Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral"

Transcripción

1 Seguridad en Redes Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral Carlos A. Rojas Kramer UCC

2 Sistemas de defensa perimetral

3 Agenda Problemática. Modelos de solución. Detalles sobre filtrado de paquetes. Casos particulares y recomendaciones. 3

4 Problemática

5 Motivación 5

6 Ataques comunes 6

7 Programas maliciosos 7

8 Evolución de los ataques 8

9 12 problemas típicos 9

10 Detección e impacto 10

11 Implantación de tecnología 11

12 Modelos de solución

13 Solución 13

14 Solución 14

15 Wrappers 15

16 Ejemplo: TCP-Wrapper 16

17 Firewalls (cortafuegos) 17

18 Definición 18

19 Características Todo el tráfico entrante y saliente debe atravesar el firewall. Sólo el tráfico autorizado podrá pasar a través de éste. El firewall debe ser una entidad segura: Máquina de confianza. Sistema operativo seguro. Control del servicio, de direcciones, de usuarios y de comportamiento. Sólo es una parte de la política de seguridad de la organización. 19

20 Ventajas Único punto expuesto a ataques. Más fácil de vigilar y monitorear. Único punto de implantación de las políticas de seguridad. Más fácil de mantener y vigilar. Plataforma adecuada para otros servicios: NAT, cachés, registros, IPSec, etc. 20

21 Tipos de firewalls Filtrado de paquetes: Estático. Dinámico. Firewalls a nivel de aplicación. Firewalls a nivel de circuito. 21

22 Filtrado de paquetes 22

23 Ejemplo de filtros No puede entrar nada destinado al firewall No sale tráfico IRC en horario laboral El resto del tráfico de salida se permite Puede entrar tráfico SNMP al mail server Puede entrar tráfico HTTP al web server Telnet de afuera hacia adentro se permite El tráfico restante se prohibe 23

24 Características de FP Muy difundidos y baratos. Único costo: configuración de reglas (el filtrado es función habitual del router). Es rápido e impacta poco al router. Transparente a la arquitectura y a los usuarios. Posibilidad de filtrado con estado (statefull inspection). 24

25 Características de FP (cont) Reglas: exigen conocimiento detallado (de la red, protocolos, etc) reglas complejas --> mantenimiento complejo difícil probar su buen funcionamiento demasiadas reglas --> impacto al router Poco control sobre el tráfico (sólo nivel IP) No es sencilla la autenticación del usuario 25

26 Firewall de aplicación Evalúa los paquetes en la capa de aplicación antes de aceptar conexión. Mantiene el estado completo de la conexión (secuenciación, etc). Pueden validarse otros ítems de seguridad (peticiones de passwords, etc). A veces incluyen servicios de aplicación específicos y servicios proxy. 26

27 Firewall de aplicación 27

28 Características de FA Control completo sobre la disponibilidad de servicios. Control completo sobre el servicio (comandos disponibles y usuarios accesibles). Servicio de autenticación fuerte y bitácoras detalladas. Más sencilla configuración y pruebas de reglas. Se puede meter inteligencia en los proxies (caché, etc). 28

29 Características de FA (cont) No es transparente: no son válidos los clientes normales. hay que instalar proxies específicos para cada servicio. disminuye rendimiento de la máquina donde se instala. No hay proxies para todos los servicios. No son baratos (hw/sw especializado). 29

30 Firewall a nivel de circuito Función específica que puede realizar un router de nivel de aplicación. Valida peticiones de conexión entre capas de transporte y reenvía datos sin chequeos adicionales. Los paquetes de datos no se envían hasta que está validada la conexión extremo a extremo. Un router de aplicación suele configurarse como proxy entrante y como firewall de circuito de salida. Facilita las conexiones de salida a la vez que mantiene la seguridad de entrada. 30

31 Arquitecturas Es común basar la seguridad en una combinación de de routers (como filtros de paquetes y firewalls de circuitos) y firewalls de aplicación. 31

32 Elementos integrantes Bastión (baluarte) es una máquina identificada por el administrador como punto crítico de seguridad. Alberga firewalls de nivel de aplicación (proxies de telnet, SMTP, DNS, FTP, etc). Host de sacrificio es una máquina señuelo para detectar ataques. 32

33 Elementos integrantes (cont) Red perimetral (DMZ): red inmediatamente externa a una intranet, que le sirve de comunicación y protección hacia la internet. Router: pasarela entre una intranet o una red perimetral y otras redes. Puede realizar funciones de cortafuegos, además de su función natural como encaminador. 33

34 Sistema bastión (baluarte) Normalmente proporcionan servicios a usuarios externos (web y otros sistemas de acceso público). Expuestos a ataques externos. Son puntos de acceso interno. Suelen ir acompañados de: router interno: separando el perímetro de la red interna. router externo: separando el perímetro de la red externa. 34

35 Sistema bastión (cont) Ejecuta una versión segura del S.O. Solo tiene instalados los servicios indispensables (algunos proxies y la autenticación de usuarios). No debe tener cuentas de usuario (sin login). Protegido con un envoltorio tipo TCP-Wrapper. Se mantiene actualizado en parches del S.O. Salvaguarda los registros de acceso, tráfico, etc. Los proxies deben ser autosuficientes (independientes de otros proxies). Los proxies sólo deben accesar disco para leer. 35

36 Red DMZ Zona desmilitarizada (DMZ). Es una red a la que no se ha prohibido el acceso, pero que se mantiene controlada. Suele proveer servicios de web, correo, etc. Suele ubicarse entre dos firewalls o como un segmento independiente de un firewall. Nunca se conecta directamente a la red interna. Alto control en el tráfico entre los servidores de la DMZ y la red interna. 36

37 Dual-homed host 37

38 Screened host single-homed 38

39 Caract. de screened host SH Suma las ventajas del filtrado y de los firewall de nivel de aplicación. Doble nivel de seguridad a penetrar. Admite configuración flexible de los servidores de información (web, FTP, etc). pueden hablitarse proxies en el bastión para ellos. pueden permitirse paquetes externos hacia ellos. Si el router externo queda comprometido, todos los sistemas también!! Solución: dual-homed host. 39

40 Screened host dual-homed 40

41 Screened subnet 41

42 Caract. de screened subnet El atacante debe romper 3 sistemas (sin ser detectado) para penetrar en la red interna. El router externo sólo informa en internet de los servicios deseados de la DMZ (la red interna permanece oculta). El router interno sólo informa a la red interna de la DMZ (no habrá acceso directo a la red externa). 42

43 Caract. de screened subnet (cont) El bastión no tiene que ser dual (el router redirige según sea necesario). El router interno tiene mayor throughput que un bastión. La configuración es más compleja. Es más cara que otras protecciones. 43

44 Screened subnet doble bastión 44

45 Screened subnet router múltiple 45

46 Balanceo de carga Captura conexiones a una máquina y las redirecciona a las máquinas más adecuadas (entre bastiones). 46

47 Traducción de direcciones (NAT) 47

48 Ventajas del uso de NAT Fortalece el control sobre las conexiones salientes. Restringe el tráfico entrante. Esconde la red interna. Disminuye el uso de direcciones reales. 48

49 Redes privadas virtuales 49

50 Seguridad de contenidos Se utiliza en firewalls de tipo filtrado de paquetes. Filtran en función del contenido del paquete, no sólo de los headers. Utilización habitual: contenidos HTTP, FTP, SMTP. 50

51 Seguridad de contenidos Por protocolo (HTTP, SMTP, FTP, etc). Por método (get, post, head, put, etc). Por destino (host, path). Headers fraudulentos. Bloqueo de Java. Bloqueo antivirus. Eliminar attachments. Bloqueo de spam. 51

52 Limitaciones No necesariamente detectan virus o caballos de Troya nuevos. No evitan ataques externos por sí mismos. Inútiles contra agujeros de seguridad. Ineficaces contra ataques DoS. A nivel físico son tan vulnerables como cualquier otra máquina. Requieren actualización permanente. 52

53 Factores de diseño Rendimiento: núm. de cortafuegos necesarios. Protección: ataques que soporta. Trazabilidad: gestión de registros de acceso y emisión de informes. Gestión: facilidad de manejo del firewall (interfaces gráficas, etc.) Filtrado: facilidad de implementación de reglas, sincronización, etc. Integridad: chequeo automático de ésta. 53

54 Factores de diseño (cont) Autenticación: soporte para autenticación de conexiones, autenticación mutua, firmas, etc. Cifrado: soporte de confidencialidad entre firewalls, conexiones, etc. Otros: actualizaciones, documentación, wrappers, antivirus, balanceo de carga, traducción de direcciones, VPNs, proxies transparentes, detección de intrusos, seguridad de contenidos, etc. 54

55 Detalles sobre filtrado de paquetes

56 Filtros de Paquetes Normalmente están constituidos por un conjunto de reglas de filtrado que son examinadas una a una para buscar similitud con algún parámetro del paquete. Si se encuentra alguna coincidencia la regla se aplica. Si al final de las comparaciones no se encuentran similitudes, se aplica la política por omisión del sistema. 56

57 Políticas por Omisión Una de dos: Lo que no está explícitamente permitido está prohibido. Lo que no está explícitamente prohibido está permitido. 57

58 Control de transferencia en FP En FP se permite controlar la transferencia de información con base en: Dirección de donde proviene la información. Dirección a donde va la información. Protocolos de nivel IP, Transporte y aplicación que emplean (IP, ICMP, TCP/ UDP, Telnet,HTTP, SMTP...). 58

59 Hasta dónde podemos llegar? Un filtro de paquetes le permitirá decir: Permita que desde cualquier red se haga telnet (puerto 23) a mi red. Pero no le permitirá decir: No permita que el usuario root haga telnet. 59

60 Criterios de Filtrado Por dirección de origen. Por dirección de destino. Por puerto de origen. Por puerto de destino. Por tipo de paquetes. Por interfaces de entrada. Por interfaces de salida. 60

61 Ventajas del Filtrado de Paquetes Permite controlar desde un único punto todo el acceso. No necesita cooperación del usuario. Muchas veces los enrutadores tienen la capacidad de filtrar paquetes. 61

62 Desventajas de filtros de paquetes Las listas de acceso manipulan sólo acciones de permitir- rechazar. Las listas de acceso son, por lo general, difíciles de programar y, más aún, de depurar. Si un filtro de paquetes falla, deja la puerta abierta. 62

63 Filtrado a nivel IP (capa 3) Los datagramas IP tiene información suficiente para especificar Dirección de Origen y Destino por lo que las reglas a este nivel sólo se limitan a esas opciones. Campos del encabezado IP interesantes : Dirección de Origen. Dirección de Destino. Banderas (fragmentos). 63

64 Filtrado de fragmentos El problema se debe a que sólo el primer fragmento contiene la información TCP/UDP necesaria. El enfoque común es permitir el paso de todos los fragmentos que no sean iniciales y filtrar sólo estos últimos. El peligro es que los fragmentos no iniciales pueden contener información útil para un atacante. Puede ser utilizado para un ataque de DoS. 64

65 Filtrado TCP En la cabecera del paquete TCP tenemos: Puertos de origen y destino. Banderas TCP (ACK). Para filtrar una conexión TCP basta con parar el primer paquete. El chequeo del bit de ACK permite filtrar conexiones en un sentido pero no en el otro. 65

66 Filtrado unidireccional Supongamos que queremos no permitir conexiones desde una red hacia la nuestra pero sí en sentido contrario. Si simplemente negamos todo el tráfico desde la red que no queremos, también estaremos filtrando los paquetes con reconocimiento de conexión (ACK=1), por lo que desde nuestra red tampoco será posible iniciar la conexión. 66

67 Filtrado unidireccional: la solución Filtremos los paquetes de entrada nuestra red desde la red remota, permitiendo el paso sólo a los de conexión reconocida (ACK). Los paquetes de conexión reconocida se pueden distinguir porque SIEMPRE el bit de ACK está en 1. 67

68 Filtrado UDP Los paquetes UDP no necesitan reconocimento, por lo que parece imposible filtrar unidireccionalmente. Solución: Filtrado Dinámico. 68

69 Filtrado Dinámico Algunos FP recuerdan la información de los últimos paquetes que salieron por un enlace, por lo que pueden reconocer aquéllos que lleguen como respuestas. 69

70 Filtrado ICMP Los paquetes ICMP no tienen puertos de protocolos superiores. En lugar de esto, los paquetes ICMP se diferencian por su tipo (echo request, tiempo excedido, destino inalcanzable, respuesta de eco). Sin embargo, un destino inalcanzable puede tener varias causas que posiblemente desearíamos tratar diferenciadamente. La mayoría de los filtros de paquetes no lo permiten. El filtrado de paquetes ICMP puede ser un arma de doble filo. 70

71 Filtrado RPC RPC no utiliza los puertos TCP ó UDP sino un número de servicio de 4 bytes. RPC está sobre TCP y UDP por lo que debe haber un mecanismo de mapear los números de servicio con los puertos TCP ó UDP: el Portmapper. El problema es que nunca sabemos cuál es exactamente el puerto a bloquear. Podemos bloquear el puerto del portmapper (111) pero un atacante podría buscar los puertos reales de las aplicaciones (son sólo 65535!!!). 71

72 Filtrado FTP Cuando un cliente se comunica con el servidor FTP envía una petición al puerto 21. Esto no es grave, podremos fácilmente y sin grandes peligros, permitir que desde nuestra red salgan solicitudes a un puerto privilegiado externo. Una vez que el servidor ha aceptado la comunicación inicial, envía el flujo de información desde su puerto 20 hasta un puerto no privilegiado en la máquina cliente. Esto si es peligroso, pues desconocemos la identidad del servidor y el puerto no privilegiado con que se establecerá la comunicación. Obviamente, no deseamos permitir conexiones desde cualquier puerto 20, es muy sencillo para un atacante introducirse a nuestro sistema haciendo programas que respondan por el puerto

73 La solución: FTP Pasivo FTP SERVER Cliente 20 datos control PASV OK, 3456 Canal de datos OK 73

74 Listas de Acceso Simple (Cisco) access-list No.lista {permit deny } dirección mascara Ejemplo: access-list 1 permit access-list 1 deny access-list 1 permit

75 Listas de Acceso Extendidas (Cisco) access-list no.lista {permit deny} protocolo dir.origen máscara-origen dir. destino mascaradestino [operador operando] [established ] Ejemplo no-access-list 101 access-list 101 deny tcp eq 25 acces-list 101 permit tcp eq 23 established acces-list 101 permit tcp eq 23 75

76 76

77 Ejemplo Regla Sentido D.Fuente D. Destino Protocolo Puerto Acción A IN Externa Interna TCP 25 Permitir B Out Interna Externa TCP >1023 Permitir C Out Interna Externa TCP 25 Permitir D In Externa Interna TCP >1023 Permitir E * * * * * Prohibir Permitir solo tráfico saliendo y entrando de/a su red 77

78 Casos particulares y recomendaciones

79 SMTP Envíe y reciba todo el correo en el servidor bastión, nunca en los verdaderos servidores SMTP. Utilice Filtrado de Paquetes para limitar las conexiones SMTP desde el exterior; habilite sólo a los servidores bastión. 79

80 DNS 80

81 Más de DNS No permita que sea el servidor interno quien realice las búsquedas en Internet. Debe ser el servidor bastión quien realice las búsquedas. Declare a su servidor bastión forwarder en la configuración de su servidor interno. Esto le permitirá cerrar todo UDP sin problemas. 81

82 Syslog El servidor syslog utiliza el puerto 514 UDP. No permita que desde afuera entren mensajes a su servidor syslog. Evite que un atacante inunde (flood) su servidor para cubrir su rastro. 82

83 SNMP Los servidores SNMP escuchan 161 TCP y UDP. Los servidores trap SNMP escuchan por el puerto 162 TCP y UDP. No permita tráfico de entrada a los puertos 161 TCP y UDP: sus equipos no podrán ser descubiertos. 83

84 X11 Los servidores X11 permiten: Descargar una pantalla completa. Leer pulsaciones. Inyectar pulsaciones. Solución: Filtrar los puertos n. Utilice servidores proxy para las conexiones X11 desde el exterior. 84

85 Los anteriores son sólo ejemplos!!! Proteja todos los servicios que pueda!

86 Hacking: Identificación del firewall Casi todos los firewalls comerciales emiten un rastro único. Con una sencilla exploración de puertos y la captura de los mensajes, los atacantes pueden determinar con facilidad el tipo, versión y las reglas de casi todos los firewalls. Esto puede ser de gran ayuda para reconocer las vulnerabilidades de cada uno e intentar explotarlas. 86

87 Hacking: Identificación del firewall (cont) Exploración de puertos específicos Ej: El Proxy Server de Microsoft lo hace a través de los puertos 1080 y 1745 Solución:Bloquee en el router el acceso a esos puertos. Una lista de acceso puede realizar esta función: access-list 101 deny tcp any any eq 1080 access-list 101 deny tcp any any eq

88 Hacking:Buscar al que no responde Casi ningún firewall responde a mensajes ICMP con TTL caducados y esto los delata. Solución:Para evitar que un simple traceroute identifique a nuestro firewall podríamos deshabilitar la respuesta a paquetes ICMP caducados en todos los routers bajo nuestro control que se encuentren antes de firewall. 88

89 Exploración a través del Firewall Existen varias herramientas que funcionan enviando paquetes TCP al puerto de destino e informando qué paquetes regresan. La mejor forma de no permitir este tipo de ataque es instruir a nuestro router para que no responda a mensajes ICMP tipo 13. (admin prohibited filter). 89

90 Tunelización ICMP y UDP Es la capacidad de envolver los datos reales en un encabezado ICMP. Muchos routers permiten pasar tráfico ICMP ECHO ; ICMP ECHO REPLY y UDP por lo que son vulnerables a este ataque. Solución:La forma de prevenirlo es desactivar todo tráfico ICMP a través del router. 90

91 Los firewalls no lo son todo Los firewalls son sin duda un baluarte importante en las estrategias de seguridad de una organización, sin embargo, no lo son todo. Un firewall puede fallar y si Ud. lo ha confiado todo a éste, se encontrará en una situación realmente peligrosa. Un firewall no le protegerá de ataques internos. Un Firewall debe verse como un elemento más en la estrategia de defensa, pero nunca como sustituto del resto de las medidas de seguridad que conforman una política completa. 91

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Mecanismos de prevención

Mecanismos de prevención Mecanismos de prevención Joaquín García Alfaro Mecanismos de prevención Índice Introducción 3 Objetivos 4 21 Sistemas cortafuegos 5 22 Construcción de sistemas cortafuegos 6 221 Encaminadores con filtrado

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Unidad 5 Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Introducción: Qué es un firewall Es una analogía con Pared Cortafuego Es un separador, permite controlar el tráfico que pasa por la red.

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 9 CONFIGURACION

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Análisis entorno a la tecnología de los para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Director del G. de I. Redes y Sistemas. Catedrático U.D. Figura 1. Esquema básico de colocación

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

- Tipos de cortafuegos.

- Tipos de cortafuegos. - Concepto. Utilización de cortafuegos. - Historia de los cortafuegos. - Funciones principales de un cortafuegos: Filtrado de paquetes de datos, filtrado por aplicación, Reglas de filtrado y registros

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

SEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS

SEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia S.J.Bosco 1 SEGURIDAD- FIREWALLS SEGURIDAD EN REDES _ FIREWALLS Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS TEMAS 1. Principios diseño de firewalls 1.1. Características de firewalls 1.2. Tipos de firewalls

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Curso online: Seguridad en Redes WAN e Internet. Módulo 6 Arquitecturas de seguridad y configuración de cortafuegos

Curso online: Seguridad en Redes WAN e Internet. Módulo 6 Arquitecturas de seguridad y configuración de cortafuegos Curso online: Seguridad en Redes WAN e Internet Módulo 6 Arquitecturas de seguridad y configuración de cortafuegos Índice de contenidos Capítulo 1 INTRODUCCIÓN A LOS CORTAFUEGOS 3 1.1. TIPOS DE CORTAFUEGOS

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles