Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com)"

Transcripción

1 Seguridad de Skype Ing. Claudio Meola - Consultor CYBSEC 1. Introducción Skype (disponible en es un cliente multiuso que proporciona funcionalidades tanto de comunicación de voz como de mensajería instantánea y transferencia de archivos. La compañía destaca las características de comunicación de voz, y es una de las aplicaciones más populares para hacer y recibir llamadas sobre Internet. La arquitectura de Skype se asemeja mucho a los servicios de P2P (peer-to-peer). Esto no debe sorprender, ya que sus fundadores, Niklas Zennström y Janus Friis, fueron también los creadores de Kazaa, uno de los servicios más populares de P2P. Más que transmitir todos los datos de la comunicación de voz a través de un servidor central, Skype tiene la capacidad de utilizar las estaciones registradas en el sistema para transferir los datos entre los usuarios. Esto permite que el servicio maneje datos eficientemente mientras que los costos del mismo se mantienen al mínimo. Skype realizó el lanzamiento de su primera versión beta el 29 de agosto de Hacia octubre de 2004, Skype tenía más de un millón de usuarios en línea simultáneamente, y el 18 de mayo de 2005, tenía tres millones de usuarios en línea en simultáneo. Obviamente, Skype se ha hecho increíblemente popular en un tiempo muy corto. Por supuesto, mucha de esta popularidad se debe al hecho de que Skype proporciona comunicaciones de voz gratuitas, y además, la calidad de sonido es muy buena. Skype también proporciona servicios para hacer y recibir llamadas desde líneas telefónicas estándares. Estos servicios si tienen costo. El cliente de Skype se encuentra disponible para diversas plataformas y sistemas operativos, incluyendo Microsoft Windows, Linux, Mac OSX, y PocketPC. El modelo de negocio de Skype se basa en proveer los servicios para los cuales los usuarios pagan. Skype vende dos servicios, SkypeOut y SkypeIn. Cuando usted compra créditos para estos servicios, Skype le permite hacer o recibir llamadas de cualquier persona en el mundo que utilice un teléfono estándar. SkypeOut le permite marcar cualquier número de teléfono en el mundo, mientras que SkypeIn le proporciona un número de teléfono. Este número de teléfono puede ser llamado desde cualquier lugar utilizando un teléfono estándar y permite que los usuarios de Skype acepten llamadas entrantes a este número de teléfono asignado. Estos servicios proveen a los usuarios de Skype la capacidad de comunicarse con cualquier persona en el mundo, ya sea otro cliente Skype o cualquier persona con un teléfono.

2 2. Arquitectura de Skype Skype utiliza una arquitectura similar a Kazaa u otras redes P2P (Figura 1). No se trata de una red P2P muy estricta puesto que emplea un servidor centralizado para el proceso de alta de nuevos usuarios y para la autenticación de los usuarios existentes, utilizando un ID de usuario y contraseña. Hay tres tipos principales de computadoras definidas dentro del servicio de Skype: un nodo estándar, un súper nodo, y el servidor de Skype. Un nodo estándar es cualquier estación de trabajo que posea el software del cliente de Skype instalado. Los usuarios pueden hacer y recibir llamadas, enviar mensajes, y utilizar toda la funcionalidad de Skype a través de esta estación de trabajo. Los súper nodos son similares en apariencia y funcionalidad a la del usuario final, pero estas estaciones de trabajo han sido elegidas por el servicio de Skype para gestionar mucho del trabajo del sistema Skype. Si una estación de trabajo tiene una dirección IP (Internet Protocol) pública y un ancho de banda adicional, es candidata a convertirse en un súper nodo, y el usuario final no tiene ningún control sobre si su estación de trabajo es un súper nodo o no. Figura 1: Arquitectura de Skype Los súper nodos hacen el trabajo pesado para el servicio de Skype, y el servicio confía en estos súper nodos, no en un servidor centralizado, para mantener la ubicación de los usuarios en un directorio (conocido como índice global) y los datos de los nodos regulares. Las estaciones de trabajo que están detrás de un firewall o de un gateway NAT (Network Address Translation) nunca serán elegibles para convertirse en un súper nodo puesto que la estación de trabajo no posee una dirección IP pública CYBSEC S.A. 2

3 Dado que las comunicaciones, incluyendo texto, voz, y archivos se pueden enviar a otras estaciones de trabajo antes de alcanzar al destinatario, resulta importante cifrar estas comunicaciones de modo que los usuarios de las estaciones de trabajo que están retransmitiendo esta información no puedan accederla. El cifrado de la sesión comienza antes de que los dos clientes inicien la transferencia de información entre ellos. Todos los datos que se envían y se reciben entre los dos clientes se cifran usando un algoritmo de 256- bit basado en el estándar AES. La clave para este intercambio es única para esa sesión particular y para el conjunto de estaciones de trabajo que intercambian la información. Una vez que haya terminado la sesión, la clave deja de ser válida. La figura 2 muestra la ventana principal que se presenta a un usuario cuando se ha autenticado en el sistema Skype. Según el website de Skype, "Skype utiliza RSA de 1024 bits para negociar las claves simétricas de AES. Las claves públicas del usuario son certificadas por el servidor de Skype en la conexión usando certificados RSA de 1536 o de 2048 bits." Figura 2: Ventana principal de Skype 2007 CYBSEC S.A. 3

4 Skype se comunica utilizando una gran gama de puertos con diversas estaciones de trabajo y servidores. El cliente utiliza paquetes TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) para transmitir información entre estos equipos. Por defecto, el cliente de Skype utilizará puertos superiores al 1387 para atender conexiones entrantes, y si estos puertos son inaccesibles, utilizará los puertos 80 y 443. Además, Skype proporciona soporte para varios proxies, incluyendo HTTP (Hypertext Transfer Protocol), HTTPS (HTTP sobre SSL), y SOCKS5. En la figura 3 se muestra la ventana de configuración de la conexión de Skype. Figura 3: Configuración de la conexión de Skype Skype utiliza un protocolo propietario para las comunicaciones con otros usuarios. No se sabe mucho sobre este protocolo puesto que Skype lo mantiene cerrado y cifrado. Se puede encontrar más información sobre la arquitectura de Skype en un artículo publicado por Salman A. Baset y Henning Schulzrinne de la Universidad de Columbia. Este artículo está disponible en formato PDF en 3. Aspectos de Seguridad Skype es seguro? El programa es seguro de utilizar? Skype es más seguro que una llamada telefónica hecha con un teléfono analógico o ISDN? Cómo es la seguridad de Skype comparada con otros sistemas basados en VoIP? Responder a estas preguntas no es sencillo. La seguridad no es una cualidad abstracta que se pueda analizar de forma aislada: para evaluar la seguridad de Skype es necesario considerar amenazas específicas y luego determinar si el diseño o la operación de Skype protegerán contra esas amenazas CYBSEC S.A. 4

5 Para una organización civil que confía en Skype para las comunicaciones de voz, las siguientes características de seguridad son de gran importancia: Privacidad El sistema Skype permite que un usuario no autorizado escuche una conversación? Skype cifra la información que transmite sobre Internet. La seguridad de los datos intercambiados sobre una conexión cifrada depende de muchos factores, incluyendo los algoritmos de cifrado usados, cómo se eligen o se intercambian las claves de cifrado (esto se conoce como administración de claves), y la implementación de los algoritmos y de los protocolos en el software. Los clientes de Skype utilizan una combinación de protocolos para la registración en la red, la búsqueda de otros usuarios, y la realización de una llamada telefónica de voz. Finalmente, se utiliza una comunicación cifrada para transmitir voz, mensajes instantáneos, y archivos. Skype realmente utiliza el cifrado? Skype utiliza el algoritmo RSA para el intercambio de claves y AES de 256 bits como algoritmo de cifrado. Sin embargo, debido a que Skype no ha publicado su protocolo, no es posible decir si el protocolo que utiliza RSA es seguro o no. Estas preocupaciones necesitan ser tomadas en contexto. Una conversación utilizando Skype es bastante más privada que una conversación usando un teléfono analógico tradicional o ISDN. Esas conversaciones pueden ser monitoreadas por cualquier persona que tenga acceso físico a la línea telefónica en cualquier punto entre las partes. El "cifrado" de Skype en contexto Skype es también más seguro que los sistemas actuales de VoIP, puesto que el cifrado no suele ser ofrecido por parte de la mayoría de los sistemas de VoIP. Sin embargo, es posible proteger una conversación de VoIP encaminando el tráfico de VoIP sobre una red privada virtual (VPN). Un sistema que usa VoIP sobre una VPN es probablemente más seguro que Skype, si se asume que la VPN fue configurada correctamente. Es importante mencionar que la seguridad de Skype se puede ver afectada con el uso de spyware u otra clase de programas de monitoreo que funcionen en la computadora del usuario. Por ejemplo, los programas como Netbus y Back Orifice pueden permitir que un usuario malintencionado active el micrófono de una PC y transmita el audio a un sitio remoto en Internet. Existen otras preocupaciones sobre la privacidad de Skype que los usuarios deben conocer: Aunque el cliente de Skype no registra las conversaciones de voz, tiene la capacidad de registrar las conversaciones de mensajería instantánea en un archivo histórico por usuario. Esta es la configuración por defecto. Estos archivos podrían ser recuperar 2007 CYBSEC S.A. 5

6 con el uso de spyware, por otras aplicaciones de control remoto, o por un intruso que logra acceso físico a un sistema informático. Debido a que se registran a todos los usuarios de Skype en la misma "nube", cualquier usuario de Skype puede averiguar si otro usuario se encuentra conectado en un instante dado. Skype intenta enviar los paquetes directamente sobre Internet entre los participantes de una conversación, pero si no es posible una trayectoria directa, Skype enviará los paquetes a través de otras computadoras intermedias denominadas "supernodos". No se sabe si un súper nodo puede monitorear el tráfico de voz que pasa a través de él. Los representantes de Skype aseguran que tal monitoreo no es posible debido al uso del cifrado. Los servicios de llamada a teléfonos convencionales pueden usar cifrado hasta los gateways, pero en ese punto las llamadas telefónicas se descifran y se envían sobre la red pública de telefonía. Finalmente, se debe recordar que la seguridad del sistema Skype también depende de la buena voluntad de sus programadores y de la infraestructura donde funcionan los servidores de Skype. Autenticidad Si inicia una conversación de Skype con otro usuario, está seguro que se está comunicando con el usuario cuyo nombre de usuario especificó? Cada usuario de Skype posee un nombre de usuario y una contraseña. Cada usuario tiene una dirección de registrada. Para iniciar sesión en Skype el usuario debe proporcionar su nombre de usuario y su contraseña. Si pierde la contraseña, Skype cambiará la contraseña del usuario y le enviará la nueva a la dirección de registrada. El cliente de Skype también tiene la capacidad de recordar" un nombre de usuario y una contraseña para realizar la conexión automáticamente. Si la red de Skype ha sido vulnerada, varios ataques podrían ser posibles: Que un usuario malintencionado averigüe la combinación usuario/contraseña de los usuarios registrados de Skype. Si un usuario accediera a Skype a través de un proveedor de Internet malintencionado, dicho proveedor podría direccionar las comunicaciones de Skype del usuario a otro nodo. Alternativamente, podría ser posible que un nodo malintencionado falsifique una autentificación válida, permitiendo que un cliente inicie una sesión con una cuenta de usuario particular de Skype aunque la contraseña para esa cuenta no se conozca. Dado que Skype es un sistema de comunicaciones de voz, los usuarios pueden identificar con frecuencia a la otra persona con la que se están comunicando por el sonido de la voz. La voz es biométrica. Sin embargo, esta capa se encuentra ausente si Skype se utiliza solamente para la mensajería de texto o intercambio de archivos CYBSEC S.A. 6

7 Bajo circunstancias normales, el sistema de autenticación de Skype proporciona niveles similares de autenticación a los de otros sistemas de usuario/contraseña, tales como AOL o Hotmail. Disponibilidad Skype siempre funciona si ambos participantes están conectados a Internet, o puede haber casos donde no pueda contactar a otro usuario de Skype, incluso si ambos se encuentran con sesión iniciada? Puede interrumpirse una conversación en curso? Uno de los grandes triunfos del siglo veinte fue la asombrosa disponibilidad de la red pública de telefonía. En muchas regiones los clientes han sufrido caídas del servicio de cinco minutos por año o menos, esto equivale a una disponibilidad de %. Aunque el diseño original de Internet era permitir que la red sobreviva a la pérdida de enlaces críticos, la disponibilidad se ha convertido solo recientemente en una meta de los fabricantes de equipamiento de Internet. El servicio de Internet es, en general, inferior al servicio telefónico. Así es que probablemente cualquier servicio de telefonía de Internet ofrezca una disponibilidad inferior a la de la red de telefonía pública. Existen factores adicionales que podrían comprometer la disponibilidad potencial de Skype. Puesto que el cliente de Skype requiere una autenticación centralizada, podría darse el caso de que la red entera de Skype deje de funcionar si los servidores de autenticación de Skype fallan o no se encuentran disponibles. Supervivencia Si la red o la infraestructura de Skype se interrumpe o se daña de alguna manera, pueden los usuarios de Skype continuar comunicándose mientras la red se encuentra en dicha situación? Las redes de conmutación de paquetes fueron diseñadas para permitir que la comunicación entre los nodos pueda continuar incluso si la conexión directa entre ambos fuese interrumpida. La capacidad de un sistema de continuar funcionando después de que se haya degradado se conoce como supervivencia. El diseño del Internet permite que los proveedores de Internet elijan el nivel de supervivencia que desean para sus redes. Cuanto mayor es la supervivencia de un sistema, generalmente el mismo es más costoso y raramente proporciona un funcionamiento cotidiano mejor. Consecuentemente, la mayoría de los usuarios de Internet y muchos proveedores de servicios de Internet no han implementado a los sistemas para que puedan soportar la falla arbitraria de uno o más componentes. No se sabe si los servidores de autenticación de Skype pueden sobrevivir a las interrupciones o a los ataques de red. Resistencia Si la red o la infraestructura de Skype se interrumpen o se dañan de manera tal que Skype deja de funcionar, los usuarios de Skype pueden reestablecer rápidamente la comunicación con otros usuarios? 2007 CYBSEC S.A. 7

8 Las redes de conmutación de paquetes son extraordinariamente resistentes. En la mayoría de los casos las conexiones de Internet se pueden restaurar más rápidamente que las redes de telefonía tradicionales con el uso de dispositivos inalámbricos. Una ventaja adicional de Skype y de otros sistemas basados en VoIP es que estos sistemas fueron diseñados con los usuarios móviles en mente: son altamente tolerantes al cambio cotidiano de la dirección IP de un usuario. Consecuentemente, Skype y otros sistemas basados en VoIP son generalmente muy resistentes a interrupciones locales de la red. En el caso específico de Skype, mientras la computadora pueda registrarse con la red de Skype, el usuario podrá recibir llamadas donde se encuentre. Por otra parte, el servicio de Skype probablemente no podría funcionar si la infraestructura de autenticación de Skype no se encontrara disponible. Integridad de la conversación Skype pierde partes de una conversación en progreso? Se entregan intactos los archivos que se transmiten? Las características de integridad de Skype son totalmente desconocidas. Es posible que una conversación de voz sobre el sistema Skype sufra interrupciones o se vea degradado antes de alcanzar el otro extremo. Asimismo, Skype no garantiza que los mensajes instantáneos o los archivos serán entregados tal como fueron transmitidos. En la práctica, sin embargo, Skype parece hacer un buen trabajo transmitiendo fielmente la voz, y entregando sin corrupción los mensajes instantáneos y los archivos. Una excepción a esta regla parece ser cuando Skype se utiliza sobre una red inalámbrica En este caso, la calidad de la voz sufre considerablemente. Integridad del sistema Cómo afecta el uso de Skype a otras aplicaciones que se están ejecutando en la computadora del usuario y a la red? Otros programas P2P contienen spyware; Skype los trae? Resulta preocupante para los administradores de red cuando los usuarios descargan y ejecutan software no autorizado, ya que entre otras implicancias, suelen consumir grandes cantidades de ancho de banda y pueden afectar a la propiedad intelectual. Debido a que las conversaciones de Skype se limitan a la voz, la carga total que un "súper nodo" Skype podría consumir sobre una red sería igual a dos veces el número de conversaciones que un súper nodo podría manejar en un determinado momento por el ancho de banda requerido para una única conversación de voz. No se sabe cuan alto es este límite. Skype podría también ser un vector de infección para el spyware. Aunque los creadores del programa aseguran que no contiene spyware o adware, es posible que no sea verdad o que su política cambie en el futuro. Skype podría tener vulnerabilidades de seguridad que una tercera persona podría explotar. Cabe destacar que muchos de los riesgos planteados por Skype no son diferentes a los riesgos planteados por el o por otros medios de comunicación persona a persona. De hecho, Skype plantea probablemente pocos riesgos a la integridad del sistema total simplemente porque el uso primario de Skype es para comunicaciones de voz. Sin embargo, se deben extremar los cuidados cuando se utiliza Skype para intercambiar archivos CYBSEC S.A. 8

9 Igualmente, comparado con Kazaa u otros programas similares a este, Skype presenta menos riesgos porque el intercambio se realiza siempre entre individuos específicos. 4. Conclusiones Skype utiliza una tecnología nueva, por lo tanto, no ha sido objeto de demasiadas investigaciones. Quizás haya contribuido a esto el hecho de que la compañía mantiene en secreto la implementación de los protocolos. A pesar de ello, se pudo determinar que los diseñadores de Skype tuvieron en cuenta a la seguridad desde su concepción, y que ofrece más seguridad que las comunicaciones de voz analógica o ISDN convencionales, pero menos que los sistemas de VoIP sobre VPN. Skype tiene en cuenta a la autenticación y al cifrado de las comunicaciones que se establecen. El cifrado incluye, además de la voz, a la mensajería instantánea y al intercambio de archivos. Sin embargo, no se recomienda utilizar la funcionalidad de transferencia de archivos, ya que los mismos podrían contener código malicioso o violar la propiedad intelectual. Además, se recomienda deshabilitar el registro de las conversaciones de mensajería instantánea, que viene habilitado por defecto, y no recordar el usuario y la contraseña en el momento de la autenticación. En lo que se refiere a vulnerabilidades, Skype ha sufrido relativamente muy pocas, y fueron remediadas con actualizaciones de versión del cliente. Un punto importante a considerar, aunque escapa a los aspectos de seguridad, es el ancho de banda que se utiliza para cada conexión. En ambientes empresariales, Skype provee un conjunto de políticas administrativas que facilitan su implementación y mantenimiento centralizado, que permiten controlar los puertos de comunicaciones utilizados, la posibilidad o no de convertirse en súper nodo, la posibilidad o no de transferir archivos, etc. 5. Referencias Securing IM and P2P Applications for the Enterprise Paul L. Piccard Syngress Publishing 2006 ISBN: Ing. Claudio Meola - Consultor CYBSEC CYBSEC S.A. desde 1996 se dedica exclusivamente a prestar servicios profesionales especializados en Seguridad de la Información. Su área de servicios cubre América y Europa y más de 250 clientes acreditan la trayectoria empresaria. Para más información: CYBSEC S.A. 9

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Voz sobre IP y Asterisk

Voz sobre IP y Asterisk IRONTEC - http://www.irontec.com Voz sobre IP y Asterisk 1 Softphones Que son? Se trata de software que se ejecuta en estaciones o servidores de trabajo. Permiten establecer llamadas de Voz sobre IP. El

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones N UNIDAD TEMÁTICA: I Internet y las Organizaciones 1.1 Tecnologías de Internet Las computadoras que la integran van desde modestos equipos personales, estaciones de trabajo, minicomputadoras mainframes

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING. INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS 1150512 PRESENTADO A: ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS

Más detalles

Mensajería Instantánea. Lucía Álvarez Menéndez

Mensajería Instantánea. Lucía Álvarez Menéndez Mensajería Instantánea Lucía Álvarez Menéndez INDICE Qué es la mensajería instantánea? Breve Historia Sistemas IRC HISTORIA Qué es IRC? Los más utilizados ICQ Yahoo messenger Windows Live Messenger PIDGIN

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

CÓMO FUNCIONA LA VOZ SOBRE IP

CÓMO FUNCIONA LA VOZ SOBRE IP CÓMO FUNCIONA LA VOZ SOBRE IP La voz sobre IP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales.

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Mi colegio por siempre. TEMA: Actualidad tecnológica en las redes sociales. Ana Marìa Restrepo Rueda. Grado: 11A. Tecnología e informática

Mi colegio por siempre. TEMA: Actualidad tecnológica en las redes sociales. Ana Marìa Restrepo Rueda. Grado: 11A. Tecnología e informática Mi colegio por siempre TEMA: Actualidad tecnológica en las redes sociales Ana Marìa Restrepo Rueda Grado: 11A Tecnología e informática Sergio Alexander Jiménez Abril 15 de 2013 Colegio San José de la Salle

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Ver declaración de aplicabilidad A11.7.1

Ver declaración de aplicabilidad A11.7.1 Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Conferencias. IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skype Redes Sociales. Conferencias Diapositiva 1

Conferencias. IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skype Redes Sociales. Conferencias Diapositiva 1 Conferencias IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skype Redes Sociales Conferencias Diapositiva 1 IRC - Chat El Internet Relay Chat (IRC) es un servicio

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Videoconferencia. Jesús Torres Cejudo

Videoconferencia. Jesús Torres Cejudo 1 Videoconferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE UNIVERSIDAD TECNOLÓGICA DE LA SELVA Redes Convergentes RUTEO REDUNDANTE 1 16/04/2010 Ing. Francisco A. Gutiérrez Gordillo 3 Objetivos: Comprender en que se basa la alta disponibilidad en Campus Identificar

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Presentación de la Empresa

Presentación de la Empresa Presentación de la Empresa Presentación de la Empresa ServiTux Servicios Informáticos S.L. se constituyó como empresa en mayo de 2004 con un objetivo muy claro: implementar soluciones de software libre

Más detalles