Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral"

Transcripción

1 Seguridad en Redes Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral Carlos A. Rojas Kramer UCC

2 Sistemas de defensa perimetral

3 Agenda Problemática. Modelos de solución. Detalles sobre filtrado de paquetes. Casos particulares y recomendaciones. 3

4 Problemática

5 Motivación 5

6 Ataques comunes 6

7 Programas maliciosos 7

8 Evolución de los ataques 8

9 12 problemas típicos 9

10 Detección e impacto 10

11 Implantación de tecnología 11

12 Modelos de solución

13 Solución 13

14 Solución 14

15 Wrappers 15

16 Ejemplo: TCP-Wrapper 16

17 Firewalls (cortafuegos) 17

18 Definición 18

19 Características Todo el tráfico entrante y saliente debe atravesar el firewall. Sólo el tráfico autorizado podrá pasar a través de éste. El firewall debe ser una entidad segura: Máquina de confianza. Sistema operativo seguro. Control del servicio, de direcciones, de usuarios y de comportamiento. Sólo es una parte de la política de seguridad de la organización. 19

20 Ventajas Único punto expuesto a ataques. Más fácil de vigilar y monitorear. Único punto de implantación de las políticas de seguridad. Más fácil de mantener y vigilar. Plataforma adecuada para otros servicios: NAT, cachés, registros, IPSec, etc. 20

21 Tipos de firewalls Filtrado de paquetes: Estático. Dinámico. Firewalls a nivel de aplicación. Firewalls a nivel de circuito. 21

22 Filtrado de paquetes 22

23 Ejemplo de filtros No puede entrar nada destinado al firewall No sale tráfico IRC en horario laboral El resto del tráfico de salida se permite Puede entrar tráfico SNMP al mail server Puede entrar tráfico HTTP al web server Telnet de afuera hacia adentro se permite El tráfico restante se prohibe 23

24 Características de FP Muy difundidos y baratos. Único costo: configuración de reglas (el filtrado es función habitual del router). Es rápido e impacta poco al router. Transparente a la arquitectura y a los usuarios. Posibilidad de filtrado con estado (statefull inspection). 24

25 Características de FP (cont) Reglas: exigen conocimiento detallado (de la red, protocolos, etc) reglas complejas --> mantenimiento complejo difícil probar su buen funcionamiento demasiadas reglas --> impacto al router Poco control sobre el tráfico (sólo nivel IP) No es sencilla la autenticación del usuario 25

26 Firewall de aplicación Evalúa los paquetes en la capa de aplicación antes de aceptar conexión. Mantiene el estado completo de la conexión (secuenciación, etc). Pueden validarse otros ítems de seguridad (peticiones de passwords, etc). A veces incluyen servicios de aplicación específicos y servicios proxy. 26

27 Firewall de aplicación 27

28 Características de FA Control completo sobre la disponibilidad de servicios. Control completo sobre el servicio (comandos disponibles y usuarios accesibles). Servicio de autenticación fuerte y bitácoras detalladas. Más sencilla configuración y pruebas de reglas. Se puede meter inteligencia en los proxies (caché, etc). 28

29 Características de FA (cont) No es transparente: no son válidos los clientes normales. hay que instalar proxies específicos para cada servicio. disminuye rendimiento de la máquina donde se instala. No hay proxies para todos los servicios. No son baratos (hw/sw especializado). 29

30 Firewall a nivel de circuito Función específica que puede realizar un router de nivel de aplicación. Valida peticiones de conexión entre capas de transporte y reenvía datos sin chequeos adicionales. Los paquetes de datos no se envían hasta que está validada la conexión extremo a extremo. Un router de aplicación suele configurarse como proxy entrante y como firewall de circuito de salida. Facilita las conexiones de salida a la vez que mantiene la seguridad de entrada. 30

31 Arquitecturas Es común basar la seguridad en una combinación de de routers (como filtros de paquetes y firewalls de circuitos) y firewalls de aplicación. 31

32 Elementos integrantes Bastión (baluarte) es una máquina identificada por el administrador como punto crítico de seguridad. Alberga firewalls de nivel de aplicación (proxies de telnet, SMTP, DNS, FTP, etc). Host de sacrificio es una máquina señuelo para detectar ataques. 32

33 Elementos integrantes (cont) Red perimetral (DMZ): red inmediatamente externa a una intranet, que le sirve de comunicación y protección hacia la internet. Router: pasarela entre una intranet o una red perimetral y otras redes. Puede realizar funciones de cortafuegos, además de su función natural como encaminador. 33

34 Sistema bastión (baluarte) Normalmente proporcionan servicios a usuarios externos (web y otros sistemas de acceso público). Expuestos a ataques externos. Son puntos de acceso interno. Suelen ir acompañados de: router interno: separando el perímetro de la red interna. router externo: separando el perímetro de la red externa. 34

35 Sistema bastión (cont) Ejecuta una versión segura del S.O. Solo tiene instalados los servicios indispensables (algunos proxies y la autenticación de usuarios). No debe tener cuentas de usuario (sin login). Protegido con un envoltorio tipo TCP-Wrapper. Se mantiene actualizado en parches del S.O. Salvaguarda los registros de acceso, tráfico, etc. Los proxies deben ser autosuficientes (independientes de otros proxies). Los proxies sólo deben accesar disco para leer. 35

36 Red DMZ Zona desmilitarizada (DMZ). Es una red a la que no se ha prohibido el acceso, pero que se mantiene controlada. Suele proveer servicios de web, correo, etc. Suele ubicarse entre dos firewalls o como un segmento independiente de un firewall. Nunca se conecta directamente a la red interna. Alto control en el tráfico entre los servidores de la DMZ y la red interna. 36

37 Dual-homed host 37

38 Screened host single-homed 38

39 Caract. de screened host SH Suma las ventajas del filtrado y de los firewall de nivel de aplicación. Doble nivel de seguridad a penetrar. Admite configuración flexible de los servidores de información (web, FTP, etc). pueden hablitarse proxies en el bastión para ellos. pueden permitirse paquetes externos hacia ellos. Si el router externo queda comprometido, todos los sistemas también!! Solución: dual-homed host. 39

40 Screened host dual-homed 40

41 Screened subnet 41

42 Caract. de screened subnet El atacante debe romper 3 sistemas (sin ser detectado) para penetrar en la red interna. El router externo sólo informa en internet de los servicios deseados de la DMZ (la red interna permanece oculta). El router interno sólo informa a la red interna de la DMZ (no habrá acceso directo a la red externa). 42

43 Caract. de screened subnet (cont) El bastión no tiene que ser dual (el router redirige según sea necesario). El router interno tiene mayor throughput que un bastión. La configuración es más compleja. Es más cara que otras protecciones. 43

44 Screened subnet doble bastión 44

45 Screened subnet router múltiple 45

46 Balanceo de carga Captura conexiones a una máquina y las redirecciona a las máquinas más adecuadas (entre bastiones). 46

47 Traducción de direcciones (NAT) 47

48 Ventajas del uso de NAT Fortalece el control sobre las conexiones salientes. Restringe el tráfico entrante. Esconde la red interna. Disminuye el uso de direcciones reales. 48

49 Redes privadas virtuales 49

50 Seguridad de contenidos Se utiliza en firewalls de tipo filtrado de paquetes. Filtran en función del contenido del paquete, no sólo de los headers. Utilización habitual: contenidos HTTP, FTP, SMTP. 50

51 Seguridad de contenidos Por protocolo (HTTP, SMTP, FTP, etc). Por método (get, post, head, put, etc). Por destino (host, path). Headers fraudulentos. Bloqueo de Java. Bloqueo antivirus. Eliminar attachments. Bloqueo de spam. 51

52 Limitaciones No necesariamente detectan virus o caballos de Troya nuevos. No evitan ataques externos por sí mismos. Inútiles contra agujeros de seguridad. Ineficaces contra ataques DoS. A nivel físico son tan vulnerables como cualquier otra máquina. Requieren actualización permanente. 52

53 Factores de diseño Rendimiento: núm. de cortafuegos necesarios. Protección: ataques que soporta. Trazabilidad: gestión de registros de acceso y emisión de informes. Gestión: facilidad de manejo del firewall (interfaces gráficas, etc.) Filtrado: facilidad de implementación de reglas, sincronización, etc. Integridad: chequeo automático de ésta. 53

54 Factores de diseño (cont) Autenticación: soporte para autenticación de conexiones, autenticación mutua, firmas, etc. Cifrado: soporte de confidencialidad entre firewalls, conexiones, etc. Otros: actualizaciones, documentación, wrappers, antivirus, balanceo de carga, traducción de direcciones, VPNs, proxies transparentes, detección de intrusos, seguridad de contenidos, etc. 54

55 Detalles sobre filtrado de paquetes

56 Filtros de Paquetes Normalmente están constituidos por un conjunto de reglas de filtrado que son examinadas una a una para buscar similitud con algún parámetro del paquete. Si se encuentra alguna coincidencia la regla se aplica. Si al final de las comparaciones no se encuentran similitudes, se aplica la política por omisión del sistema. 56

57 Políticas por Omisión Una de dos: Lo que no está explícitamente permitido está prohibido. Lo que no está explícitamente prohibido está permitido. 57

58 Control de transferencia en FP En FP se permite controlar la transferencia de información con base en: Dirección de donde proviene la información. Dirección a donde va la información. Protocolos de nivel IP, Transporte y aplicación que emplean (IP, ICMP, TCP/ UDP, Telnet,HTTP, SMTP...). 58

59 Hasta dónde podemos llegar? Un filtro de paquetes le permitirá decir: Permita que desde cualquier red se haga telnet (puerto 23) a mi red. Pero no le permitirá decir: No permita que el usuario root haga telnet. 59

60 Criterios de Filtrado Por dirección de origen. Por dirección de destino. Por puerto de origen. Por puerto de destino. Por tipo de paquetes. Por interfaces de entrada. Por interfaces de salida. 60

61 Ventajas del Filtrado de Paquetes Permite controlar desde un único punto todo el acceso. No necesita cooperación del usuario. Muchas veces los enrutadores tienen la capacidad de filtrar paquetes. 61

62 Desventajas de filtros de paquetes Las listas de acceso manipulan sólo acciones de permitir- rechazar. Las listas de acceso son, por lo general, difíciles de programar y, más aún, de depurar. Si un filtro de paquetes falla, deja la puerta abierta. 62

63 Filtrado a nivel IP (capa 3) Los datagramas IP tiene información suficiente para especificar Dirección de Origen y Destino por lo que las reglas a este nivel sólo se limitan a esas opciones. Campos del encabezado IP interesantes : Dirección de Origen. Dirección de Destino. Banderas (fragmentos). 63

64 Filtrado de fragmentos El problema se debe a que sólo el primer fragmento contiene la información TCP/UDP necesaria. El enfoque común es permitir el paso de todos los fragmentos que no sean iniciales y filtrar sólo estos últimos. El peligro es que los fragmentos no iniciales pueden contener información útil para un atacante. Puede ser utilizado para un ataque de DoS. 64

65 Filtrado TCP En la cabecera del paquete TCP tenemos: Puertos de origen y destino. Banderas TCP (ACK). Para filtrar una conexión TCP basta con parar el primer paquete. El chequeo del bit de ACK permite filtrar conexiones en un sentido pero no en el otro. 65

66 Filtrado unidireccional Supongamos que queremos no permitir conexiones desde una red hacia la nuestra pero sí en sentido contrario. Si simplemente negamos todo el tráfico desde la red que no queremos, también estaremos filtrando los paquetes con reconocimiento de conexión (ACK=1), por lo que desde nuestra red tampoco será posible iniciar la conexión. 66

67 Filtrado unidireccional: la solución Filtremos los paquetes de entrada nuestra red desde la red remota, permitiendo el paso sólo a los de conexión reconocida (ACK). Los paquetes de conexión reconocida se pueden distinguir porque SIEMPRE el bit de ACK está en 1. 67

68 Filtrado UDP Los paquetes UDP no necesitan reconocimento, por lo que parece imposible filtrar unidireccionalmente. Solución: Filtrado Dinámico. 68

69 Filtrado Dinámico Algunos FP recuerdan la información de los últimos paquetes que salieron por un enlace, por lo que pueden reconocer aquéllos que lleguen como respuestas. 69

70 Filtrado ICMP Los paquetes ICMP no tienen puertos de protocolos superiores. En lugar de esto, los paquetes ICMP se diferencian por su tipo (echo request, tiempo excedido, destino inalcanzable, respuesta de eco). Sin embargo, un destino inalcanzable puede tener varias causas que posiblemente desearíamos tratar diferenciadamente. La mayoría de los filtros de paquetes no lo permiten. El filtrado de paquetes ICMP puede ser un arma de doble filo. 70

71 Filtrado RPC RPC no utiliza los puertos TCP ó UDP sino un número de servicio de 4 bytes. RPC está sobre TCP y UDP por lo que debe haber un mecanismo de mapear los números de servicio con los puertos TCP ó UDP: el Portmapper. El problema es que nunca sabemos cuál es exactamente el puerto a bloquear. Podemos bloquear el puerto del portmapper (111) pero un atacante podría buscar los puertos reales de las aplicaciones (son sólo 65535!!!). 71

72 Filtrado FTP Cuando un cliente se comunica con el servidor FTP envía una petición al puerto 21. Esto no es grave, podremos fácilmente y sin grandes peligros, permitir que desde nuestra red salgan solicitudes a un puerto privilegiado externo. Una vez que el servidor ha aceptado la comunicación inicial, envía el flujo de información desde su puerto 20 hasta un puerto no privilegiado en la máquina cliente. Esto si es peligroso, pues desconocemos la identidad del servidor y el puerto no privilegiado con que se establecerá la comunicación. Obviamente, no deseamos permitir conexiones desde cualquier puerto 20, es muy sencillo para un atacante introducirse a nuestro sistema haciendo programas que respondan por el puerto

73 La solución: FTP Pasivo FTP SERVER Cliente 20 datos control PASV OK, 3456 Canal de datos OK 73

74 Listas de Acceso Simple (Cisco) access-list No.lista {permit deny } dirección mascara Ejemplo: access-list 1 permit access-list 1 deny access-list 1 permit

75 Listas de Acceso Extendidas (Cisco) access-list no.lista {permit deny} protocolo dir.origen máscara-origen dir. destino mascaradestino [operador operando] [established ] Ejemplo no-access-list 101 access-list 101 deny tcp eq 25 acces-list 101 permit tcp eq 23 established acces-list 101 permit tcp eq 23 75

76 76

77 Ejemplo Regla Sentido D.Fuente D. Destino Protocolo Puerto Acción A IN Externa Interna TCP 25 Permitir B Out Interna Externa TCP >1023 Permitir C Out Interna Externa TCP 25 Permitir D In Externa Interna TCP >1023 Permitir E * * * * * Prohibir Permitir solo tráfico saliendo y entrando de/a su red 77

78 Casos particulares y recomendaciones

79 SMTP Envíe y reciba todo el correo en el servidor bastión, nunca en los verdaderos servidores SMTP. Utilice Filtrado de Paquetes para limitar las conexiones SMTP desde el exterior; habilite sólo a los servidores bastión. 79

80 DNS 80

81 Más de DNS No permita que sea el servidor interno quien realice las búsquedas en Internet. Debe ser el servidor bastión quien realice las búsquedas. Declare a su servidor bastión forwarder en la configuración de su servidor interno. Esto le permitirá cerrar todo UDP sin problemas. 81

82 Syslog El servidor syslog utiliza el puerto 514 UDP. No permita que desde afuera entren mensajes a su servidor syslog. Evite que un atacante inunde (flood) su servidor para cubrir su rastro. 82

83 SNMP Los servidores SNMP escuchan 161 TCP y UDP. Los servidores trap SNMP escuchan por el puerto 162 TCP y UDP. No permita tráfico de entrada a los puertos 161 TCP y UDP: sus equipos no podrán ser descubiertos. 83

84 X11 Los servidores X11 permiten: Descargar una pantalla completa. Leer pulsaciones. Inyectar pulsaciones. Solución: Filtrar los puertos n. Utilice servidores proxy para las conexiones X11 desde el exterior. 84

85 Los anteriores son sólo ejemplos!!! Proteja todos los servicios que pueda!

86 Hacking: Identificación del firewall Casi todos los firewalls comerciales emiten un rastro único. Con una sencilla exploración de puertos y la captura de los mensajes, los atacantes pueden determinar con facilidad el tipo, versión y las reglas de casi todos los firewalls. Esto puede ser de gran ayuda para reconocer las vulnerabilidades de cada uno e intentar explotarlas. 86

87 Hacking: Identificación del firewall (cont) Exploración de puertos específicos Ej: El Proxy Server de Microsoft lo hace a través de los puertos 1080 y 1745 Solución:Bloquee en el router el acceso a esos puertos. Una lista de acceso puede realizar esta función: access-list 101 deny tcp any any eq 1080 access-list 101 deny tcp any any eq

88 Hacking:Buscar al que no responde Casi ningún firewall responde a mensajes ICMP con TTL caducados y esto los delata. Solución:Para evitar que un simple traceroute identifique a nuestro firewall podríamos deshabilitar la respuesta a paquetes ICMP caducados en todos los routers bajo nuestro control que se encuentren antes de firewall. 88

89 Exploración a través del Firewall Existen varias herramientas que funcionan enviando paquetes TCP al puerto de destino e informando qué paquetes regresan. La mejor forma de no permitir este tipo de ataque es instruir a nuestro router para que no responda a mensajes ICMP tipo 13. (admin prohibited filter). 89

90 Tunelización ICMP y UDP Es la capacidad de envolver los datos reales en un encabezado ICMP. Muchos routers permiten pasar tráfico ICMP ECHO ; ICMP ECHO REPLY y UDP por lo que son vulnerables a este ataque. Solución:La forma de prevenirlo es desactivar todo tráfico ICMP a través del router. 90

91 Los firewalls no lo son todo Los firewalls son sin duda un baluarte importante en las estrategias de seguridad de una organización, sin embargo, no lo son todo. Un firewall puede fallar y si Ud. lo ha confiado todo a éste, se encontrará en una situación realmente peligrosa. Un firewall no le protegerá de ataques internos. Un Firewall debe verse como un elemento más en la estrategia de defensa, pero nunca como sustituto del resto de las medidas de seguridad que conforman una política completa. 91

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Mecanismos de prevención

Mecanismos de prevención Mecanismos de prevención Joaquín García Alfaro Mecanismos de prevención Índice Introducción 3 Objetivos 4 21 Sistemas cortafuegos 5 22 Construcción de sistemas cortafuegos 6 221 Encaminadores con filtrado

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 9 CONFIGURACION

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Unidad 5 Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Introducción: Qué es un firewall Es una analogía con Pared Cortafuego Es un separador, permite controlar el tráfico que pasa por la red.

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

- Tipos de cortafuegos.

- Tipos de cortafuegos. - Concepto. Utilización de cortafuegos. - Historia de los cortafuegos. - Funciones principales de un cortafuegos: Filtrado de paquetes de datos, filtrado por aplicación, Reglas de filtrado y registros

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Curso online: Seguridad en Redes WAN e Internet. Módulo 6 Arquitecturas de seguridad y configuración de cortafuegos

Curso online: Seguridad en Redes WAN e Internet. Módulo 6 Arquitecturas de seguridad y configuración de cortafuegos Curso online: Seguridad en Redes WAN e Internet Módulo 6 Arquitecturas de seguridad y configuración de cortafuegos Índice de contenidos Capítulo 1 INTRODUCCIÓN A LOS CORTAFUEGOS 3 1.1. TIPOS DE CORTAFUEGOS

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

SEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS

SEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia S.J.Bosco 1 SEGURIDAD- FIREWALLS SEGURIDAD EN REDES _ FIREWALLS Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS TEMAS 1. Principios diseño de firewalls 1.1. Características de firewalls 1.2. Tipos de firewalls

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Análisis entorno a la tecnología de los para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Director del G. de I. Redes y Sistemas. Catedrático U.D. Figura 1. Esquema básico de colocación

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

CAPITULO IV 4. FIREWALLS 4.1 INTRODUCCIÓN

CAPITULO IV 4. FIREWALLS 4.1 INTRODUCCIÓN CAPITULO IV 4 FIREWALLS 4.1 Introducción 4.2 Objetivos de los firewalls 4.3 Beneficios de un firewall 4.4 Limitaciones de un firewall 4.5 Firewalls de software y hardware 4.5.1 Firewalls de software 4.5.2

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones.

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones. Intranet 1. Los servicios de transporte. Los servicios de transporte son aquellos que permiten vehicular la información de un punto a otro de una intranet. Los servicios de transporte de una intranet son:

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

2. SEGURIDAD EN REDES PRIVADAS.

2. SEGURIDAD EN REDES PRIVADAS. 2. SEGURIDAD EN REDES PRIVADAS. 1. Seguridad en Redes TCP/IP? 1.1. Las redes TCP/IP son redes abiertas... 1.2. Sistemas de protección de redes privadas. 1.3. Definiciones formales. 1.4. Resumiéndolo todo...

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SEGURIDAD EN INTERNET. PARTE I: ATAQUES, TECNICAS Y FIREWALLS

SEGURIDAD EN INTERNET. PARTE I: ATAQUES, TECNICAS Y FIREWALLS SEGURIDAD EN INTERNET. PARTE I: ATAQUES, TECNICAS Y FIREWALLS Jesús Ibáñez Martínez jesus@dif.um.es Antonio Gómez Skarmeta skarmeta@dif.um.es Humberto Martínez Barberá humberto@fcu.um.es Departamento de

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Qué es un Cortafuegos (Firewall) para Internet?

Qué es un Cortafuegos (Firewall) para Internet? Firewall Qué es un Cortafuegos (Firewall) para Internet? Juan Carlos Yustas Romo INTERNET, HOY! En la actualidad, en nuestro país, hay cerca de 2 millones de usuarios conectados a Internet para obtener

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

Web Proxy transparente con antivirus y chequeo de lista negra de Urls

Web Proxy transparente con antivirus y chequeo de lista negra de Urls Web Proxy transparente con antivirus y chequeo de lista negra de Urls NOTA: la versión 1.0.beta9 de Zeroshell tiene algunos errores en el módulo de Proxy, por lo cual se necesita instalar el parche A500.

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Seguridad Informática: Capítulo 10: Seguridad Perimetral Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Presentación

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles