DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3
|
|
- Natividad Rivas Romero
- hace 8 años
- Vistas:
Transcripción
1 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1
2 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall (Cortafuegos de Internet) 3.2 Redes corporativas. RPV IPSec túneles de N2 ( L2TP) Bibliografía TCP/IP Tutorial and Technical Overview. Cap. 22. Apartados 22.3; 22.4; 22.5; 22.10; y Criptography and Network Security. Cap. 16 y 20. 2
3 Firewall-cortafuegos Internet Red empresa Un firewall ó cortafuegos es un sistema o conjunto de sistemas que implementan una política de seguridad entre la red de una organización e Internet» O.P; Router, Estación de trabajo, O.C. etc. Separa una red confiable de Internet La política de seguridad define el comportamiento del firewall» Todo lo no específicamente permitido es prohibido» Todo lo no específicamente prohibido es permitido 3
4 REDESTipos de Firewall por funcionalidad ARQUITECTURA DE Filtros de paquetes Filtro de paquetes sin estados (Stateless)» Filtrado de paquetes independientes Filtro de paquetes con estados (Stateful)» Nivel de red y transporte asociando cada paquete a su correspondiente flujo Filtro de paquetes con estados e inspección del nivel de aplicación» Comportamiento del protocolo: CBAC (content Based Access Control): Protocolos más comunes (RFCs)» Inspección del contenido (firmas de ataques): Deep Inspection Pasarela de nivel de aplicación (o servidor proxy) Nivel de aplicación Pasarela de nivel de circuito Nivel de transporte (TCP-UDP) 4
5 REDESOpciones p de diseño de un Firewall ARQUITECTURA DE Funcionalidad del S.O. Firewall de Windows Routers Funcionalidad incluida Software Aplicación para un S.O. de propósito general. El vendedor del Firewall incluye parches del S.O. para securizar la máquina. Hardware Se utilizan dispositivos específicos optimizados (Appliance) y con S.O. al efecto. Integrado con otras funcionalidades d de seguridad d RPV (VPN) SDI SPI 5
6 Filtro de paquetes. Internet Filtrado de paquetes en base a: Contenido t cabecera IP Tipos de mensajes ICMP Implementación LCA: listas de Control de Acceso IP Tables 6 Contenido cabecera TCP/UDP
7 Firewall de filtrado con estados / Internet Protoc D. Origen P. Orig D. Desti P. destino Acción Protoc D. Orig P. Origen D. Destino P. destino Conexión Acción TCP >1023 Establecida Allow.. 7 Regla Temporal creada a partir del segmento SYN
8 Pasarela (Proxy) de aplicación. (Host Bastion) ARQUITECTURA DE REDES TELNET HTTP INTERNET FTP 8 Red confiable Permite implantar una política de seguridad más estricta que un firewall Una comunicación está constituida por dos conexiones No hay flujo directo de paquetes entre la red confiable e Internet Se implementa un código de propósito especial (servidor Proxy) por cada aplicación (http; FTP; Telnet; etc.) Cualquier usuario que quiera acceder a un servicio i se tiene que conectarse primero al servidor proxy Cada aplicación del Proxy se configura en función de la política de seguridad Los terminales de la red confiable solamente pueden utilizar los servicios implementados en el proxy
9 Pasarela de nivel de circuito INTERNET Red confiable Actúa como un dispositivo intermedio a todas las conexiones TCP. Similar a los Proxy No realiza procesamiento ni filtrado, simplemente retransmite segmentos de una conexión a otra. El cliente se conecta con el servidor y se autentica. Se analiza la conexión en base a número de puerto, origen, destino, clave de usuario En el caso, que sea admisible, puentea la conexión directamente La seguridad se basa en permitir o no las conexiones TCP. Pasarela de nivel de circuito estandarizada: SOCKS (v4; v5- RFC 1928) 9
10 DMZ con firewall de estados LCA básicas Internet Servidores Web públicos El firewall no comprueba el táfi tráfico de la DMZ 10
11 DMZ DMZ y firewall de estados con tres interfaces Todo el tráfico pasa por el firewall Internet Servidores Web públicos 11
12 Esquema con dos Firewall Intern et 12
13 Firewall con varias DMZs Internet Servidores Web públicos en DMZ diferentes 13
14 Múltiples Firewall SPNC SPC Internet SPSC 14
15 Proxy en la red Interna Proxy El administrador controla los usuarios que acceden a Internet Red confiable INTERNET 15
16 Proxy conectado al firewall INTERNET Red confiable 16
17 Proxy en la DMZ Socks v5 INTERNET Red confiable 17
18 Redes corporativas-intranets Interconexión del material informático de la organización en red» Hoy mediante tecnología TCP/IP» Conexión de dependencias remotas y acceso remoto de empleados Servicios de comunicaciones de Operadores Internet y Tecnología de RPV» Intranet Interconexión con Colaboradores, Suministradores, etc.» Extranet Tecnología de RPV Implementación» Servicios de comunicaciones de Operadores Servicios de RPV» Internet + Tecnología de RPV 18
19 Tecnologías de RPV (VPN) Nivel 2: Protegen tramas PPP PPTP (Point-to-Point Tunneling Protocol): Desarrollado por Microsoft L2F (Layer 2 Forwarding), Desarrollado por Cisco L2TP (Layer Two Tunnel protocol) Norma IETF» Mezcla de PPTP y de L2F Nivel 3: Protegen paquetes IP IPSec: desarrollado para comunicaciones seguras a nivel IP Nivel transporte: SSL/TLS: desarrollado por Netscape y estándar IETF Aplicación SSH desarrollado por Tatu Ylonen» Putty (Windows)» WinSCP» SFTP 19
20 Utilización de tecnologías de RPV Tecnología que utilizando Internet permite (O-O) Constituir la red corporativa interconectando las oficinas (Ipsec) (AR) Utilizar la red corporativa desde localizaciones remotas (sede, casa, hotel, etc.) ( SSL, L2TP) Extranet INTERNET Oficina de Otra empresa OFICINA B OFICINA A 20 OFICINAS CENTRALES DOMICILIO VIAJE
21 IPsec 21 Proporciona comunicaciones seguras a nivel IP Es una ampliación ió de la funcionalidad d de IP Opcional en IPv4» Protocolos AH (Authentication ) y ESP (Encapsulation Security Payload) Obligatorio en IPv6? Cabeceras de extensión (AH y ESP) Servicios de seguridad Confidencialidad Autenticación» Integridad d» Autenticación de origen Control de acceso Protección contra repeticiones Gestión de claves Configuración Automático (IKE)
22 Componentes de IPsec INTRANET OFICINA A RA INTERNET RB INTRANET OFICINA B B de D de Política de seguridad B de D de Asociacio nes de seguridad 22
23 Operativa del protocolo AH Paquete original Datos y campos de la cabecera inmutables y predecibles Paquete recibido Clave CAM Hash IP AH Datos INTERNET IP AH Datos Hash Clave CAM MAC MD5-HMAC-96 SHA-HMAC-96HMAC AES-XCBD-MAC-96 CAM recibido CAM calculado Si son iguales Paquete autenticado Si no son iguales Paquete alterado 23
24 Estructura del protocolo AH (Autentication ) Añade al paquete IP una cabecera de autenticación (Nº 51) Garantiza que el datagrama fue enviado por el terminal origen y que no ha sido alterado durante el trayecto Cabecera sig. Long. Datos Reservado SPI (Security Parameters Index) Número de secuencia Datos de autenticación (longitud variable) Datos D t de autenticación: ti ió CAM calculado l con alguno de los algoritmos KMD5; KSHA-1; HMAC-MD5-96, HMAC-SHA-1-96, AES-XCBD-MAC-96 24
25 Operativa del protocolo ESP (confidencialidad) Paquete original Paquete recibido Clave ESP Algoritmo IP ESP Datos IP Algoritmo Clave ESP INTERNET ESP Datos criptográfico criptográfico Paquete cifrado Paquete descifrado DES 3DES AES 25
26 Estructura del protocolo ESP (Ecapsulating Security Payload) (nº 50) ARQUITECTURA DE REDES Cifra el paquete Garantiza que el contenido no pueda ser examinado por terceros (o que si lo es no pueda ser interpretado). Incluye una cabecera (SPI y Nº seq) y una cola Opcionalmente puede incluir la función de autentificación (AUT) Primero se cifra y después se autentica Los datos AUT se añaden después de la cola ESP BITS SPI (Security Parameters Index) Número de secuencia Carga de Datos (Payload data): Longitud variable Relleno (padding): 0 a 255 octetos Long. relleno Cabecera Sig. Datos de autenticación (longitud variable) AUTENTIC CADO CIF RADO
27 Asociación de Seguridad Definición Relación unidireccional y para cada protocolo entre un emisor y un receptor que liga los servicios de seguridad al tráfico llevado sobre la misma Identificación AS SPI (Índice de Parámetros de Seguridad) Dirección IP destino Protocolo Parámetros AS En cada implementación IPsec debe haber una Base de Datos de Asociaciones de Seguridad que define los parámetros asociados con cada SA. 27
28 28 Parámetros de Asociación de seguridad (SA) Nº de secuencia Un valor de 32 bit utilizado para generar el Número de Secuencia en las cabeceras AH o ESP. Flag de desbordamiento de nº de secuencia Indica si es evento auditable y prevenir transmisiones i bajo esta AS. Ventana de anti-replay Activado no permite repeticiones por rotación Algoritmo para AH y sus claves Algoritmo, claves, tiempo de duración de los mismos, y parámetros relacionados. Algoritmo para ESP y sus claves Algoritmos, claves, valores de inicialización, tiempo de duración de las claves, etc.. Tiempo de vida de la asociación Intervalo de tiempo ó contador, para acabar y/o reemplazar una AS Modo del protocolo MTU Transporte o túnel Máximo tamaño que puede ser transmitido sin fragmentación
29 Proceso de cada paquete Proceso independiente en entrada y salida consultando las SPD, SAD y la propia AS Salida Tirar el paquete No aplicar IPsec Aplicar IPsec Entrada Existe cabecera IPsec» Se procesa la cabecera» Se consulta la SPD para ver si se puede admitir. No existe cabecera IPsec» Se consulta la SPD» Si debía tener cabecera IPsec se tira 29
30 Gestión de claves Automático El protocolo de gestión de claves es IKE: Internet Key Interchange (ISAKMP/Oakley) OaKley: Protocolo de Intercambio de claves basado en el método de distribución de claves de Diffie-Hellman con seguridad añadida ISAKMP (Internet Security Association and Key Management Protocol) IKEv1 IKEv2» Define procedimientos y formato de paquetes para establecer, negociar, modificar y borrar asociaciones de seguridad» Utilización de UDP como protocolo de transporte (puerto 500) Mejora la eficiencia 30
31 IKE IKE Establecer una Asociación AS IKE IPSec-IKEIKE Establecer dos asociaciones de seguridad AS IPSec Datos Dos Comunicaciones seguras 31
32 IKEv2 En claro Protegido con IPsec AS-IKE Protegido con IPsec AS-IKE 32
33 Túneles IP RED CORPORATIVA Destino: Destino: Origen: Origen: INTERNET RED CORPORATIVA Dest: Src: Destino: Dest: Origen: Src: Destino: Origen:
34 Modos de utilización IPsec Modo transporte: t Comunicación segura extremo a extremo. Requiere implementación de IPSec en ambos terminales. Modo túnel: Comunicación segura entre routers únicamente.» Permite incorporar IPSec sin tener que modificar los terminales Comunicación segura entre terminal y router (servidor de túneles 34
35 Direcciones IP Modos de utilización IPsec (II) Cab.externa Cab.interna 1 B ESP ó AH 1 3 Datos Direcciones IP Router A Cab.externa Cab.interna A B ESP ó AH 1 2 Datos Router B Terminal 3 MODO TÚNEL INTERNET MODO TRANSPORTE Terminal 1 Terminal ESP ó AH Datos Direcciones IP Origen-Destino 35
36 REDESFormato del paquete AH (IPv4). ARQUITECTURA DE Modo transporte Cabecera IP Datos Cabecera IP Cabecera AH Datos 36 Cabecera IP (excepto campos variables impredecibles) TOS TTL CRC Desplazamiento Flags Datos Se puede fragmentar el paquete. El destino ensambla los fragmentos antes de aplicar AH.
37 Formato del paquete AH (IPv4). Modo túnel Cabecera IP Datos Cabecera IP Túnel Cabecera AH Cabecera IP Datos Paquete original Cabecera y datos Cabecera IP túnel (excepto campos variables impredecibles) TOS TTL CRC Desplazamiento Flags 37
38 Formato del paquete AH (IPV6) MODO TRANSPORTE CABECERA IP SALTO CABECERA DEST., A SALTO... AH OPT.(1) TCP DATOS (1)PUEDEN IR ANTES Y/O DESPUÉSDE AH MODO TÚNEL CABECERA IP EXTERNA CABECERAS DE EXTENS. CABECERA AH CAB.IP ORIGINAL CABECERAS DE EXTENS. TCP DATOS. 38
39 Formato del paquete ESP (Pv4). Modo transporte ARQUITECTURA DE REDES Cabecera IP Datos Cabecera IP Cabecera ESP Datos Cola ESP ESP aut 39
40 Formato del paquete ESP (Pv4). Modo túnel Cabecera IP Datos Cabecera IP Túnel Cabecera ESP Cabecera IP Datos Cola ESP ESP aut 40
41 Formato del paquete ESP (IPv6) MODO TRANSPORTE CABECERA SALTO CABECERA DEST., TCP DATOS COLA AUTENTIC. IP A SALTO... ESP OPT.(1) ESP ESP (1) PUEDEN IR ANTES Y/O DESPUÉSDE ESP MODO TÚNEL CABECERA CABECERAS CABECERA CABECERA CABECERAS TCP DATOS COLA AUTENTIC. IP EXTERNA DE EXTENS. ESP IP INTERNA DE EXTENS. ESP ESP. 41
42 OFICINA 1 IPsec NAT-Transversal Los puertos TCP y UDP van autenticados y cifrados por lo que no se pueden cambiar en el router OFICINA 4 INTERNET Solución : se encapsula IPsec en OFICINA 2 UDP (puerto 4500) OFICINA 3 42
43 Entorno Norma IETF Sucesor del PPTP y del L2F Características: L2TP Encapsula /túnel) tramas PPP en paquetes IP y utiliza UDP como protocolo de encapsulado. Permite cifrado PPP (MPPE/ECP) o IPsec (L2TP/Ipsec) Permite conexiones PPP multienlace Se pueden utilizar los esquemas de autenticación de PPP o de IPsec» PAP y CHAP El control del túnel se realiza mediante UDP (puerto 1701) Implementación L2TPv2 para PPP L2TPv3,,para cualquier protocolo Clientes L2TP/IPsec en los S.O. más comunes 43
44 L2TP sobre IP Paquete TCP/IP IP TCP Payload Data Encapsulado PPP PPP IP TCP Payload Data L2TP Interface L2TP PPP IP TCP Payload Data UDP Interface UDP L2TP PPP IP TCP Payload Data IP Inteface IP UDP L2TP PPP IP TCP Payload Data Ehernet 44
45 Encapsulado Encapsulado L2TP/IPSec sobre IP Paquete TCP/IP IP TCP Payload Data Encapsulado PPP IP TCP Payload PPP Data L2TP Interface L2TP PPP IP TCP Payload Data UDP Interface UDP L2TP PPP IP TCP Payload Data IPSec Inteface IPSec ESP UDP L2TP PPP IP TCP Payload Data IPSec IPSec ESP AUTH Trailer Trailer IP Inteface IP IPSec ESP UDP L2TP PPP IP TCP Payload Data IPSec IPSec ESP AUTH Trailer Trailer Ehernet et 45
46 Protocolos de autenticación PPP La fase de establecimiento del enlace puede ser seguida de una fase opcional de autenticación ti ió 46 PAP (Password Authentication Protocol)» Envía el nombre de usuario y la contraseña en claro CHAP (Challenge Handshake Authentication Protocol)» Se comparte una clave secreta que se utiliza como entrada a la función Hash junto con la información de prueba de identidad» Las contraseñas se envían cifradas pero se almacena en claro MS-CHAPv1/v2(Microsoft Challenge Handshake Authentication Protocol).» Variante de Microsoft de CHAP Almacena las claves cifradas EAP (Extensible Authentication Protocol).» Soporta múltiples métodos y mecanismos (tarjetas inteligentes, etc.) de autenticación que se seleccionan en la fase de autenticación
47 RADIUS (Remote Access Dial-In User Service) PROTOCOLO PPP NAS (CLIENTE RADIUS) PROTOCOLO UDP NAS (SERVIDOR RADIUS) RTC/RDSI GSM INTERNET RED IP 47 APLICACIONES Solución de autenticación escalable Define dos cosas, en primer lugar un conjunto de funcionalidades que deberían ser comunes a los servidores de autenticación y un protocolo para acceder a dicha funcionalidad. El motivo de su desarrollo fue tener un servidor centralizado de autenticación que tiene toda la información sobre los usuarios y permitir realizar ar el control de acceso de forma remota en la entrada a la red (Pool de modems, servidores de acceso, etc).
48 Bibliografía (I) t /C t h / 48
49 Bibliografía (II) Capítulo
IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesMecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesSeguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Más detallesSEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesRedes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detallesSeguridad en Internet VPN IPSEC
Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesIngeniería en Informática (plan 2001)
Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesInternet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesa) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:
a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesGuía de configuración de IPsec
Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesUNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA
UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesSeguridad en comunicaciones TCP/IP
Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones
Más detallesCapitulo 6 VPN y Firewalls
6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesSEGURIDAD EN REDES IP
Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesIntroducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.
Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesCapítulo 5. Recomendaciones
Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan
Más detallesPARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall
PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER
Más detallesASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesCurso de Seguridad Infórmatica
Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesCriptografía y Seguridad de Datos Protección de redes: Cortafuegos
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesRedes Privadas Virtuales
Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesGLOSARIO DE TÉRMINOS
GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detallesELO 322: REDES DE COMPUTADORES I
ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling
Más detallesREDES PRIVADAS VIRTUALES (RPV)
Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema
Más detallesEl Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Más detallesVPN CON SISTEMAS DE CODIGO ABIERTO
010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesUNIVERSIDAD DEL AZUAY
UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN
Más detallesIntroducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.
Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo
Más detalles