SEGURIDAD AL DESCUBIERTO PROCEDIMIENTOS DE SEGURIDAD POR CAPAS PARA INCORPORAR REDES LAN INALÁMBRICAS A INTRANETS NOViEMBRE 2002

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD AL DESCUBIERTO PROCEDIMIENTOS DE SEGURIDAD POR CAPAS PARA INCORPORAR REDES LAN INALÁMBRICAS A INTRANETS NOViEMBRE 2002"

Transcripción

1 SEGURIDAD AL DESCUBIERTO PROCEDIMIENTOS DE SEGURIDAD POR CAPAS PARA INCORPORAR REDES LAN INALÁMBRICAS A INTRANETS NOViEMBRE 2002 WatchGuard Technologies 505 Fifth Avenue South Suite 500 Seattle, WA EE. UU.

2 SEGURIDAD AL DESCUBIERTO PROCEDIMIENTOS DE SEGURIDAD POR CAPAS PARA INCOPORAR REDES LAN INALÁMBRICAS A INTRANETS SUMARIO Abordamos en este documento el problema específico de proteger su intranet cuando se agregan redes LAN inalámbricas (WLAN). Identificamos los problemas singulares que debe tener en cuenta su organización cuando se integran estas redes inalámbricas en las hasta el momento consideradas redes seguras, es decir las redes que su organización ya tiene protegidas con cortafuegos (firewalls) y otros productos de seguridad. Mostramos no obstante que, por muy singulares que los problemas de redes LAN inalámbricas puedan parecer, muchos se pueden encarar mediante procedimientos de seguridad convencionales y tecnologías de seguridad que usted ya ha instalado y configurado. Para cada problema, explicamos cómo pueden mitigarse o reducirse en gran medida los riesgos que entrañan las redes LAN inalámbricas, y mostramos cómo esta tarea constituye una aplicación práctica más de los principios de seguridad por capas. En un apartado final, explicamos cómo configurar los productos WatchGuard para obtener la máxima ayuda en la protección de las redes inalámbricas. En el Apéndice figura una lista de comprobación que los administradores pueden seguir en orden a implantar una exhaustiva protección de un segmento de una red inalámbrica. El Glosario final define algunos de los términos técnicos usados en este documento. LAS REDES LAN INALÁMBRICAS SON UN ARMA DE DOBLE FILO Las WLAN ofrecen una ayuda bien acogida a las grandes organizaciones cuyos empleados necesitan mayor flexibilidad y movilidad. La facilidad de instalación de una WLAN libera a las compañías del gasto y complejidad que conlleva mantener infraestructuras cableadas en edificios en los que la configuración de las oficinas cambia con frecuencia. Las redes LAN inalámbricas proporcionan a los empleados el lujo de mantener conexiones permanentes con la intranet en cualquier ubicación dentro de un complejo corporativo. Tal libertad de movimiento crea oportunidades previamente inalcanzables de colaboración en red, y de grupos de trabajo dinámicos entre los empleados. Esta modalidad de trabajo en red con conexión continua se está extendiendo rápidamente más allá de las fronteras de las organizaciones. La existencia de cientos de hotspots en aeropuertos, hoteles, cafeterías, y centros de congresos, combinada con la disponibilidad de equipos domésticos económicos para WLAN, permite a los empleados estar literalmente conectados todo el tiempo y en cualquier sitio. Esta libertad extraordinaria tiene un precio. Como su nombre indica, las redes LAN inalámbricas usan frecuencias de radio en vez de cables. Sin medidas de protección apropiadas, cualquier portátil con una tarjeta WLAN y una antena puede sintonizar la frecuencia utilizada por el entorno WLAN de su organización y conectar con su intranet desde otra planta de su edificio o incluso desde un edificio adyacente. Hackers motorizados pueden, desde un parking, localizar su red WLAN fácilmente y conectarse a su intranet a través de una red inalámbrica sin protección. Cuáles son las motivaciones de esos y otros intrusos de redes inalámbricas? Algunos quieren conectar con su WLAN de alta velocidad para darse un paseo gratuito por Internet. Otros tienen propósitos más maliciosos y buscarán robar contraseñas, enmascararse como usuarios autorizados, obtener datos sensibles, o echar abajo su negocio mediante ataques de denegación de servicio (DoS) directamente a su intranet. El resto de este documento aborda métodos que le permitirán proporcionar a sus empleados el beneficio de las redes inalámbricas desbaratando al mismo tiempo los intentos de esos usuarios malintencionados para abusar de su red. 2/14

3 PROBLEMA NUEVO, SOLUCION ANTIGUA: DEFENSA EN PROFUNDIDAD Cuando usted considere métodos para eliminar o reducir los riesgos de incorporar redes inalámbricas a su red segura, debería comenzar por examinar las muchas medidas que su organización ya tiene instaladas para proteger las redes cableadas. A continuación, deberá estudiar cómo se pueden aplicar a las redes inalámbricas. Bien sea con o sin cable, su objetivo es un alto nivel de seguridad para clientes móviles de intranet, al mismo tiempo que proteger los componentes fundamentales de su intranet conectados a la red cableada; específicamente, sus servidores de intranet y de gestión así como los ordenadores de sobremesa conectados a la red. UTILICE TODAS LAS MEDIDAS DE SEGURIDAD QUE PUEDA REUNIR... Ya que las redes LAN inalámbricas establecen una nueva entrada a su intranet, debería llevar a cabo un concienzudo análisis de riesgos antes de permitir el acceso inalámbrico a sus redes seguras. Recomendamos que realice las siguientes acciones: 1. Inventario de bienes. Estime el valor de la propiedad electrónica e intelectual, e identifique las amenazas contra bienes y propiedad intelectual. 2. Determine si la red inalámbrica exige cambios en sus procedimientos ya existentes. 3. Incorpore todas las nuevas consideraciones para proteger su intranet a sus procedimientos de seguridad y de uso correcto. Asegúrese de comunicar la normativa revisada a todos los usuarios, explíqueles sus roles, y enfatice la responsabilidad que tienen. 4. Identifique la tecnología de seguridad que necesita para implantar su estrategia de seguridad. Proteger sus bienes expuestos en la red exige múltiples capas de seguridad. Con frecuencia encontrará apropiado utilizar varias respuestas o protecciones para minimizar o eliminar cada amenaza que identifique, particularmente con redes inalámbricas. Las capas múltiples de seguridad le permiten aplicar adecuadamente la estrategia de seguridad de su empresa y, en un mundo en el que, con frecuencia, prevalece la ley de Murphy, proporcionan una seguridad de retaguardia inmediata y permanente en caso de que falle tan sólo una de las capas. Este enfoque multicapa, conocido también como Defensa en Profundidad, combina técnicas interactivas porque, aún cuando ninguna medida preventiva sea 100 por cien efectiva, en la práctica la correcta combinación de capas de seguridad puede aproximarse al cien por cien de efectividad. La noción de utilización de capas como modelo para evaluar e implantar tecnologías de redes no es nueva. La Organización Internacional de Estándares (ISO) publicó un modelo popular para ayudar a comprender la estructura de una red informática, conocido como el Open System Interconnect (OSI) Protocol Stack de siete capas. También Internet posee una arquitectura de capas: Aplicación Capa 5 Transporte (TCP/UDP) Capa 4 Internet (IP) Capa 3 Enlace de Datos (p. e., 802 x MAC) Capa 2 Enlace Físico Capa 1 Los administradores de Tecnologías de la Información, que están familiarizados con este concepto, observarán que estas recomendaciones propugnan una seguridad para su red de abajo hacia arriba en otras palabras, aseguran en primer lugar el soporte físico de la red (capa 1), a continuación atienden a los temas relacionados con el enlace de los datos (capa 2), como por ejemplo direccionamiento MAC, y así sucesivamente hacia los niveles superiores. Este es un modelo tan bueno como cualquier otro para asegurarse de que no pasa por alto ningún aspecto de la seguridad de su red, y para establecer un sólido fundamento para cada una de las sucesivas capas de seguridad. 3/14

4 Capa puede tomarse también, en un sentido menos técnico, para referirse simplemente anillos concéntricos de defensa alrededor de los componentes fundamentales conectados a su red. En uno u otro sentido, las capas contribuyen positivamente a la seguridad. Las capas de seguridad estudiadas en este documento incluyen: Seguridad Física. Estudio minucioso de los locales dónde instalará su red inalámbrica. Diseño de la Infraestructura. La aplicación de su estrategia de seguridad comienza por la elección que haga de dispositivos de red que seleccione y por cómo los configure. Administración de la Infraestructura. Controlar el acceso y el tráfico en la intranet para descubrir intrusiones o comportamientos inusuales añade otra capa de seguridad. Medidas de perímetro por capas. La aplicación de su estrategia de seguridad continúa asegurándose de que el tráfico en la red se adecue a las mejores prácticas. Los cortafuegos internos pueden tener papel importante en este aspecto. Protección de clientes de la red LAN. Añade otra capa la protección contra código malicioso (Gusanos de Internet, programas Troyanos, puertas traseras) y contra ataques de aplicación ( ejecución de scripts y bloqueo de servidores Web por ejemplo). A lo largo de todas esas capas (excepto quizás la seguridad física), la encriptación actúa como una medida de seguridad que refuerza a las otras. Bien sea protegiendo la comunicación de datos sensibles entre usuarios de WLAN y servidores de la intranet, bien sea simplemente protegiendo una base de datos de contraseñas, la encriptación impregna la mayor parte de los aspectos de la seguridad de redes WLAN. Examinemos individualmente estas capas, con recomendaciones de prácticas que refuerzan cada una. MEDIDAS DE SEGURIDAD FÍSICA Efectúe un reconocimiento del entorno físico para determinar el emplazamiento más apropiado de antenas exteriores e interiores, y de Puntos de Acceso de redes inalámbricas. Una vez que se hayan colocado las antenas y los Puntos de Acceso, y antes de conectar la red inalámbrica, evalúe el alcance de su transmisión de radio y su cobertura. Direccione la antena y ajuste la potencia del transmisor para restringir la emisión al área o a las áreas específicas para las cuales quiere ofrecer servicio WLAN (una planta del edificio, el edificio entero, complejo, etc.) Un emplazamiento y direccionamiento de la antena bien planeados puedes ayudar a reducir el riesgo de exposición de su emisión. Pero atención: la cobertura adecuada para su edificio bien puede necesitar una transmisión de radio que, al menos, sobrepase en cierta medida los muros del mismo. Por otra parte, hackers provistos de antenas extremadamente potentes pueden acceder a señales que no son recibidas por tarjetas WLAN normales para laptops o para ordenadores de sobremesa. Por tanto, limitar la cobertura reduce su riesgo pero esta medida no elimina el riesgo por sí sola. Realice una auditoría centrada en la seguridad de la WLAN. Existen muchos productos shareware y comerciales para detección y análisis del tráfico, que pueden utilizarse para detectar toda la actividad de la WLAN dentro del área a la que pretende dar cobertura. Identifique y haga un inventario de Puntos de Acceso WLAN e interfaces de red autorizados, no autorizados ( rogue ), y vecinos. La instalación no autorizada de Puntos de Acceso es particularmente problemática. Los empleados que instalan un Punto de Acceso WLAN pueden, al igual que tantas características convenientes, anular involuntariamente medidas de seguridad existentes esenciales como, por ejemplo, cortafuegos y sistemas de detección de intrusos, mediante la apertura de puertas traseras a intranets, proporcionando a los atacantes acceso directo a servidores con misiones críticas. Defina una estrategia para incorporar de manera segura a su topología aprobada, cualquier Punto de Acceso no 4/14

5 autorizado descubierto o para anularlo. Determine cómo coexistirá su WLAN con dispositivos inalámbricos vecinos (o visitantes) que están fuera de su control físico. MEDIDAS DE INFRAESTRUCTURA DE SEGURIDAD PARA REDES LAN INALÁMBRICAS La seguridad de muchos dispositivos utilizados en su red puede ser reforzada simplemente prestando una atención estricta a las opciones de configuración de los mismos. Cuando todos los dispositivos están ajustados debidamente, la seguridad general de la red aumenta notablemente. He aquí unos ejemplos. HUBS Y REDES LAN INALÁMBRICAS Nuestra recomendación es que se conecten los Puntos de Acceso a routers Ethernet cableados, en vez de a hubs, para minimizar el tráfico de mensajes broadcast que pudiera ser enviado por los sistemas LAN cableados a los clientes WLAN. El tráfico de mensajes broadcast proporciona una valiosa información a cualquiera que espíe su red. DIRECCIONAMIENTO MAC A medida que iba evolucionando la conmutación Ethernet en el ámbito empresarial, los administradores de red usaron ciertas funciones para controlar la conexión a una red LAN cableada, y prevenir su uso no autorizado o la monitorización pasiva de la misma. Por ejemplo, la mayoría de los conmutadores Ethernet de empresa pueden ser configurados para asociar una dirección MAC con un puerto del conmutador Ethernet, y el administrador puede desactivar puertos individuales. Póngase como objetivo desplegar funciones similares cuando adquiera Puntos de Acceso inalámbricos. Seleccione aquellos Puntos de Acceso que puedan inventariar direcciones MAC de red LAN inalámbrica o realice el inventario mediante administración remota (Out of Band). Utilice Puntos de Acceso que puedan comprobar las direcciones MAC mediante una consulta a una Lista de Control de Acceso (ACL) local o mediante una consulta a un servidor RADIUS (que se deberá configurar con el inventario). Estas medidas pueden ayudarle a denegar el acceso a NICs perdidos o robados, y a bloquear el acceso desde direcciones MAC desconocidas. Aún cuando las direcciones MAC pueden ser falsificadas, deben instalarse estos filtros por direcciones MAC para reducir el peligro de acceso no intencionado a su WLAN. SSIDS Identifique su red LAN inalámbrica con un único SSID (Service Set Identifiers), que es el único nombre de red asignado para identificar una WLAN. Los clientes WLAN asocian el SSID que se les asigna con el Punto de Acceso. Nunca use valores por defecto de fábrica o SSID en blanco, y no permita a los clientes que simplemente escuchen a cualquier SSID. Utilice SSIDs largos, difíciles de adivinar. Esta medida no impide que su SSID pueda ser capturado por intrusos a la WLAN, pero minimizará el número de clientes WLAN errantes (roaming) o adyacentes que pueden accidentalmente asociarse a su Punto de Acceso. WEP No es fácil controlar la conexión física de un receptor a un canal de radio cuando éste se encuentra dentro del alcance de un transmisor. Atendiendo a este problema, los productos para red LAN inalámbrica intentan prevenir el acceso no autorizado y la monitorización pasiva mediante la utilización del protocolo IEEE , o WEP (Wired Equivalent Privacy). Expertos en seguridad han desvelado serias vulnerabilidades en WEP que ponen en tela de juicio su uso como medio exclusivo para mantener la privacidad de los mensajes. Sin embargo, en el contexto general de una estrategia de seguridad por capas, WEP puede y debe usarse como un control adicional de acceso y como complemento de una solución VPN (Virtual Private Networking) de más alto nivel. 5/14

6 Utilice WEP con ciertas reservas. Utilice el mecanismo de Shared Key Authentication (Autenticación por claves Compartida), pero evite el uso de claves débiles y configuradas permanentemente. Emplee productos que automaticen la derivación de claves, proporcionen distribución de claves WEP, o soporten generación dinámica de las mismas. Estas características están disponibles en productos que soportan Wi-Fi Protected Access (WEP), un conjunto de puntos de referencia definidos y certificados por la Wi-Fi Alliance. Si pretende utilizar Microsoft Windows XP, saque partido del soporte que dicho sistema ofrece para IEEE s 802.1x, lo que le permitirá utilizar autenticación y distribución de claves basada en puertos, así como el protocolo EAP (Extensible Authentication Protocol). Mediante la combinación de Windows XP con Puntos de Acceso y servidores de autenticación comúnmente utilizados (RADIUS, Kerberos) que soportan EAP para WLANs IEEE , podrá autenticar clientes y bloquear accesos no autorizados a la red LAN cableada que se encuentra más allá de los Puntos de Acceso. Añadiendo una infraestructura de Clave Pública (PKI Public Key Infrastructure) podremos autenticar clientes WLAN con certificados digitales, y distribuir o actualizar de manera segura claves de sesión a clientes autenticados. DIRECCIONAMIENTO IP Tome medidas para evitar que clientes no autorizados puedan adquirir direcciones asignadas dinámicamente (DCHP) desde los Puntos de Acceso. No es suficiente con evitar que los intrusos obtengan acceso a la red cableada: también queremos impedir que un intruso que adquiera una dirección de la subred inalámbrica pueda atacar a otros clientes WLAN. Utilce Puntos de Acceso que se puedan configurar para asignar direcciones IP a una lista de direcciones MAC autorizadas. Separare el espacio de direcciones asignado a los clientes WLAN de aquéllos asignados a redes seguras, incluyendo Direcciones IP Virtuales (VIPs) utilizadas por clientes VPN. Mantenga separado el tráfico de clientes inalámbricos a su paso por sus redes seguras, utilizando encapsulamiento IEEE 802.1Q VLAN. RED PRIVADA VIRTUAL (VPN) DE NIVEL DE APLICACIÓN E IPSEC Hemos mencionado que la mejor utilización de WEP es como control de acceso y que no se debe confiar exclusivamente en él para mantener la privacidad de mensajes. IPSec y protocolos de seguridad de flujo de aplicación, como SSL y SSH, son más aptos para proteger las comunicaciones entre los clientes WLAN y gateways VPN seguros, servidores Web que incorporen SSL, o servidores proxy seguros. Estos protocolos utilizan métodos probados de encriptación para ofrecer una autenticación más robusta (incluyendo certificados digitales), privacidad de mensajes, e integridad de mensajes, sobre segmentos inalámbricos y cableados de la intranet e Internet en general. ADMINISTRACIÓN DE INFRAESTRUCTURA El objetivo aquí es aumentar su capacidad de observar lo que está pasando en la red sin aumentar por ello las posibilidades de que un intruso acceda a ella siguiendo sus huellas. MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO Complemente la seguridad por capas registrando y analizando la actividad en las capas en las que aplica seguridad. Registre SSIDs, canales de radio, y direcciones MAC utilizadas en el área en la que desplegará su WLAN. Escanee regularmente canales broadcast en busca de Puntos de Acceso no autorizados ( rogue ) y nuevas direcciones MAC. Utilice herramientas de análisis de red inalámbrica para espiar el tráfico inalámbrico en busca de indicios de intentos de acceso no autorizados o interferencias con redes inalámbricas adyacentes. SSIDs inválidas, direcciones MAC e IP que no resultan familiares, peticiones DCHP rechazadas, o mensajes ICMP port unreachable a su DNS pueden indicar actividad intrusa. SEGURIDAD DE PUNTO DE ACCESO 6/14

7 Los puntos de Acceso no están necesariamente protegidos por el perímetro de seguridad establecido por su cortafuegos. Muchos Puntos de Acceso tienen capacidad de gestión basada en Web y pueden ser gestionados remotamente utilizando protocolos inherentemente inseguros, como Telnet y SNMP. Desactive los servicios que no se usan y son vulnerables, configure contraseñas seguras, y utilice canales seguros de gestión en todos los Puntos de Acceso para prevenir su uso erróneo o configuración incorrecta. MEDIDAS DE SEGURIDAD DEL PERÍMETRO El concepto de red inalámbrica expande la definición de perímetro de su red, -- especialmente cuando un intruso podría utilizar una WLAN incorrectamente configurada para acceder al corazón de su red, esquivando las medidas tradicionales del cortafuegos. Muchas organizaciones separan completamente los clientes WLAN de las redes seguras, tratando a los usuarios WLAN exactamente igual que a un usuario con acceso remoto. Otras organizaciones crean controles especiales de acceso que permiten a los usuarios WLAN acceso filtrado o a través de proxy a la red segura. En aquellas circunstancias en las que los clientes WLAN deben ser autorizados a acceder directamente a la red segura, debería todavía tratar de conseguir tanta separación como sea posible entre clientes WLAN y los servidores de la intranet. Un solución probada para los tres casos es el cortafuegos interdepartamental. APLICACION DE LAS CAPAS DE PERÍMETRO Los cortafuegos interdepartamentales aplican una estrategia de seguridad entre departamentos, unidades de negocio o, en organizaciones muy grandes, entre la organización central y sus filiales, empresas segregadas y empresas asociadas. Utilizados de esta manera, los cortafuegos separan grupos de usuarios y servidores que, de otra manera, serían accesibles del todo el resto de la organización. Los cortafuegos interdepartamentales se utilizan también para reducir la amenaza interna, acercando el control de acceso a los servidores de la intranet. Un cortafuegos interdepartamental puede ser una herramienta de seguridad igualmente eficaz para aumentar la seguridad entre redes inalámbricas e intranets. Situar un cortafuegos entre las redes inalámbricas y la intranet ofrece ventajas de seguridad respecto a la conexión, más simple y vulnerable, de Puntos de Acceso directamente a los conmutadores de la intranet: Autenticación de Usuario: Exige que los usuarios de la red inalámbrica presenten sus credenciales de acceso (login) para poder conectar con la red segura (intranet). Control de Acceso al Perímetro: Los controles de acceso del cortafuegos pueden usarse para proteger la intranet de falsas direcciones IP, DoS, y otros hipotéticos ataques lanzados desde las redes inalámbricas. Conexiones Seguras (Encriptación): Mediante túneles VPN se puede proporcionar una autenticación más fiable (incluyendo certificados digitales), y privacidad e integridad de mensajes desde clientes WLAN a un gateway VPN seguro o a un cortafuegos con capacidad VPN. Registro y Monitorización: Los cortafuegos pueden proporcionar un punto de auditoría entre usuarios WLAN y servidores de intranet. Ubicación, Ubicación, Ubicación! La ubicación es importante a la hora de utilizar cortafuegos entre segmentos cableados y segmentos inalámbricos de su intranet. Una ubicación bien planeada le ayudará a potenciar la mayoría de las medidas de seguridad que ya tiene instaladas para proteger su intranet. Por ejemplo cuando se permite a los clientes WLAN el acceso directo a las intranets, éstos pueden esquivar las medidas de protección anti-virus, de detección de intrusos, y otros servicios de seguridad. Pero si obliga a los clientes WLAN a acceder a través de cortafuegos/gatewasy VPN, gateways A/V, y servidores IDS: 7/14

8 Cada cliente WLAN que acceda a la intranet habrá sido autorizado previamente. El tráfico entre la red inalámbrica y la intranet estará filtrado. La comunicación sobre la red LAN inalámbrica estará encriptada. El tráfico que entre en la intranet se analizará para detectar posibles virus, gusanos, y cualquier otra forma de código malicioso. El tráfico que entre en la intranet desde el cortafuegos interdepartamental puede ser examinado en busca de firmas de intrusión y ataques a nivel de aplicación ya conocidos. Su cortafuegos mantiene un registro detallado del tráfico entre la red inalámbrica y la intranet, lo que permite el análisis forense y de tráfico. EXTENSIÓN DE LA PROTECCIÓN A LOS CLIENTES DE LA RED INALÁMBRICA Hemos recomendado que sitúe los clientes WLAN fuera de un cortafuegos interdepartamental. Pero los clientes WLAN tienen tanta necesidad de protección de cortafuegos como los clientes cableados a la intranet. De hecho, debido a que los clientes WLAN son comúnmente laptops, es igualmente probable que sus usuarios se conecten a la WLAN desde sus casas o que lo hagan desde cualquiera de los hotspot que proliferan en aeropuertos, cybercafés, y hoteles, tal como hacían antes mediante módem. Para proteger su intranet de laptops que podrían estar infectados con virus, gusanos o puertas traseras, es esencial que todos los clientes WLAN estén protegidos con anti-virus y cortafuegos personales. Es más, cuando los clientes WLAN utilicen redes inalámbricas públicas o domésticas es importante que no dejen escapar información intercambiada a través de la red, y que no expongan sus laptops a ataques directos mientras se encuentran en su domicilio o en la carretera. Instruya a sus usuarios WLAN en los peligros inherentes a los dispositivos portátiles. Enséñeles cómo evitar tener ficheros compartidos, e instrúyales sobre la importancia de encriptar ficheros de los discos duros de sus laptops que contengan información sensible. MAXIMICE SU INVERSIÓN EN TECNOLOGÍAS WATCHGUARD Aunque la lista de cuestiones relacionadas con la problemática de la seguridad de las redes LAN inalámbricas parezca desalentadora, una planificación cuidadosa, una inversión inteligente en Puntos de Acceso WLAN de categoría empresarial, y una adecuada instalación pueden proporcionarle una sólida capa inicial de defensa. Los siguientes pasos, notas, y consejos de configuración le muestran cómo puede reforzar y profundizar esa defensa utilizando productos WatchGuard correctamente configurados. WatchGuard Technologies proporciona estas medidas adicionales, complementarias y esenciales para contrarrestar amenazas relativas a Internet e intranet: Cortafuegos de Autenticación y Aplicación de la Estrategia de Seguridad en el Firebox proporcionan cinco alternativas para una autenticación de usuario más severa (incluyendo servicios RADIUS, CRYPTOcard, y SecurID), y la posibilidad de implementar reglas robustas y flexibles para gestionar el flujo de tráfico a y desde sus segmentos WLAN. Stateful Packet Inspection (SPI -- Inspección de Paquetes de Datos) y Application Security Proxies (APS Seguridad a nivel de Aplicación) protegen su intranet de ataques lanzados desde redes LAN inalámbricas, incluyendo: Enmascaramiento de direcciones IP Sondeo de direcciones IP y de puertos Ataques de Denegación de Servicio (DoS) Tráfico malicioso o no deseado y SPAM Para aprovechar las ventajas de este control minucioso configure el interfaz entre la red Inalámbrica WLAN y su red cableada de la siguiente manera: Coloque sus Puntos de Acceso fuera (en el interface Externo) de una unidad FIREBOX SOHO o FIREBOX. 8/14

9 Si lo desea, añada listas de control de acceso (ACLs) a su FIREBOX o FIREBOX SOHO para exigir autenticación de usuario a los clientes MUVPN. Añada políticas de acceso a su FIREBOX SOHO o FIREBOX para restringir los servidores intranet a los que pueden acceder sus WLAN (e incluso clientes en su WLAN). Añada políticas de acceso a su FIREBOX SOHO o FIREBOX para permitir el acceso de clientes WLAN a otros puntos de la red VPN de su sucursal sólo en donde lo estime conveniente. Añada políticas de acceso a su FIREBOX SOHO o FIREBOX para permitir el acceso a Internet de clientes WLAN sólo en donde lo estime conveniente. Si en algunos clientes WLAN no utilizan MUVPN, añada listas de control de acceso a su FIREBOX SOHO o FIREBOX para exigir autenticación de usuario de esos clientes. Conexiones Seguras (Encriptadas) entre clientes WLAN y su FIREBOX SOHO o FIREBOX mediante Mobile User VPN (MUVPN) de WatchGuard, para proporcionar autenticación más fiable (incluyendo certificados digitales emitidos por el Certificate Authority de WatchGuard incluido en el producto), y privacidad e integridad de mensajes a los clientes WLAN. Específicamente: Configure la estrategia de cliente MUVPN WLAN respecto a las direcciones IP virtuales (VIPs) a partir de una única IP de subred, para facilitar la separación del tráfico y el análisis de la red WLAN. Para aquellos clientes con múltiples adaptadores puede necesitarse un mayor refinamiento en orden a asociar los procedimientos de acceso remoto desde Internet y los procedimientos de acceso WLAN con cada adaptador. Instale clientes MUVPN en tantas estaciones WLAN como pueda hacerlo. Configure la estrategia de cliente MUVPN WLAN para exigir el mismo tipo de autenticación que ya utiliza para acceso remoto desde Internet. Para aquellos clientes para los cuales la privacidad es imperativa configure la estrategia de cliente MUVPN para forzar que TODO el tráfico esté encriptado. Específicamente evite la división de túnel (split tunneling), en la que se encripta el tráfico a ciertos destinos y a otros no. El software de WatchGuard cortafuegos personal y MUVPN con anti-virus integrado, está diseñado para prevenir que se introduzca código malicioso en los laptop de los usuarios de WLAN cuando se encuentren fuera del cortafuegos de la empresa. Instale MUVPN en los clientes WLAN con el software cortafuegos integrado ZoneAlarm y el software anti-virus McAfee también integrado. Las funciones de registro y monitorización del cortafuegos WatchGuard proporcionan la capacidad de realizar una auditoría segura y efectiva del tráfico entre usuarios de WLAN y servidores de intranet. El WSEP (WatchGuard s Security Event Processor), exclusivo de WatchGuard, permite una conveniente administración centralizada y un procesado de los registros con generación de informes históricos muy reveladores y de gran ayuda. Otros consejos: Revise las entradas en el registro con una política de regularidad y periodicidad. Si apareciesen entradas que no le resultan familiares o que no están explicadas, puede consultar más de una docena de utilisimos artículos sobre interpretación de los registros que WatchGuard tiene publicados en su página Web Learn About Logging. También puede comparar sus entradas con la lista de ataques actuales más comunes que se publican en Utilice Firebox Historical Reports para afinar en el análisis de su registro. La página Web "Frequently Asked Questions: Logging" de WatchGuard le proporciona información acerca de esta utilidad. 9/14

10 Los cortafuegos de WatchGuard se acompañan con una subscripción al Live Security Service, que le envía alertas prácticas y concisas cuando se descubren nuevas vulnerabilidades en las aplicaciones más populares. LiveSecurity también le alerta ante amenazas de virus, y le ofrece consejos ( best practices ) sobre cómo asegurar su red. Lea el editorial semanal de LiveSecurity y lleve a cabo las sugerencias que se ofrecen en las nuevas alertas con el fin de mantener una vigilancia actualizada de su red y prevenir el descuido gradual, por rutina, de sus medidas de seguridad. Si un atacante penetrase en sus defensas por capas, los productos ServerLock y AppLock/Web de WatchGuard complementarán sus esfuerzos administrativos para fortalecer el sistema operativo y el servidor Web ofreciéndole una protección inigualable contra el daño que pudiera ocurrir al ser aprovechadas las vulnerabilidades del sistema, por ataques internos hostiles, por ataques al flujo de la aplicación, e incluso por errores de administración. Su objetivo es construir una defensa en profundidad. Los productos WatchGuard le ayudan a establecer capas de seguridad en el perímetro de su red, en su servidor, en los ordenadores de sobremesa, y en clientes móviles exactamente el tipo de control sinergético que puede aproximarse al 100 por ciento de seguridad efectiva. CONCLUSIONES Hemos indicado anteriormente que debe usted utilizar todas y cada una de las medidas de seguridad que pueda obtener. En la actualidad, muchos productos simples integran conmutación, servicios de acceso, autenticación de cortafuegos y características VPN, incorporan alguna funcionalidad específica WLAN, y reivindican su superioridad sobre otras aplicaciones. Algunas de ellas merecen ser estudiadas. Evalúe su viabilidad y escalabilidad a largo plazo. Calcule el coste de instalación y puesta en marcha y el rendimiento de la inversión que estos productos le ofrecen. En muchos casos, los así llamados productos punteros son tan costosos tanto en su adquisición como en su operación, que parecen más bien la punta de la navaja. Al ir considerando las múltiples capas de seguridad que puede aplicar para proteger su intranet cuando introduzca la red inalámbrica WLAN, nos hemos centrado en cómo puede reforzar sus inversiones actuales en la probada tecnología WatchGuard, y en cómo puede aplicar las mejores prácticas, tanto tradicionales como emergentes, para eliminar o minimizar las vulnerabilidades comúnmente asociadas con las redes inalámbricas WLAN. Por ahora, estas técnicas probadas ofrecen una seguridad inalámbrica mejor y más efectiva en términos de coste que la actual oferta de innovadores productos especializados. Puede usted asegurarse de que su intranet sobreviva a la incorporación de redes LAN inalámbricas; sólo necesita mucha diligencia, sudor a la antigua usanza, y un uso inteligente de la tecnología que ya tiene a mano. LISTA DE COMPROBACIÓN PARA SEGURIDAD DE REDES LAN INALÁMBRICAS Utilice esta lista de comprobación general como guía para la implantación de su plan de seguridad para su red inalámbrica: SEGURIDAD FÍSICA Efectúe un reconocimiento del entorno físico. Evalúe la transmisión y la cobertura de radio para reducir el riesgo de descubrir su emisión. Realice una auditoría de la WLAN para identificar posibles vulnerabilidades. Elimine puntos en la topología en los cuales el tráfico broadcast sea innecesario. SEGURIDAD DE LA INFRAESTRUCTURA Haga un inventario de las direcciones MAC para WLAN; Niegue el acceso a sus Puntos de Acceso a aquellas direcciones MAC que no estén inventariadas. 10/14

11 Tome medidas para evitar que clientes no autorizados adquieran direcciones dinámicamente asignadas de sus Puntos de Acceso (e.g., use IPs, estáticas, asigne direcciones IP ligadas a listas de control de acceso MAC en sus Puntos de Acceso, o use DHCP solamente con autenticación MAC IEEE 802.1x). Configure sus Puntos de Acceso y clientes WLAN con SSIDs largos y difíciles de adivinar. Active el WEP IEEE (Wireless Equivalent Privacy -- WEP) como un método de control de acceso en sus Puntos de Acceso y en sus clientes WLAN. Si utiliza Windows XP en clientes WLAN, active la autenticación basada en puertos y la distribución de claves IEEE 802.1x (Nota: Esto requiere en algún lugar de su intranet un servidor RADIUS con soporte EAP). SEGURIDAD DE LA ADMINISTRACIÓN DE LA INFRAESTRUCTURA Aplique todas las medidas disponibles a sus Puntos de Acceso para asegurarlos frente a accesos no autorizados (e.g. desactive accesos SNMP/Telnet, configure contraseñas seguras y controles de acceso). PERÍMETRO DE SEGURIDAD Use cortafuegos Interdepartamentales para controlar el acceso de clientes WLAN a servidores con misiones críticas colocando sus Puntos de Acceso fuera del cortafuegos o en un interface opcional/dmz. Para encriptar el tráfico use túneles VPN desde clientes WLAN a cortafuegos con capacidad VPN o a gateways de seguridad, y proporcione autenticación más segura sobre la red inalámbrica. Configure su cortafuegos interdepartamental con estrategias de cortafuego de manera que el tráfico desde los clientes WLAN se someta al mismo examen riguroso al que se someten los clientes de la red cableada. Asigne a los clientes VPN direcciones virtuales (VIPs) derivadas de una IP de subred secundaria para separar y controlar el tráfico de los clientes WLAN. Asegúrese de que todos los clientes WLAN tienen instalado software de protección anti-virus y de cortafuegos personal. Registre y audite todas las capas en las cuales ha aplicado medidas de seguridad. GLOSARIO Proporcionado por el equipo de servicios de contenidos de WatchGuard LiveSecurity ARP (Address Resolution Protocol Protocolo de Resolución de Dirección) Cada dispositivo en una red tiene al menos dos direcciones: una dirección de control de acceso al medio (Media Access Control MAC), y una dirección de Protocolo Internet (IP). La dirección MAC es la dirección de la tarjeta de interface físico con la red, en el interior del dispositivo, y no cambia nunca para esa tarjeta. La dirección IP puede cambiar si la máquina es trasladada a otro lugar de la red o si la red utiliza DCHP. ARP, uno de los protocolos IP, se utiliza para asociar o resolver una dirección IP con su correspondiente dirección MAC (y viceversa). ARP trabaja enviando un paquete broadcast a todas las máquinas conectadas a una red Ethernet. El paquete contiene la dirección IP con la que el emisor quiere comunicarse. La mayoría de las máquinas lo ignoran. La máquina que reconoce la dirección IP contenida en el paquete como suya, devuelve una respuesta. DHCP (Dynamic Host Configuration Protocol -- Protocolo de Configuración Dinámica de Hospedaje) Un estándar propuesto en RFC 1541 para transferir información de configuración de red desde un servidor central a los dispositivos cuando estos se inicializan. Típicamente estos datos incluyen una dirección IP para la máquina que el servidor puede cambiar y alojar sobre la marcha bajo DCHP. 11/14

12 Servidor DHCP Dispositivo que asigna automáticamente direcciones IP a ordenadores en red, obteniéndolas de un fondo de IPs y devolviendo las direcciones no utilizadas al fondo. Usando un servidor DCHP, un administrador no tiene normalmente que verse envuelto en tareas de asignación de direcciones IP a clientes individuales. DNS (Domain Name System Sistema de Domminio de Nombres) Sistema de servidores conectados en red que trasladan direcciones IP a direcciones Internet jerarquizadas y legibles, y viceversa. Esto es lo que permite que cuando usted en su navegador escribe un nombre como su ordenador entienda que quiere acceder a un servidor con dirección (por ejemplo). Dirección Ethernet Un único identificador que se obtiene cuando se instala una adaptador Ethernet en un ordenador. Esta dirección identifica la máquina como un único ítem de comunicación y habilita la comunicación directa desde y hasta un ordenador concreto. Ver también dirección MAC. ICMP (Internet Control Message Protocol Protocolo de Control de Mensajes de Internet) Protocolo utilizado para enviar mensajes de control y de error en un sentido y en otro entre nodos de Internet. Quizá el comando más utilizado sea ping. IDS (Intrusion Detection System Sistema de Detección de Intrusión) Una clase de productos de red dedicados a detectar ataques de hackers. Los sistemas de detección de intrusión orientados a red examinan el tráfico en una red en busca de signos de que se esté produciendo un ataque o un acceso no autorizado, mientras que los sistemas orientados a máquina observan los procesos y el tráfico de red en una máquina local, en busca de cualquier actividad que el administrador haya definido como nociva. LAN (local area network Red de área local) Una red de ordenadores que se extiende en un área relativamente pequeña, generalmente confinada a un único edificio o a un grupo de edificios. Dirección MAC (Media Access Control Control de Acceso al Medio) Una de las dos direcciones que tiene cada ordenador conectado en red (siendo la otra la dirección IP). La dirección de Control de Acceso al Medio es un único identificador de 48-bits que se escribe normalmente como 12 caracteres hexadecimales agrupados en pares (e. g., c e). Normalmente está dirección es otorgada por el fabricante de la tarjeta de interface de red y no cambia nunca. Representa la dirección física de un dispositivo de datos, y se utiliza como una ayuda para los routers que tratan de identificar máquinas en grandes redes. Ver también ARP y Dirección Ethernet. NIC (Network Interface Card Tarjeta de Interface de Red) Dispositivo que envía y recibe datos entre el ordenador y el cable de red. Cada ordenador conectado a la red debe estar provisto de una de estas tarjetas. PKI (Public Key Infrastucture Infraestructura de Clave Pública) Sistema de certificados digitales, Autoridades Certificadoras y otras autoridades de registro que verifican la validez de cada parte implicada en una transacción en Internet. Se trata de establecer una 12/14

13 relación de confianza entre las partes. Los diversos mecanismos de PKI pueden proporcionar el fundamento para la confidencialidad de mensajes, integridad de mensajes, no rechazo (que significa que el autor de un mensaje no puede después alegar que él no lo escribió), y autenticación. PKI es necesario y fundacional para las Redes Privadas Virtuales (VPN). SSL (Secure Sockets Layer Capa de Sockets Seguros) Protocolo para transmitir documentos privados a través de Internet, frecuentemente utilizado en sitios de comercio electrónico (entre otros). SSL trabaja utilizando una clave privada para encriptar los datos transferidos a través de una conexión SSL. VPN (Virtual Private Network Red Virtual Privada) Un medio para tener los beneficios de seguridad de una red privada, dedicada, sin el coste de poseer realmente una red. VPN usa criptografía para desordenar los datos de manera que sean ilegibles mientras recorren Internet, proporcionando así privacidad en líneas públicas. Las compañías con sucursales utilizan generalmente VPNs para conectar múltiples lugares. Para ampliar la información ver el libro blanco de WatchGuard, "Straight Talk about VPN," o, si es usted subscriptor de LiveSecurity, lea el artículo "Foundations: Considering VPNs. WEP (Wired Equivalent Privacy Privacidad Equivalente a Cableada) Aspectos de seguridad del estándar que permite que dispositivos inalámbricos como PDAs y ordenadores laptop, accedan a una red de ordenadores a través de radiofrecuencia en vez de cableado físico. WEP cumple tres tareas: 1) Autenticar clientes en Puntos de Acceso; 2) Encriptar los datos entre los clientes y el Punto de Acceso; y 3) Incluir en cada paquete intercambiado un código de integridad. La realización inicial de WEP proporciona una seguridad débil. Aunque no completamente inútil, el mejor uso que se le puede dar es como otra capa de seguridad complementaria a otras que establezcan medidas de seguridad mas potentes. Para más información los subscriptores de LiveSecurity pueden acudir a la página Web "Learn About Wireless Security. WPA (Wi-Fi Protected Access -- Acceso Protegido Wi-Fi) Especificación de mejoras de seguridad interoperable basadas en estándares, que aumenta enormemente el nivel de protección de datos (encriptación) y el control de accesos (autenticación) para sistemas de red LAN Wi-Fi inalámbricos existentes y futuros. ACERCA DE WATCHGUARD WatchGuard (Nasdaq: WGRD) es una empresa líder proveedora de soluciones de seguridad para Internet dinámicas y globales, diseñadas para proteger empresas que utilizan Internet para comercio electrónico y comunicaciones seguras. Miles de organizaciones en todo el mundo utilizan los galardonados productos y servicios de WatchGuard. Estos productos incluyen nuestro cortafuego Firebox y dispositivos VPN para control de acceso y comunicación segura, y nuestra tecnología y solución anti-virus ServerLock de seguridad de contenidos y de aplicaciones para servidores y ordenadores de sobremesa. La gestión centralizada utilizando una moderna ergonomía ( point-andclick ) hace que resulte fácil, incluso para los no profesionales de la seguridad, instalar, configurar y monitorizar las soluciones de seguridad. Nuestro innovador servicio LiveSecurity hace posible también a nuestros clientes, con el mínimo esfuerzo, mantener sus sistemas de seguridad actualizados en un entorno continuamente cambiante. MAS INFORMACIÓN Por favor visítenos en la Web en o contacte con su proveedor para más información. 13/14

14 2002 WatchGuard Technologies, Inc. Reservados todos los derechos. WatchGuard, Firebox, LiveSecurity y Designing peace of mind son marcas comerciales o marcas registradas de WatchGuard Technologies, Inc. en los Estados Unidos y/o en otros países. Todas las demás marcas comerciales y nombres comerciales son propiedad de sus respectivos propietarios. DIRECCIÓN: 505 Fifth Avenue South Suite 500 Seattle, WA WEB: U.S. SALES: INTERNATIONAL SALES: FAX: /14

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 WIFIUPM/eduroam Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 Software suplicante IEEE 802.1x...

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

Información Inalámbrica

Información Inalámbrica Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles