se están comunicando por el sonido de la voz. La voz es biométrica. Sin embargo, esta capa se encuentra ausente si Skype se utiliza solamente para la mensajería de texto o intercambio de archivos CYBSEC S.A. 6

7 Bajo circunstancias normales, el sistema de autenticación de Skype proporciona niveles similares de autenticación a los de otros sistemas de usuario/contraseña, tales como AOL o Hotmail. Disponibilidad Skype siempre funciona si ambos participantes están conectados a Internet, o puede haber casos donde no pueda contactar a otro usuario de Skype, incluso si ambos se encuentran con sesión iniciada? Puede interrumpirse una conversación en curso? Uno de los grandes triunfos del siglo veinte fue la asombrosa disponibilidad de la red pública de telefonía. En muchas regiones los clientes han sufrido caídas del servicio de cinco minutos por año o menos, esto equivale a una disponibilidad de %. Aunque el diseño original de Internet era permitir que la red sobreviva a la pérdida de enlaces críticos, la disponibilidad se ha convertido solo recientemente en una meta de los fabricantes de equipamiento de Internet. El servicio de Internet es, en general, inferior al servicio telefónico. Así es que probablemente cualquier servicio de telefonía de Internet ofrezca una disponibilidad inferior a la de la red de telefonía pública. Existen factores adicionales que podrían comprometer la disponibilidad potencial de Skype. Puesto que el cliente de Skype requiere una autenticación centralizada, podría darse el caso de que la red entera de Skype deje de funcionar si los servidores de autenticación de Skype fallan o no se encuentran disponibles. Supervivencia Si la red o la infraestructura de Skype se interrumpe o se daña de alguna manera, pueden los usuarios de Skype continuar comunicándose mientras la red se encuentra en dicha situación? Las redes de conmutación de paquetes fueron diseñadas para permitir que la comunicación entre los nodos pueda continuar incluso si la conexión directa entre ambos fuese interrumpida. La capacidad de un sistema de continuar funcionando después de que se haya degradado se conoce como supervivencia. El diseño del Internet permite que los proveedores de Internet elijan el nivel de supervivencia que desean para sus redes. Cuanto mayor es la supervivencia de un sistema, generalmente el mismo es más costoso y raramente proporciona un funcionamiento cotidiano mejor. Consecuentemente, la mayoría de los usuarios de Internet y muchos proveedores de servicios de Internet no han implementado a los sistemas para que puedan soportar la falla arbitraria de uno o más componentes. No se sabe si los servidores de autenticación de Skype pueden sobrevivir a las interrupciones o a los ataques de red. Resistencia Si la red o la infraestructura de Skype se interrumpen o se dañan de manera tal que Skype deja de funcionar, los usuarios de Skype pueden reestablecer rápidamente la comunicación con otros usuarios? 2007 CYBSEC S.A. 7

8 Las redes de conmutación de paquetes son extraordinariamente resistentes. En la mayoría de los casos las conexiones de Internet se pueden restaurar más rápidamente que las redes de telefonía tradicionales con el uso de dispositivos inalámbricos. Una ventaja adicional de Skype y de otros sistemas basados en VoIP es que estos sistemas fueron diseñados con los usuarios móviles en mente: son altamente tolerantes al cambio cotidiano de la dirección IP de un usuario. Consecuentemente, Skype y otros sistemas basados en VoIP son generalmente muy resistentes a interrupciones locales de la red. En el caso específico de Skype, mientras la computadora pueda registrarse con la red de Skype, el usuario podrá recibir llamadas donde se encuentre. Por otra parte, el servicio de Skype probablemente no podría funcionar si la infraestructura de autenticación de Skype no se encontrara disponible. Integridad de la conversación Skype pierde partes de una conversación en progreso? Se entregan intactos los archivos que se transmiten? Las características de integridad de Skype son totalmente desconocidas. Es posible que una conversación de voz sobre el sistema Skype sufra interrupciones o se vea degradado antes de alcanzar el otro extremo. Asimismo, Skype no garantiza que los mensajes instantáneos o los archivos serán entregados tal como fueron transmitidos. En la práctica, sin embargo, Skype parece hacer un buen trabajo transmitiendo fielmente la voz, y entregando sin corrupción los mensajes instantáneos y los archivos. Una excepción a esta regla parece ser cuando Skype se utiliza sobre una red inalámbrica En este caso, la calidad de la voz sufre considerablemente. Integridad del sistema Cómo afecta el uso de Skype a otras aplicaciones que se están ejecutando en la computadora del usuario y a la red? Otros programas P2P contienen spyware; Skype los trae? Resulta preocupante para los administradores de red cuando los usuarios descargan y ejecutan software no autorizado, ya que entre otras implicancias, suelen consumir grandes cantidades de ancho de banda y pueden afectar a la propiedad intelectual. Debido a que las conversaciones de Skype se limitan a la voz, la carga total que un "súper nodo" Skype podría consumir sobre una red sería igual a dos veces el número de conversaciones que un súper nodo podría manejar en un determinado momento por el ancho de banda requerido para una única conversación de voz. No se sabe cuan alto es este límite. Skype podría también ser un vector de infección para el spyware. Aunque los creadores del programa aseguran que no contiene spyware o adware, es posible que no sea verdad o que su política cambie en el futuro. Skype podría tener vulnerabilidades de seguridad que una tercera persona podría explotar. Cabe destacar que muchos de los riesgos planteados por Skype no son diferentes a los riesgos planteados por el o por otros medios de comunicación persona a persona. De hecho, Skype plantea probablemente pocos riesgos a la integridad del sistema total simplemente porque el uso primario de Skype es para comunicaciones de voz. Sin embargo, se deben extremar los cuidados cuando se utiliza Skype para intercambiar archivos CYBSEC S.A. 8

9 Igualmente, comparado con Kazaa u otros programas similares a este, Skype presenta menos riesgos porque el intercambio se realiza siempre entre individuos específicos. 4. Conclusiones Skype utiliza una tecnología nueva, por lo tanto, no ha sido objeto de demasiadas investigaciones. Quizás haya contribuido a esto el hecho de que la compañía mantiene en secreto la implementación de los protocolos. A pesar de ello, se pudo determinar que los diseñadores de Skype tuvieron en cuenta a la seguridad desde su concepción, y que ofrece más seguridad que las comunicaciones de voz analógica o ISDN convencionales, pero menos que los sistemas de VoIP sobre VPN. Skype tiene en cuenta a la autenticación y al cifrado de las comunicaciones que se establecen. El cifrado incluye, además de la voz, a la mensajería instantánea y al intercambio de archivos. Sin embargo, no se recomienda utilizar la funcionalidad de transferencia de archivos, ya que los mismos podrían contener código malicioso o violar la propiedad intelectual. Además, se recomienda deshabilitar el registro de las conversaciones de mensajería instantánea, que viene habilitado por defecto, y no recordar el usuario y la contraseña en el momento de la autenticación. En lo que se refiere a vulnerabilidades, Skype ha sufrido relativamente muy pocas, y fueron remediadas con actualizaciones de versión del cliente. Un punto importante a considerar, aunque escapa a los aspectos de seguridad, es el ancho de banda que se utiliza para cada conexión. En ambientes empresariales, Skype provee un conjunto de políticas administrativas que facilitan su implementación y mantenimiento centralizado, que permiten controlar los puertos de comunicaciones utilizados, la posibilidad o no de convertirse en súper nodo, la posibilidad o no de transferir archivos, etc. 5. Referencias Securing IM and P2P Applications for the Enterprise Paul L. Piccard Syngress Publishing 2006 ISBN: Ing. Claudio Meola - Consultor CYBSEC CYBSEC S.A. desde 1996 se dedica exclusivamente a prestar servicios profesionales especializados en Seguridad de la Información. Su área de servicios cubre América y Europa y más de 250 clientes acreditan la trayectoria empresaria. Para más información: CYBSEC S.A. 9

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Voz sobre IP y Asterisk

Voz sobre IP y Asterisk IRONTEC - http://www.irontec.com Voz sobre IP y Asterisk 1 Softphones Que son? Se trata de software que se ejecuta en estaciones o servidores de trabajo. Permiten establecer llamadas de Voz sobre IP. El

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING. INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS 1150512 PRESENTADO A: ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Mensajería Instantánea. Lucía Álvarez Menéndez

Mensajería Instantánea. Lucía Álvarez Menéndez Mensajería Instantánea Lucía Álvarez Menéndez INDICE Qué es la mensajería instantánea? Breve Historia Sistemas IRC HISTORIA Qué es IRC? Los más utilizados ICQ Yahoo messenger Windows Live Messenger PIDGIN

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Mi colegio por siempre. TEMA: Actualidad tecnológica en las redes sociales. Ana Marìa Restrepo Rueda. Grado: 11A. Tecnología e informática

Mi colegio por siempre. TEMA: Actualidad tecnológica en las redes sociales. Ana Marìa Restrepo Rueda. Grado: 11A. Tecnología e informática Mi colegio por siempre TEMA: Actualidad tecnológica en las redes sociales Ana Marìa Restrepo Rueda Grado: 11A Tecnología e informática Sergio Alexander Jiménez Abril 15 de 2013 Colegio San José de la Salle

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Ver declaración de aplicabilidad A11.7.1

Ver declaración de aplicabilidad A11.7.1 Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE UNIVERSIDAD TECNOLÓGICA DE LA SELVA Redes Convergentes RUTEO REDUNDANTE 1 16/04/2010 Ing. Francisco A. Gutiérrez Gordillo 3 Objetivos: Comprender en que se basa la alta disponibilidad en Campus Identificar

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

ATN Voz Pro III. Versión 3

ATN Voz Pro III. Versión 3 ATN Voz Pro III I V R & Preatención Inteligente & Correo de Voz Versión 3 Copyright (C) ATN Voz Pro III 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento es propiedad

Más detalles

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones N UNIDAD TEMÁTICA: I Internet y las Organizaciones 1.1 Tecnologías de Internet Las computadoras que la integran van desde modestos equipos personales, estaciones de trabajo, minicomputadoras mainframes

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5 ATN Recorder Pro V Grabador Analógico & Digital Profesional de Comunicaciones Versión 5 Copyright (C) ATN Recorder Pro V 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Manual de Extensión Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Derechos Reservados 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com La información de

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles