Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
|
|
- Yolanda Río Espejo
- hace 7 años
- Vistas:
Transcripción
1 Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad
2 REDES TCP/IP TCP/IP EVOLUCUIÓN EN REDES TCP/IP LA NUEVA VERSIÓN: IPv6 Capítulo 2: EVOLUCION DE LA TCP/IP
3 REDES TCP/IP El protocolo TCP/IP surgió alrededor de 1960 como base de un sistema de comunicación basado en redes de conmutación de paquetes desarrollado por el gobierno estadounidense y la agencia de defensa, ARPA. Actualmente constituye la infraestructura tecnológica más extendida y desarrollada sobre la que circulan las comunicaciones electrónicas (datos, voz, multimedia ). Su expansión se ha debido principalmente al desarrollo exponencial de la red mundial, Internet. Capítulo 2: EVOLUCION DE LA TCP/IP
4 REDES TCP/IP Europa USA TCP/IP Internet Asia America del Sur Inseguras por Naturaleza. El tráfico es muy simple de alterar o fraguar Capítulo 2: EVOLUCION DE LA TCP/IP
5 REDES TCP/IP No es un único protocolo, sino un conjunto de protocolos que cubren los distintos niveles del modelo OSI. TCP/IP Aplicación Presentación Protocolo Internet Interfaz de red Hardware OSI Aplicación Presentación Sesión Transporte Red Enlace de datos(interfaz Hardware) Conexión física de hardware Capítulo 2: EVOLUCION DE LA TCP/IP
6 TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Todo el mundo se conocía, y acceder a Internet era un asunto serio.
7 Seguridad IP: TCP/IP Se provee al nivel del protocolo de red, siendo transparente para usuario final y aplicaciones. Seguridad de Transporte: Se implementa justo sobre TCP, existen dos alternativas de implementación: Integrado al protocolo inferior transparente para las aplicaciones. Incrustado en paquete de software. Capítulo 2: EVOLUCION DE LA TCP/IP
8 TCP/IP Las vulnerabilidades pretenden describir las debilidades y los métodos más comunes que utilizan para perpetrar ataques a la seguridad de la familia de protocolos TCP/IP (confidencialidad, integridad y disponibilidad de la información). Los ataques pueden estar motivados por diversos objetivos, incluyendo fraude, extorsión, robo de información confidencial, venganza, acceso no autorizado a un sistema, anulación de un servicio o simplemente al desafío de penetrar un sistema. Capítulo 2: EVOLUCION DE LA TCP/IP
9 EVOLUCION DE LA TCP/IP TCP/IP Inicial Sequence Numbers El protocolo TCP genera en ISN, o número de secuencia inicial, para poder realizar el control de flujo de la conexión. Este es uno de los ataques más antiguos, data de 1985 Los sistemas pueden protegerse de este ataque mediante la encriptación del protocolo, con IPSec. Capítulo 2: EVOLUCION DE LA TCP/IP
10 EVOLUCION DE LA TCP/IP Buffer- overflows La primera vulnerabilidad encontrada en Internet de este tipo fue el famoso Gusano de Robert Morris, Jr. El 2 de noviembre de El gusano fue capaz de colapsar por aquel entonces gran parte de los sistemas existentes en Internet, provocando gran conmoción respecto a la seguridad en La Red. Es una área de la seguridad que no ha evolucionado, todavía en el año 2001, se sufrían estos ataques. Capítulo 2: EVOLUCION DE LA TCP/IP
11 EVOLUCION DE LA TCP/IP Ping of death En el momento de la aparición de este ataque (1996) muchas de las implementaciones TCP/IP, tanto Unix, de Windows, como de los dispositivos de red fueron vulnerables. La solución generada se basó en la generación de modificaciones enla pila TCP/IP. Una solución mas detallada es filtrar únicamente los paquetes ICMP fragmentados y no todos, ya que otros protocolos o procedimientos pueden emplear paquetes ICMP para otro propósitos Capítulo 2: EVOLUCION DE LA TCP/IP
12 EVOLUCION DE LA TCP/IP DDoS Los ataques de denegación de servicio distribuido, que se basan en realizar ataques DoS de forma masiva. de Su origen se remonta a los comienzos de la seguridad en Internet, cuando el famoso Gusano de Robert Morris, Jr, desencadenó una denegación de servicio por un error de programación. Sin embargo su expansión se ha producido principalmente en el año La defensa ante estos ataques no es directa, ya que se basan en vulnerabilidades inherentes al diseño del protocolo TCP/IP. Pero existen herramientas de detección de intrusos, y así tener constancia de la infección antes de que se lleve el ataque masivo. Capítulo 2: EVOLUCION DE LA TCP/IP
13 EVOLUCION DE LA TCP/IP Comunicaciones inalámbricas: wíreless Las redes inalámbricas TCP/IP serán el objetivo de los hackers en un futuro no muy lejano. Capítulo 2: EVOLUCION DE LA TCP/IP
14 EVOLUCION DE LA TCP/IP IPSec Publicado e el año de 1994, se enfoca a tres áreas funcionales: Autenticación. Confidencialidad Gestión de claves. Capítulo 2: EVOLUCION DE LA TCP/IP
15 EVOLUCION DE LA TCP/IP Capítulo 2: EVOLUCION DE LA TCP/IP
16 EVOLUCION DE LA TCP/IP Objetivos de IPSec Asegurar una infraestructura de red de monitoreo no autorizado y de un control del tráfico de red.. Asegurar el transporte de datos mediante mecanismos de autenticación y cifrado. Capítulo 2: EVOLUCION DE LA TCP/IP
17 EVOLUCION DE LA TCP/IP Beneficios de IPSec IPSec en un firewall asegura el tráfico, sin incurrir en un overhead extra dentro de la red. IPSec está bajo la capa de transporte, siendo transparente su uso para aplicaciones y usuarios. Permite proveer seguridad a usuarios individuales. Capítulo 2: EVOLUCION DE LA TCP/IP
18 LA NUEVA VERSIÓN: IPv6 Por qué cambiar TCP/IP e Internet? Necesidad de un espacio de direcciones extenso. Soporte de nuevas aplicaciones. Comunicaciones más seguras: posibilidad de autenticar al emisor. Capítulo 2: EVOLUCION DE LA TCP/IP
19 LA NUEVA VERSIÓN: IPv6 Los avances están dejando obsoleta la capacidad de las redes basadas en IP conocido como IPv4, para proporcionar los servicios y funciones requeridas. Hoy en día se demanda un entorno de redes capaz de soportar tráfico en tiempo real y funciones de seguridad. A lo largo de 1995 se publica la especificación general del que se conoce oficialmente como protocolo IP versión-6 (IPv6) Capítulo 2: EVOLUCION DE LA TCP/IP
20 Características: LA NUEVA VERSIÓN: IPv6 Grandes similitudes conceptuales con IPv4; apesar que cambia la mayor parte de los detalles del protocolo. IP v.6 revisa completamente el formato de los datagramas. Compatibilidad con IPv4 que se han incluido en el protocolo. sistema de direcciones, pasa de los 32 a los 128 bit, eliminando todas las restricciones del sistema actual. Capítulo 2: EVOLUCION DE LA TCP/IP
21 LA NUEVA VERSIÓN: IPv6 Opciones mejoradas: Cómo IPv4, IPv6 permite que un datagrama incluya información de control opcional. IPv6 incluye nuevas opciones que proporcionan nuevas capacidades no disponibles en IPv4. Otro de los aspectos mejorados es la seguridad. Capítulo 2: EVOLUCION DE LA TCP/IP
22 FIN DE LA PRESENTACION Capítulo 2: EVOLUCION DE LA TCP/IP
Tema 1: Introducción
Tema 1: Introducción PAD - Curso 2005/06 E. Domínguez Departamento de Tecnologías y Sistemas de Información Escuela Superior de Informática Universidad de Castilla - La Mancha Octubre de 2005 Índice 1
Más detallesGUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
Más detallesEncender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y
Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive 5.000 kilómetros de nuestra casa es algo que damos por sencillo, y además sabemos que implica una gran cantidad de procesos
Más detallesComunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesRedes de computadoras
15.10.05 Redes de computadoras Modelos de comunicación de datos Omar Salvador Gómez Gómez, MSE Maestría en computación aplicada Agenda Introducción Arquitectura en capas Modelo OSI Modelo TCP/IP Estándares
Más detallesSeguridad en la capa IP IPSec
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesIPSec Internet Protocol Security
Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de
Más detalles8. ARQUITECTURA TCP/IP (I)
8. ARQUITECTURA TCP/IP (I) ARQUITECTURA TCP/IP HISTORIA DE TCP/IP E INTERNET PROTOCOLO IP Datagrama IP Direccionamiento IP Subredes Direccionamiento CIDR Arquitectura de una red IP OTROS PROTOCOLOS DEL
Más detallesPrograma de Asignatura
Departamento de Ingeniería Industrial Programa: Ingeniería Mecatrónica Plan 007- Asignatura: Redes de Datos y aplicaciones en internet Clave: 9950 Semestre: VII Tipo: Obligatoria H. Teoría: H Práctica:
Más detalles: MANSILLA ZURITA, David
CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesCapítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesRedes de Computadoras
Redes de Computadoras Capítulo 2: Los modelos OSI y TCP/IP Eduardo Interiano QuéeselmodeloOSI? el Creado en 1984 por la Organización Internacional para la normalización (ISO) Es un modelo de siete capas
Más detallesPUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS
Más detallesImplementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López
Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López Subdirección de Seguridad de la Información UNAM-CERT Por qué las aplicaciones web son inseguras? Su desarrollo es
Más detallesINDICE. Acerca del Autor
INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores
Más detallesLAS REDES DE COMPUTADORAS
17-10-2013 CURSO WORD 2013 LAS REDES DE COMPUTADORAS ASPECTOS BÀSICOS CONDORITO PEREZ CORREDOR DISPOSITIVOS DE RED & SEGURIDAD EN LAS REDES Antes de describir los diferentes dispositivos de conexión que
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesLínea de Investigación
INSTITUTO TECNOLÓGICO SUPERIOR DE EL MANTE Línea de Investigación Seguridad en Redes de Cómputo e Internet M.C. José Paulino Ramírez Juárez Cd. Mante Tamaulipas a 10 de junio de 2016 LÍNEA DE INVESTIGACIÓN:
Más detallesCapítulo 1. Exploración de evolución del protocolo IPv4 a IPv6. Un enfoque. práctico sobre Java
Capítulo 1 Exploración de evolución del protocolo IPv4 a IPv6. Un enfoque práctico sobre Java 1.1 Introducción IP es un protocolo que no está orientado a la conexión y no es completamente seguro en la
Más detallesAdministración de Redes Locales EPET Nº3
Administración de Redes Locales EPET Nº3 Introducción Complejidad Diseño Modular Pila de capas o niveles Introducción El número de capas, el nombre, el contenido y la función de cada capa difiere de red
Más detallesIPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)
0-0 IPSec: Seguridad IP Fundamentos de SR. Aplicaciones y Estándares (William Stallings) Fernando Cano Espinosa Mayo de 2010 IPSec En el 2001, el CERT (Computer Emergency Response Team) informa que los
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
REDES I (1401). UNIVERSIDAD AUTONOMA DE QUERETARO ÁREA DE CONOCIMIENTO: REDES CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS EN LOS QUE
Más detallesUnidad II Modelos de Referencias TCP/IP
Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesLa pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es
La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es sin duda el más común de todos. TCP/ip puede compararse
Más detallesÍNDICE DE TABLAS... V ÍNDICE DE FIGURAS...VI
i ÍNDICE ÍNDICE DE TABLAS....... V ÍNDICE DE FIGURAS.....VI INTRODUCCIÓN....1 OBJETIVOS...... 1 OBJETIVOS GENERALES......1 OBJETIVOS ESPECÍFICOS........2 ALCANCE.......2 JUSTIFICACIÓN... 3 CAPITULO I......
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 3: CAPA DE RED Y DIRECCIONAMIENTO DE LA RED IPv4 ACTIVIDAD: REPORTE CAPITULO 4 CAPA DE TRANSPORTE DEL MODELO
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 3: CAPA DE RED Y DIRECCIONAMIENTO DE LA RED IPv4 ACTIVIDAD: INVESTIGACIÓN ENRUTAMIENTO, PROCESO DE ENRUTAMIENTO
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detallesTEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores. JORGE DE NOVA SEGUNDO Una red de ordenadores o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio
Más detallesEstudio IPv6 Proyecto Final de Máster Software Libre
Estudio IPv6 Proyecto Final de Máster Software Libre Autor: Eduardo González Especialidad: Administración de redes y Sistemas Operativos Consultor: Miguel Martín Mateo Índice de contenido Introducción
Más detallesACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0
ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0 SEMESTRE 1. INTRODUCCION A LAS REDES DE COMPUTADORES (INTRODUCTION TO NETWORKS) Capítulo 1. Exploración de la red 1.1 Conectados globalmente 1.1.1 Las
Más detallesRED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones
RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones GERENCIA DE TECNOLOGÍA E INNOVACIÓN Sub Gerencia Tecnología e Innovación Departamento de Tecnología ALCANCE DE LA IMPLEMENTACIÓN
Más detallesLicenciatura en Ingeniería en Tecnologías de Información y Comunicación. Asignatura: Aspectos básicos de Networking. Autor: Ahmed Sinue Pérez Valdez
Licenciatura en Ingeniería en Tecnologías de Información y Comunicación Asignatura: Aspectos básicos de Networking Autor: Ahmed Sinue Pérez Valdez INTRODUCCIÓN Anteriormente la comunicación entre personas
Más detallesArquitectura tecnológica de la empresa
Arquitectura tecnológica de la empresa Una empresa es una entidad compleja compuesta de personas y procesos, que producen productos o servicios para los clientes. (Vernadat, 1996). Con el objetivo de tener
Más detallesManual de. CAPITULO Telefonía. 5 Requerimientos de TIC. para el SEN y el MEM
No División Capítulo, inciso o Anexo Párrafo /Tabla /figura Tipo de comentario (General /Técnico /Editorial) Dice o comentario Debe decir o propuesta de cambio Justificación del cambio requerido 1 Requerimientos
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesSEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla
SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del
Más detallesTEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL
TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,
Más detallesCCNA routing y switching Ámbito y secuencia
CCNA routing y switching Ámbito y secuencia Última actualización 18 de mayo de 2018 Público al que está destinado El currículo de Cisco CCNA routing y switching está diseñado para estudiantes de Cisco
Más detallesQuienes lean este documento deben tener conocimiento de los siguientes temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:
Más detallesDirector, Product Management Geoworks Corporation
Mobile IP William Leung Director, Product Management Geoworks Corporation Con el rápido crecimiento y la disponibilidad de las redes de datos móviles, h e rramientas de comunicaciones móviles y estándares
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
REDES II(1402). UNIVERSIDAD AUTONOMA DE QUERETARO ÁREA DE CONOCIMIENTO: REDES CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS EN LOS QUE
Más detallesLos mensajes en BGP están expuestos a las siguientes amenazas: Fabricación: Una parte no autorizada genera mensajes de actualización falsas.
10. Seguridad en BGP El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesREDES TELEMÁTICAS. RA1. Configura routers, analizando su función en las redes de comunicaciones y utilizando instrucciones y comandos específicos
Resultados de aprendizaje y criterios de evaluación: RA1. Configura routers, analizando su función en las redes de comunicaciones y utilizando instrucciones y comandos específicos a) Se ha identificado
Más detallesPrograma Asignatura. I.- Identificación
Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen
Más detallesIngeniería en Automática Industrial Software para Aplicaciones Industriales I
Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción
Más detallesMECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6
D. MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D.1 Formato del paquete IPv6 La unidad básica de la transferencia en IPv6, descrita en el RFC 1883 [RFC95f], es el paquete cuyo formato se muestra en la
Más detallesPROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET
PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave
Más detallesServicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 7 Nombre: Capa de enlace de datos del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesBloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0
Más detallesCLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-1 REDES Y COMUNICACIONES 80% ASISTENCIA 4 7
1 MARCO REFERENCIAL OBJETIVO GENERAL: Ofrecer al alumno los conceptos y términos básicos de la tecnología de redes, para que comprendan el entorno de las soluciones de redes que pueden ser implementadas
Más detallesANÁLISIS DE SERVICIOS VPN
Universidad Técnica Federico Santa María Casa Central Redes de computadores I - ELO322 1 er Semestre 2016 INFORME PROYECTO ANÁLISIS DE SERVICIOS VPN Profesor Agustín J. González V. Integrantes Nicole Fernández
Más detallesCCNA Routing and Switching Ámbito y secuencia
CCNA Routing and Switching Ámbito y secuencia Última actualización 27 de abril de 2018 Público al que está destinado El currículo de Cisco CCNA Routing y Switching está diseñado para estudiantes de Cisco
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesIntroducción a la seguridad en redes IP
Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...
Más detallesProtocolo IP. Javier Rodríguez Granados
Protocolo IP Javier Rodríguez Granados Protocolo IP El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite
Más detallesPLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS
PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS CONTEXTO Y JUSTIFICACIÓN Los grandes volúmenes de información institucionales se originan desde diversas fuentes y con estándares
Más detallesCon el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones.
6.3. Seguridad informática 6.3.1. Computadoras personales En el siglo pasado tuvo un auge muy importante la computación. En esta etapa, la introducción de la microcomputadora hizo posible que cada persona
Más detallesProtocolos, Servicios e Interfaces
Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Más detallesInfraestructura de redes industriales Stratix de un vistazo
no Conmutación y encaminamiento servicios Inalámbrico es de Puente de grupo s distribución servicios de trabajo/ Stratix ArmorStratix Stratix 8000 y Stratix 5400 Stratix 5410 Stratix 5900 Características
Más detallesSession Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y
Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y videoconferencia por Internet. Basado en el Protocolo de Transporte
Más detallesContenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas
Instala y mantiene redes LAN de acuerdo a estándares oficiales Centro de Bachillerato Tecnológico Industrial y de Servicios 75 2 de octubre de 2016 Contenido 1 2 3 4 5 Contacto 1 Durante las últimas dos
Más detallesTema 4. Protocolos Multimedia
Tema 4 Protocolos Multimedia aracterización de las aplicaciones multimedia Requieren mucho ancho de banda Canales continuos (streams) Calidad de servicio (QoS) garantizada Conexiones multipunto Sincronización
Más detallesSistemas Multiusuarios. Capítulo 2 Arquitectura de Protocolos
Sistemas Multiusuarios Capítulo 2 Arquitectura de Protocolos Necesidad de una Arquitectura de Protocolos Los datos intercambiados involucran procedimientos complejos como en el ejemplo de transferencia
Más detallesConvocatoria de Difusores del Programa de Resultados Electorales Preliminares 2018
A Instituciones académicas y medios de comunicación en general (prensa, radio, televisión y otros) a participar en la difusión a la ciudadanía a través de sus portales de internet, de los Resultados Electorales
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 1 1 Objetivos Describir cómo las redes afectan nuestra vida diaria. Describir la función que cumple el networking de datos
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesSeñalización Sigtran. Ing. Juan Vanerio (jvanerio@fing.edu.uy)
Sistema de Señalización Sigtran Ing. Juan Vanerio (jvanerio@fing.edu.uy) Signaling Transport (SIGTRAN) Familia de protocolos que proporcionan un servicio de datagramas confiable y adaptaciones de las capas
Más detallesVersión 28/02/11 aplicación transporte red Redes Privadas enlace física
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesNIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Más detallesASIGNATURA: SISTEMAS DE COMUNICACION
ASIGNATURA: SISTEMAS DE COMUNICACION FUNDAMENTOS: Código: 33-406 Horas Semanales: 4 Horas prácticas: 30 Horas teóricas: 30 Horas totales: 60 Escuela de Sistemas Año del programa: 2016 Las telecomunicaciones
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesRealizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia
República Bolivariana de Venezuela Ministerios del Poder popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada Maracaibo, Estado Zulia Realizado por: Soto García, Luis Manuel C.I.:
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesBENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN. Coordinación: NOMBRE DE LA MATERIA: Área
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detalles