Arquitectura de Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Arquitectura de Seguridad"

Transcripción

1 Realizado por: Manuel Casal Peteiro

2 Página 2 de 41

3 Indice 1. Introducción 4 2. Fundamentos de Seguridad perimetral Términos empleados El Perímetro Border Router Firewall IDS VPN Arquitectura de Software DMZ y Screened Subnets Defensa en profundidad Componentes El Perímetro La red interna El Factor Humano Filtrado de paquetes Principios de TCP/IP: como funciona filtro de paquetes Puertos TCP y UDP TCP three-way handshake Stateful Firewalls Como funciona un Stateful Firewall Proxy Firewalls Fundamentos Fundamentos de diseño Elementos de diseño Firewall y router Filtrado básico Control de acceso Router bajo control de ISP Router sin firewall Firewall y VPN Firewall con VPN como dispositivo externo Firewall and VPN en un único sistema Firewalls multilples Firewalls en linea Firewalls en paralelo Caso de estudio: empresa de comercio electrónico Internet La DMZ La Capa Proxy La Red Interna La seguridad de la red Bibliografia 41 Página 3 de 41

4 1. Introducción El objetivo de este trabajo es crear una guía practica para diseñar, utilizar y mantener un perímetro de seguridad de red confiable. Proteger la red no es una tarea facil; esta requiere el conocimiento de diferentes tipos de tecnologías y entender como se relacionan unas con otras. Es por ello que comenzamos el trabajo con una exposición breve de los diferentes componentes que configuran una arquitectura de red tales como firewalls, VPN, routers y sistemas de detección de intrusiones. Nosotros tambien explicamos como integrar estos dispositivos uno con otro para proporcionar un todo unificado. No hay ningún dispositivo por si solo que pueda proteger nuestra red contra todas las amenazas; esta es la razon por la que nosotros enfocamos la arquitectura de seguridad por capas. Página 4 de 41

5 2. Fundamentos de Seguridad perimetral La seguridad de la red es evaluada diariamente. Una pregunta que nos hacemos es Somos los únicos haciendo esto? La respuesta es que tu no estas solo. Ordenadores con una dirección IP que pueden ser alcanzados desde Internet reciben entra siete y miles de intentos de ataque cada dia. Muchos de estos so examenes y sondeos de los cuales nosotros sabemos como defendernos, pero otros nos cogen por sorpresa y la proxima cosa que nosotros sabemos es que nosotros estamos en modo limpieza. Tiene tu organización acceso a experiencia en todos los aspectos de la seguridad de red, incluyendo networking, firewalls, Sistema de detección de intrusiones (IDS), redes privadas virtuales ( VPN ), anti-virus, seguridad UNIX, seguridad Windows? En las paginas siguientes vamos a ver como todos estos componentes trabajan juntos. Puedes tu cuan segura o insegura estu red? Uno de los principales desarrollos en el 2001 y el 2002 ha sido la normativa desarrollada por el Centro para la Seguridad en Internet. 2.1 Términos empleados Nosotros necesitamos un marco común de referencia acerca de los terminos usados en este trabajo debido a que las definiciones de una persona pueden no ser iguales a las de cualquier otra El Perímetro Un perímetro es la frontera fortificada de nuestra red que incluye lo siguiente: Routers Firewalls IDS VPN Software DMZ y screened subnets Border Router Routers son los policias de trafico ( o malvados de las redes ) Ellos dirigen el trafico adentro, afuera de o dentro de nuestras redes. El border router es el último router que tu controlas antes de Internet. Debido a que todo el trafico interno va a través de este router, este funciona como el principio de una red y la última linea de defensa a través del filtro inicial y final. Página 5 de 41

6 2.1.3 Firewall Un firewall es un dispositivo que tiene un conjunto de reglas especificando que tráfico este permite o deniega. Un firewall recoge donde el border router abandona y hace una pasada mas minuciosa al filtrar el trafico. Existen diferentes tipos de firewalls incluyendo static packet filter, stateful firewalls y Proxy firewalls IDS Un IDS es como un sistema de alarma de ladrones para tu red que es usado para detectar una alerta sobre eventos maliciosos. El sistema puede comprender muchos diferentes sensores IDS posicionados en puntos estratégicos en tu red. Existen dos tipos básicos de IDS: IDS basado en red (NIDS) y IDS basado en host (HIDS). Sensores IDS frecuentemente residen en subredes que están conectadas directamente al firewall, así como en puntos críticos de la red interna. Sensores HIDS residen y monitorizan un host individual. En general, sensores IDS examinan firmas de eventos maliciosos predefinidas, y pueden realizar análisis estadístico y de anomalias. Cuando sensores IDS detectan eventos maliciosos, ellos pueden alertar en varias formas diferentes incluyendo , paginando o registrando la ocurrencia. Sensores IDS pueden reportar a una base de datos central que relaciona su información para visualizar la red desde puntos multiples VPN Una VPN es una sesión de red protegida formada a través de canales no protegidos, tales como Internet. Frecuentemente nosotros nos referimos un VPN en términos del dispositivo sobre el perímetro que permite la sesión encriptada. Una VPN permite a un usuario participar en la red interna como si estuviera conectado directamente a esta. Muchas organizaciones tienen un falso sentido de la seguridad en cuanto a su acceso remoto debido a que ellos tienen una VPN. Si un agresor compromete la maquina de un usuario legítimo, una VPN puede dar a este agresor un canal encriptado dentro de tu red. Tu podrás confiar en la seguridad de tu perímetro, pero tu confiaras en la seguridad de uno de los usuarios remotos sobre un cable modem en el hogar o conectado en una habitación en un hotel? Aun si tu confías en ellos y su seguridad, puedes tu confiar la seguridad de usuarios de acceso remoto tales como proveedores de negocio conectados a una VPN? Arquitectura de Software La arquitectura de software se refiere a aplicaciones que son hosted sobre la red de la organización, y define como ellas son estructuradas. Por ejemplo nosotros quizá estructuramos una aplicación de comercio electrónico dividiendo esta en tres capas distintas: Página 6 de 41

7 The web front end que es responsable para como la aplicación es presentada al usuario. El código de la aplicación que implementa la lógica de negocio de la aplicación La base de datos que almacenan los datos de la aplicación. La arquitectura de software juega un rol significativo en la discusión de una infraestructura de seguridad debido al propósito principal de una arquitectura de red es proteger los datos de aplicaciones y los servicios. Asegure que la arquitectura del software y la red están armonizadas DMZ y Screened Subnets Nosotros típicamente usamos los términos DMZ y screened subnet en referencia a una red pequeña conteniendo servicios públicos que son conectados directamente a y protección ofrecida por el firewall u otro dispositivo de filtrado. Una DMZ y una screened subnet son diferentes aunque mucha gente usa los elementos intercambiablemente. El término DMZ se origino durante la guerra de Corea cuando una franja de tierra en el paralelo 38 estaba fuera de limites militarmente. Una DMZ es una área insegura entre áreas seguras. Justo como la DMZ en Corea estaba enfrente de cualesquiera defensas, la DMZ cuando es aplicada a redes esta localizada fuera del firewall. Un firewall o una comparable dipositivo protegido del tráfico protege a una screened subnet que es conectada directamente a este. Recuerde esto: Una DMZ esta enfrente de un firewall, mientras una screened subnet esta detrás de un firewall. Note la diferencia en la siguiente figura: Página 7 de 41

8 Una screened subnet es una red aislada que es conectada a un interface dedicado de un firewall u otro dispositivo de filtrado. La screened subnet es frecuentemente usada para segregar servidores que necesitan ser accesibles desde Internet de sistemas que son usados únicamente por los usuarios internos de la organización. En la screened subnet típicamente residen servicios publicos incluyendo DNS, mail y la web. A nosotros nos gustaria pensar estos servidores como bastion hosts. Un bastion es una posición bien fortificada. Cuando es aplicada a hosts dentro de la red, fortificación envuelve fortalecer el sistema operativo y las aplicaciones de acuerdo a buenas practicas. Como ataques sobre el tiempo han demostrado, estos servidores no están siempre bien fortificados; en efecto, ellos son algunas veces vulnerables a pesar de ser protegidos por un firewall. Como profesionales de la seguridad nosotros debemos fotificar estos hosts debido a que ellos son el destino de la mayoria de los ataques y puede ser el metodo por el cual el mundo mira nuestra organización. 2.2 Defensa en profundidad Piense en la seguridad de tu red como una cebolla. Cuando tu desconchas la capa mas superior, mucho permanece bajo esta. Ningún concepto tiene mas importancia cuando discutimos seguridad de red que su defensa en profundidad y tu veras esta usada como el principio guiado detrás de los diseños e implementaciones a través de este trabajo. La defensa en profundidad te ayudara a proteger recursos de red aun si una de las capas de seguridad esta comprometida. Después de todo ninguna capa de seguridad puede garantizar resistencia a cada ataque que este necesita enfrentar. Nosotros operamos en un mundo real de desconfiguraciones, software bugs, empleados disgustados y sobrecarga de administradores de sistemas. Además cualquier diseño de seguridad practico necesita acomodarse a las necesidades del negocio que quizá requiera de nosotros abrir ciertos puertos del firewall, dejar servicios adicionales ejecutandose en el servidor, o prevenirnos de aplicar el ultimo parche de seguridad debido a que este rompe una aplicación critica del negocio. Tratar componentes de seguridad perimetral como parte de una defensa coherente en profundidad infraestructura nos permitira emplear ellas en una forma que explica las fortalezas y debilidades de cada componente individual. Por supuesto dados los requerimientos de tu organización tu podrás elegir no tener cada componente que es descrito en este trabajo. La extensión para la cual tu necesitas aplicar capas de seguridad de red dependeran de las necesidades y capacidades de tu negocio. Página 8 de 41

9 2.2.1 Componentes Que exactamente una defensa en profundidad supone? La respuesta es simple: el perímetro, la red interna y el factor humano. Cada uno de estos factores comprenden muchos componentes los cuales no son suficientes independientemente para asegurar una red. La clave lies en cada componente complementando los otros para formar un plan completo de seguridad El Perímetro Cuando nosotros pensamos en la seguridad de una red, nosotros mas frecuentemente pensamos en el perímetro. El perímetro podra contener cualquier o todos de los siguientes componentes: Filtro de paquetes estático Stateful firewall Proxy firewall IDS VPN Además de estos componentes nosotros debemos de considerar el diseño de la red. Típicamente un filtro de paquetes estático, tal como un border router, es el primer dispositivo perimetral que el tráfico entrante en una red encuentra y el último dispositivo perimetral que el tráfico saliente de una red encuentra. El filtro de paquetes estático inspecciona información basica dentro de cada paquete. Filtros de paquetes estático pueden ser o routers ( Cisco router ) o firewalls (Linux IPchains ). El dispositivo border el cual es frecuentemente un router es la primera capa por donde se entra y la ultima por donde se sale de tu red de seguridad. Esto contribuye a la defensa en profundidad filtrando el tráfico antes de que este entre o salga de tu red. Demasiado frecuente, nosotros solo consideramos filtrar el tráfico entrante, pero entonces nosotros no obtenemos la utilidad completa de nuestro border router. Impropiamente tráfico destinado podrían ser direcciones internas que golpean tu interface externo o viceversa, y ellas pueden ser direccionadas con filtro de ingreso y egreso. Border routers pueden también bloquear tráfico que puede ser considerado de alto riesgo de entrar en tu red, tal como el tráfico sobre la lista top 20 de SANS ( ). ICMP es un favorito de los atacantes ambos para ataques DoS y reconocimiento,así bloqueando este en todo o en parte es una función común del border router. Bloquee paquetes fuentes ruteados en el border router porque ellos pueden burlar las defensas. El border router puede también bloquear paquetes fuera de banda tales como paquetes SYN-FIN. El 9 de febrero del 2000 web sites tale como Yahoo! y CNN fueron DDoSed fuera de Internet, principalmente por información falsa en la cabecera IP( Página 9 de 41

10 spoofed smurf attacks ). Un ataque smurf envolvía enviar un requerimiento echo ICMP (ping) a la dirección broadcast, resultando en una repuesta de cada host. En este caso spoofing permitía a los atacantes dirigir el gran número de respuestas a una red victima. Filtro de ingreso y egreso habría bloqueado el trafico spoofed y permitido a ellos desgastar la tormenta DDoS. Cada red debería haber ingresado y egresado filtro en el border router para permitir solamente tráfico que es destinado para entrar en la red interna y trafico que es destinado para salir de la red externa. Filtros de paquetes estáticos, talescomo routers, son mas rapidos en trafico screening que stateful o proxie firewalls. Esta rapidez viene muy bien cuando tu estas bajo ataque o cuando el firewall esta ya bajo una carga pesada. Que si tu no tienes un border router bajo tu control exclusivo? Dada tu situación esto puede ser apropiado. Si tu conexión a Internet es relativamente pequeña ( T1 o menos ), entonces un firewall podría ser suficiente. Firewalls toman una mucho mas cuidadosa mirada a los paquetes, pero ellas cubren la misma funcionalidad que un border router. En adición a filtros de paquetes estáticos, stateful firewalls mantienen un registro de conexiones en la tabla de estado y son el tipo mas común de firewall. Este registro de conexiones es útil para defensa en profundidad debido a que un stateful firewall bloquea el trafico que no esta en su tabla de conexiones establecidas. La normas base de un firewall determina la IP fuente y el destino y números de puerto que son permitidos para establecer la conexión. Tu deberías considerar cualquier reconocimiento que tu detectes a ser una indicación fuerte de un ataque pendiente. Bloqueando conexiones no establecidas o no permitidas un stateful firewall ayuda a bloquear el reconocimiento. Stateful firewalls son posibles de reconocer y bloquear tráfico que es parte de una conexión no establecida, no permitida tales como intentos en reconocimiento. La habilidad de bloquear reconocimiento tales como el Nmap ACK examina que golpea tu firewall hace stateful firewalls una parte valuable de defensa en profundidad añadiendo otra capa de seguridad a tu red. Una alternativa y algunas veces un complemento a un stateful firewall es un proxy firewall. Proxy firewalls son los mas avanzados y menos comunes tipos de firewall. Proxy firewalls son también stateful, ya que ellos bloquean cualquier conexión no establecida o no permitida. Como con stateful firewalls el firewall basado en normas determina las IP fuente y destino y números de puerto que son permitidos para establecer conexiones. Proxy firewalls ofrecen un alto nivel de seguridad debido a que hosts internos o externos nunca se comunican directamente. Además, el firewall actúa como un intermediario entre hosts. Proxy firewalls examinan el paquete entero para asegurar conformidad con el protocolo que es indicado por el número de puerto destino. Asegurando que solamente tráfico protocol-compliant pasa a través del firewall ayuda en la defensa en profundidad disminuyendo la posibilidad de tráfico malicioso entrando o saliendo de tu red. Página 10 de 41

11 El proceso para un usuario detrás de un Proxy firewall con el fin de conectar a un web site externo es como sigue: 1. Un cliente interno envía al Proxy una petición de un URL 2. El Proxy requiere la URL desde el site externo 3. El site externo responde al Proxy 4. El Proxy envía la respuesta al cliente interno. Uso de Proxy firewalls disminuye la posibilidad de tráfico malicioso que esta entrando o saliendo de tu red asegurando que solamente tráfico de protocolo confirmado pasa a través. Que sucede si trafico malicioso parece ser el material apropiado y se adhiere al protocolo? Un IDS representa los ojos y oídos de una red monitorizando la red y los hosts de puntos críticos para actividad maliciosa. Tipicamente localización de sensores IDS de red incluyen cada segmento de red conectado directamente al firewall, así como puntos críticos dentro de la red. Si tráfico malicioso entra en tu red, tu IDS de red debe poder detectar este así como comunicar que este ve. Este es precisamente como un IDS ayuda en la defensa en profundidad. Por ejemplo un IDS de red podría identificar y alertar sobre lo siguiente: Peticiones de Transferencia de zona DNS desde host no autorizados Ataques Unicote dirigidos a un servidor web Ataque de buffer overflow Propagacion de gusanos. Nosotros hemos visto varios gusanos sucesivos derribando grandes redes internacionales. Si estas compañías hubieran podido identificar y aislar las maquinas infectadas rapidamete cada vez que un nuevo gusano ataque ellos podrían mantener sus redes funcionando. Un IDS con la firma correcta facilitaría esta identificación. Un IDS puede ayudar a identificar trafico malicioso que podría de otra forma aparecer como normal a un ojo no entrenado. Por ejemplo una zona de transferencia de zona DNS es una operación legitima y común para servidores de DNS coetaneos dedicados. Sin embargo nosotros deberíamos considerar transferencias de zona fuera de los host peligrosos. Un IDS es extremadamente valorable para defensa en profundidad detectando y reportando trafico malicioso. Nosotros no podemos subestimar el valor de información que un IDS provee. Aunque un IDS representa los ojos y oídos de una red, nosotros no estamos completamente ciegos sin uno. Correlación de router, firewall, VPN y logs del sistema puede producir alguna información acerca de actividad sospechosa sobre la red. Estos logs no son un medio de Página 11 de 41

12 reemplazar la granularidad y extensividad de logs IDS, pero para aumentar ellas. Logs desde componentes perimetrales no-ids pueden ayudar significativamente cuando los log de IDS de red están fuera de uso, tal como cuando el tráfico esta encriptado en ruta a un dispositivo VPN. VPNs protegen comunicaciones sobre redes no protegidas, tales como Internet. Ellas protegen ofreciendo confidencialidad, integridad y no repudio. Claramente ellas pueden hacer seguro que si un colega te envia un , ningún otro puede leer este, la información no ha cambiado y es realmente de el. VPN son apropiadas para un extenso rango de aplicaciones, y son frecuentemente utilizadas cuando líneas privadas dedicadas son demasiado caras o poco practicas para conectar nodos de red. Protección de comunicaciones sobre redes no protegidas nos ayuda a defender nuestras redes en profundidad. VPNs son herramientas o armas maravillosas dependiendo quien estan usando ellas. Proveyendo comunicaciones protegidas sobre canales no protegidos, una VPN es una herramienta para usuarios legítimos. Si, sin embargo los puntos finales de una conexión VPN no son seguros, un atacante podria ganar un canal no protegido dentro de tu red interna, dandole a el un arma formidable. Recuerda la gran red internacional que nosotros discutimos que fue inutilizada por gusanos? Cada vez que un gusano ataca, el culpable era el mismo: un usario VPN que estaba trabajando desde casa. Usuarios navegarían por la web usando su conexión de banda ancha en la noche antes de registrarse e la red interna el siguiente día via VPN. Un gusano infectaba sus maquinas cuando ellas estaban conectadas a Internet en la noche. Cuando ellos se conectaban el siguiente día, el gusano se propagaba a la red interna y se ejecutaba desenfrenado. VPNs ofrece un significante ahorro de costes sobre la alternativa previa de frame relay. Nosotros podemos usar una VPN para proteger todo el trafico de una red a otra ( red a red ), entre dos hosts ( host to host ) o desde un simple host a una red ( host to red ). Conociendo esto, la forma en la cual nosotros configuramos nuestras redes llega a ser cada vez mas importante. Demasiado frecuente, seguridad no es una preocupación primaria para un negocio cuando ponemos una red a funcionar. Una arquitectura segura es vital para una defensa en profundidad debido a que este segrega recursos y tiene en cuenta rendimiento y redundancia. Nosotros necesitamos hacer lo siguiente cuando evaluamos una arquitectura: Determinar que recursos necesitamos proteger Determinar el riesgo Determinar requerimientos de negocio Página 12 de 41

13 Con esta información, nosotros podemos tomar decisiones educadas tomando en cuenta nuestras defensas de red. Una arquitectura de red sólida creada con seguridad en mente segregara recursos y proveera rendimiento y redundancia. Segregar recursos es vital para defensa en profundidad y nosotros ampliaremos mas en el tema Separando recursos. Nosotros debemos mantener en mente que no importa cuan segregadoun host esta desde un punto de vista de la red, su configuración debe también ser fortalecida. Nosotros hemos discutido como varias piezas de el perímetro contribuyen a la seguridad total de nuestra red a través de defensa en profundidad. Mientras que es vital el perímetro es solamente es unicamente una pieza de la defensa en profundidad. A continuación nosotros examinamos una pieza que muchas organizaciones descuidan a dirigir propiamente: La red interna La red interna La red interna es la red que esta protegida por el perímetro que contiene todos los servidores, estaciones de trabajo, y la infraestructura con la cual una compañía dirige su negocio. Frecuentemente administradores de varios tipos dicen Nosotros podemos confiar en nuestra propia gente. Organizaciones frecuentemente descuidan la seguridad de la red interna debido a que ellos no consideran un ataque interno un riesgo. Un ataque interno no tiene porque partir de un empleado malicioso; este puede partir también de un empleado descuidado. Como organizaciones estan aprendiendo cada vez que un nuevo gusano sale a la luz, ellos no pueden permitirse pasar por alto la seguridad de una red interna. En la red interna nosotros podemos tener los siguientes dispositivos perimetrales: Filtros de ingreso y egreso sobre cada router Firewalls internos para separar recursos Proxies para mejorar rendimiento y seguridad Sensores IDS para funcionar como canarios en una mina de carbon y monitorizar la red interna Internamente nosotros podemos utilizar lo siguiente: Firewalls personales Software anti-virus Fortalezas del sistema operativo Gestión de la configuración Auditorias Firewalls personales son generalmente implementados como módulos de software que ejecutan maquinas individuales, tráfico de red emitido según este Página 13 de 41

14 entra o sale del sistema. La mayoría son configurables sobre una base por aplicación, significando que el usuario determina cuales aplicaciones tienen derecho a accesar Internet o funcionar como servidores ( aceptando conexiones entrantes ). Firewalls personales son efectivos en costo, alcazando desde gratis a baratos. Ellos ayudan a defensa en profundidad aumentando el perímetro sobre cada host. Tu te preguntarías Porque yo necesito un firewall personal si yo estoy detrás de un firewall en el trabajo?. Un firewall personal en el trabajo puede protegerte de programas maliciosos, tales como troyanos, y otros host internos, como es el caso de usuarios internos maliciosos. Si tu no tienes un firewall personal y te conectas a Internet fuera del trabajo ( habitación de hotel mientras viajas o trabajos desde casa ) tu no puedes asumir que tu estas siendo protegido Firewalls personales son piezas maravillosas de software que aumentan el perímetro. Si un firewall no puede ser empleado en el punto de entrada de una red. Firewalls personales son alternativas efectivas en coste especialmente si la red tiene un pequeño número de sistemas. Firewalls personales son también útiles para usuarios móviles que se conectan a una red fuera del trabajo. Casi todas las redes necesitan tecnología de firewall de alguna clase sean estos filtros de paquetes estáticos, stateful firewalls o Proxy firewalls sobre el perímetro o las maquinas individuales. La mayoría de las redes con estaciones de trabajo a nivel de usuario también necesitan capacidad anti-virus. En muchos aspectos, anti-virus software y IDS de red son similares en que ellos frecuentemente operan examinando datos para registrar intentos maliciosos conocidos. Software anti-virus software tipicamente mira los datos sobre el sistema de ficheros mientras que un IDS de red examina datos sobre la red. La mayoría de los vendedores empaquetan anti-virus, firewall personal y tecnología IDS dentro de un producto simple, la línea distinguiendo las tres llega a ser cada vez mas vaga. El rol de antivirus es claro este protege contra codigo malicioso. Recuerde mi co-trabajador no tecnico que estaba chequeando su correo personal a través de dial-up? Su firewall personal la salvo. Que sucedería si ella no hubiera instalado un firewall personal? Dependiendo del ataque, un antivirus actualizado podría haber prevenido a su maquina de ser infectada. Nosotros podemos aumentar nuestra capacidad anti-virus en nuestro ordenador personal a través de productos que se acoplan con componentes perimetrales tales como firewalls y servidores de correo. La efectividad del software anti-virus decrece drásticamente si este no es actualizado regularmente o si este no tiene un registro para identificar el último virus o gusano. Host Hardening es el proceso de tensar la configuración de el Sistema Operativo del host y aplicaciones con el proposito de asegurar cualquier aperura innecesaria sobre el sistema. Esto tipicamente envuelve aplicar cualquier parche al Sistema operativo o la aplicación, configurar permisos del sistema de ficheros, deshabilitar servicios innecesarios, y asegurar Página 14 de 41

15 restricciones del password. Si cualquier cosa fallara, Host Hardening es la última capa protegiendo un sistema individual. Que pasaría si el trabajador no técnico que estaba chequeando su correo electrónico a través de dial-up no ha instalado un firewall personal o software anti-virus? Si hardening basico ha sido realizado, ella habría tenido un rieso muy reducido no presentando una vulnerabilidad que un atacante podría explotar. Es demasiado fácil olvidar acerca host hardening cuando multiples capas de defensa estan rodeando el sistema. Los hechos manifiestan que estas defensas no son perfectas y nosotros necesitamos esta última capa. La pregunta de cómo mantenerse encima de host hardening surge naturalmente. Gestión de la configuración es el proceso de establecer y mantener una configuración conocida para sistemas y dispositivos que estan sobre la red. Grandes empresas podrían tener un medio automatizado de manipular la configuración de todos los hosts, mientras pequeñas empresas podrían realizar el proceso manualmente. Gestion de la configuración puede hacer respetar lo siguiente Que todas las maquinas Windows tiene Service Pack x instalado Que todas las maquinas Linux tienen el kernel x.x.x ejecutandose Que todos los usuarios con cuentas de acceso remoto tiene un firewall personal Que cada maquina tiene anti-virus actualizado diariamente. Que todos los usuarios aceptan la politica de uso admisible cuando ellos entran en el sistema. La gestión de la configuración es la mejor forma de establecer una configuración Standard y segura tal que el daño producido por incidentes este limitado. Este también puede habilitar a tu organización a controlar la instalación de software no autorizado. Gestión de la configuración es una fuente de defensa importante porque esta asegura una configuración Standard. Como podemos verificar que una configuración permanece sin alterar? Auditoria es el proceso de resolver percepción de la realidad y mejorar sobre esta. Staff interno o consultores externos pueden realizar auditorías. La información que es presentada aquí es se aplica a cualquier situación Una auditoría abanza tipicamente de la siguiente manera: 1. Una reunión informal es mantenida para planear la auditoría. En la primera reunión nosotros descubrimos lo que el cliente quiere y espera y establece riesgos, costos, cooperación, entregas, marcos de tiempo y autorización. Página 15 de 41

16 2. Comienzo del trabajo de campo ( implementar la auditoría ) cuando el cliente esta listo nosotros realizamos la auditoría en linea con lo que nosotros establecimos en la sesión de planeamiento. 3. El informe de auditoría inicial ( informe técnico ) toma lugar. Tu podrías preferir dar un informe de auditoría inicial a los representantes técnicos de un cliente antes de que su dirección vea elinforme final. Tu puedes darle a ellos uno o dos dias para arreglar cualquier cosa que ellos puedan antes de que el informe final vaya a la dirección. Esto también asegura que los representantes técnico saben lo que vera su dirección y puede ofrecer clarificación sobre cualquier asunto. 4. El informe de auditoría final ( informe no técnico con informe técnico final ) toma lugar. El informe de auditoría final contiene un resumen ejecutivo, el enfoque general usado, la metodología especifica usada y el informe técnico final. 5. Continuación ocurre ( verificación de las recomendaciones es realizada) Cuando el cliente esta listo, nosotros volvemos para verificar que asuntos han sido resueltos. Justo como cuando tu vas a un doctor sobre una base regular para que tu estas saludable como tu piensas que tu estas tu debes chequear tu red regularmente para asegurar que tu percepción y la realidad de la seguridad coinciden. Asegurar la red interna con firewalls personales, software anti-virus, y blindado de host no es una tarea trivial. Gestión de la configuración y auditoría pueden ayudar a llevar a cabo esto. Direcciónar seguridad sobre el perímetro y la red interna no es suficiente. A continuación nosotros completaremos el tema discutiendo el factor humano El Factor Humano Frecuentemente, nosotros estamos ensimismados en el aspecto técnico de la seguridad de la red sin considerar el aspecto no técnico. Cosas como optimización basada en reglas, leer un paquete en hexadecimal, y generación de ACL s son ciertamente importantes para seguridad de la red. Lo que nosotros típicamente olvidamos es el fin humano de las cosas,como las políticas y conocimientos que acompañan la solución tecnica. Politica determina que medidas de seguridad tu organización debe implementar. Comoun resultado, la política de seguridad guia tus decisiones cuando implementas seguridad de la red. Una infraestructura de defensa efectiva en seguridad requiere una comprensiva y realista politica de seguridad. Página 16 de 41

17 Rango distintivos de una buena politica incluye lo siguiente: Autoridad ( quien es el responsable ) Alcance ( a quien afecta ) Caducidad ( cuando finaliza ) Especifidad ( que es requerido ) Claridad ( puede todo el mundo entender esta ) Conocimiento del usuario es como educación del conductor. Tu puedes pasar sin esta pero cosas serán mucho mas fáciles con esta. Usuarios pueden reducir riesgos y ayudar a la defensa en profundidad si ellos son conscientes de la politica y siguen esta. Para aumentar conocimiento del usuario tu puedes requerir lo siguiente: Tener para cada usuario una política de uso aceptable anualmente. Configurar una página web de seguridad con políticas, recomendaciones y noticias. Enviar un Consejo de seguridad de la semana a cada usuario Un beneficio directo de usuarios enterados viene cuando consideramos ataques de ingenieria social. Por ejemplo, si usuarios saben que no dar su password a otras personas, un ataque potencial podría ser fustrado. Cuando usuarios son conscientes de políticas, tiende a haber menos violaciones de la política y usuarios se sienten mas envueltos en la seguridad. Además en el caso de violación de la política, si ellos son formados, ellos no pueden reclamar falta de conocimiento. Recuerda: Defensa en profundidad depende sobre el factor humano, de la política y conocimiento del usuario. Política determina que medidas de seguridad tu organización debería implementar. Estas medidas de seguridad deben reflejar la política. Defensa en profundidad es el medio para la implementación de políitcas. Nosotros hemos examinado los componentes de una defensa en profundidad y como ellas contribuyen a la seguridad de la red. Defensa en profundidad es un concepto flexible que te permite crear una infraestructura de refleje los requerimientos de tu organización. Página 17 de 41

18 3. Filtrado de paquetes El filtrado de paquetes es uno de los mas antiguos y el medio mas extensamente disponible para controlar acceso a la redes. El concepto es simple: determinar si un paquete es permitido a entrar o salir de la red comparando algunas piezas de identificación básicas que estan localizadas en la cabecera del paquete. Tecnología de filtrado de paquetes puede ser encontrada en sistemas operativos, software y hardware firewalls, y como una caraceristica de seguridad de la mayoría de los routers. El objetivo de este capitulo es explorar las fortalezas y debilidades de la tecnología de filtrado de paquetes y como implementarla exitosamente. Nosotros discutimos la base de TCP/IP y como este se aplica a filtrado de paquetes. 3.1 Principios de TCP/IP: como funciona filtro de paquetes Cuando sistemas sobre una red se comunican, ellos necesitan hablar el mismo lenguaje, o protocolo. Uno de tales protocolos es TCP/IP, el principal lenguaje de comunicación de Internet. Para facilitar tal comunicación, la información que tu envias necesita ser dividida en piezas manejables llamadas paquetes. Cabeceras de paquete son pequeños segmentos de información que son pegados al comienzo de un paquete para identificar este. Paquetes son dirigidos o ruteados por los valores que estan localizados en la cabecera del paquete. Estos identificadores tienen información acerca de donde los paquetes vienen ( source address ), donde ellos estan yendo ( dirección destino ), el número de puerto de el protocolo con el cual ellos se estan comunicando, también como otra información describiendo el tipo de servicio que el paquete puede soportar, entre otras cosas. Cuando un paquete TCP/IP llega a un router, el router chequea su destino para ver si este sabe como obtener el lugar donde el paquete quiere ir. Si esto es así, este pasa el paquete al segmento de red apropiado. El hecho que un router pase cualquier paquete cuyo destino del cual el es consciente es llamado permiso implicito. Como tu puedes imaginar, esto no sería una forma efectiva para proteger tu red debido a que todo el tráfico entrar también como salir. Tu necesitas un metodo para controlar la información que esta entrando y saliendo de los interfaces del router Puertos TCP y UDP La parte TCP de TCP/IP significa Protocolo de control de transmisión y esta es una forma confiable orientada a transporte para que la información sea comunicada. Protocolo de datagrama de usuario ( UDP ) es un protocolo de transporte no confiable que trabaja bien con programas que no confían en el protocolo para hacer seguro que su carga obtiene donde esta yendo. Ambos TCP y UDP utilizan puertos para registrar sesiones de comunicación. Ciertos puertos son puestos aparte como el puerto particular para contactar un servidor Página 18 de 41

19 a través de la ejecución de un servicio dado tales como HTTP ( puerto 80 ), FTP ( puerto 21 ), Telnet ( puerto 23 ), DNS ( puerto 53 ) y SMTP ( puerto 25 ). Estos servicios y como asegurar ellos son discutidos en mas detalle mas tarde) Para una lista informativa actualizada de todos puertos del lado del servidor y los servicios a los cuales ellos están asignados informese en el RFC Cuando un cliente contacta un servidor, este aleatoriamente un puerto arriva de 1023 para atravesarlo. Entonces el cliente contacta el servidor sobre un puerto fijo tal como el puerto 23 para Telnet. Cuando el servidor contesta la información deja el puerto 23 y retorna al cliente en el puerto aleatorio > Esta es la unica forma que un filtro de paquetes puede determinar el servicio que este esta filtrando. Por ejemplo, tu podrías querer filtrar fuera todo el tráfico Telnet; tu haces esto bloqueando todo el tráfico que es dirigido al puerto TCP 23. Tu quizás tambien querías permitir todo el tráfico HTTP que esta viniendo al puerto 80. Sin embargo si alguien esta ejecutando un servidor telnet sobre el puerto 80 en algún lugar de tu red, y todo lo que tienes para protección es el filtro de paquetes antedicho, el trafico pasa. Sistemas de filtrado de paquetes no tienen la inteligencia para mas alla del número de puerto para determinar que servicio se esta ejecutando en la capa de aplicación. Por esta razon, si tu quieres bloquear el acceso a un servicio particular que estas ejecutando en puertos alternativos, tu necesitas mantener esto en mente cuando construyes las reglas de filtrado. Algunas veces servidores web se ejecutan sobre puertos alternativos, tales como 8000, 8080 o parecidos; si tu quieres permitir el acceso a dichos servidores web, entonces crear una norma de filtro de paquetes que permita trafico en el puerto 80 no sería suficiente TCP three-way handshake Para comenzar la comunicación el protocolo TCP orientado a conexión usa lo que es conocido como apretón de manos tres vias. Cuando host A quiere conectarse al host B para transferir datos, este tiene que dejar que el host B sepa que quiere conectarse. Host A hace esto enviando un paquete al host B con la SYN o bandera de sincronización fijada significando Yo quiero iniciar una nueva conversación Si host B puede y quiere conversar devuelve al host A, este retorna un paquete con el SYN y ACK o bandera de confirmación establecida, significando OK vamos a hablar.finalmente host A retorna la tercera parte del apretón de manos, un paquete con exactamente la bandera ACK establecida significando Yo estoy alegre tu quieres hablar, vamos a comenzar a hablar. Con esto los datos comienzan a transferirse. Las banderas antedichas representan si este es un intento inicial de comunicación, una respuesta o una respuesta a una repuesta. Sistemas de filtro de paquetes pueden usar estas banderas para determinar en que estado esta el trafico de apretón de mano de tres vías actualmente. Por ejemplo, si tu no quieres permitir nuevas conexiones desde el exterior, tu Página 19 de 41

20 podrias elegir solamente permitir trafico con la bandera ACK; los paquetes comenzando una nueva conexión contienen la bandera SYN solamente. Página 20 de 41

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS Para CONFIAR Cooperativa Financiera es muy importante mantener una constante comunicación con las empresas que cuentan con nuestro servicio de Agencia Virtual

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles