Seguridad en redes de computadoras
|
|
- Manuel Crespo Revuelta
- hace 7 años
- Vistas:
Transcripción
1 Seguridad en redes de computadoras Ejercicio 1: Considera que el protocolo FTP (File Transfer Protocol) es seguro? Es posible utilizar FTP con SSL? Ejercicio 2: Para qué se utiliza el protocolo SFTP? Qué diferencias posee con respecto al protocolo antecesor SCP? Ejercicio 3: a) Qué es Kerberos y en qué servicios es común su utilización? b) Describa sintéticamente como funciona. Ejercicio 4: a) Cuál es la principal funcionalidad de una VPN (Virtual Private Network)? b) Cuándo se implementa una VPN se utiliza cifrado simétrico o asimétrico? c) Considera correcto implementar una VPN para suministrar acceso a los empleados a la red interna de la organización por motivos laborales? Ejercicio 5: Defina y describa brevemente el concepto de VLAN (Virtual Local Area Network), luego: a) Suponga que Ud. es el administrador del centro de cómputos de un ISP que provee servicios de housing. Para qué y cómo utilizaría VLANs? Enumere beneficios. b) Cómo utilizaría VLANs para proteger la seguridad de los servidores presentes en el centro de cómputos (tanto propios como de clientes)? Para responder considere un escenario ficticio; grafique el mismo detallando cantidad de VLANs, servidores propios y de clientes, conectividad y topología de la red. Ejercicio 6: Considere el siguiente escenario: En un centro de cómputos se está instalando un nuevo servidor, el cual se está configurando para ser puesto en producción en unos días. El equipo posee conectividad en la red local y se dejó sin completar el dato correspondiente a la puerta de enlace en la configuración del dispositivo de red. De esta manera se sabe que el equipo no tiene conectividad hacia afuera, es decir fuera de la red local no se puede acceder desde ningún equipo al mismo. La organización no cuenta con un firewall en el perímetro, por lo tanto no establecer el dato de puerta de enlace (gateway) es una práctica común, pensando en brindarle seguridad al servidor hasta el momento de la puesta en producción. Cada servidor del centro de cómputos tiene un IP público visible en Internet (no existe un equipo intermedio que haga NAT) y es política que cada servidor tiene su propio firewall, el cual es activado sólo cuando se lo pone en producción. a) Es una medida razonable el no especificar puerta de enlace en la configuración de red del servidor? b) Es realmente imposible acceder desde el exterior hasta el equipo? Qué sucede realmente cuando se desea acceder al equipo desde el exterior? c) Es apropiado que el servidor no tenga al menos el firewall activo y con reglas acordes durante el periodo de configuración? 1
2 d) Pueden existir peligros internos para el servidor durante el período de configuración previo al paso de ponerlo en producción? Ejercicio 7: Cuáles serían los posibles motivos por el cual una organización debería contar con dos o más firewalls en su red? Ejercicio 8: Puede un firewall bloquear ataques realizados utilizando server scripts? Ejercicio 9: Proporcione una tabla de filtrado y una tabla de conexión para un firewall con memoria del estado que sea lo más restrictivo posible, pero que lleve a cabo las siguientes tareas: a) Permitir a todos los usuarios internos establecer sesiones SSH con hosts externos. b) Permitir a todos los usuarios externos visitar y navegar por el sitio web de la organización en la dirección de IP: c) En caso contrario, bloquear todos los restantes tipos de tráfico entrante y saliente. La dirección IP de la red interna es: /16. En su propuesta, suponga que la tabla de conexiones almacena actualmente tres conexiones en caché, todas desde el interior hacia el exterior. Observación: Deberá inventar los números de puerto y las direcciones IP remotas en forma adecuada. Ejercicio 10: Crear un script en bash que utilice el programa iptables bajo sistema operativo GNU/Linux, el cual permita configurar el comportamiento del kernel bajo las siguientes políticas para asegurar la máquina local. Requisitos que debe cumplir la configuración que se genere a partir del script solicitado: 1. Políticas por defecto: DROP (entrante y saliente). 2. Se aceptan todas las conexiones salientes hacia los puertos TCP: 22 (SSH), 80 (HTTP), 443 (HTTPS). 3. Se aceptan todas las conexiones salientes hacia los puertos UDP: 53 (DNS). 4. Se debe aceptar todo el tráfico proveniente del IP debe ser aceptado. 5. Se deben aceptar las conexiones del IP al puerto 3306 (servidor MySQL). 6. Se aceptan solamente las respuestas desde los puertos especificados en (2) y (3) hacia puerto altos ( > 1024). Ejercicio 11: a) Qué es un honeypot? b) Debería un administrador de redes poner un firewall delante de un equipo que se utiliza como honeypot? Justifique. Ejercicio 12: Describir las funcionalidades básicas de un IDS (Intrusion Detection System) y luego responder: a) Cuáles son los diferentes tipos de IDS existentes? Enumere sus características. b) Dada una organización que desea implementar medidas de seguridad instalando un IDS. 1. Dónde ubicaría el mismo y por qué? 2. Instalaría un IDS adicional para monitorear la red interna de la organización? 2
3 Ejercicio 13: Por qué un IDS necesita estar conectado a una red separada para comunicar alarmas y para aceptar comandos de administración? Ejercicio 14: Considerando los sistemas ISMS (Information Security Management System). a) Brinde una definición para estos tipos de sistemas. b) Cuáles son los objetivos principales de los mismos? c) Cuáles son los elementos que componen un ISMS? Ejercicio 15: Una empresa desea implementar una aplicación cliente-servidor, y luego de un análisis de riesgo decide que no es necesario cifrar toda la comunicación sino que únicamente desea cifrar la contraseña del usuario para protegerse de un ataque de eavesdropping. El protocolo que implementan es el siguiente: la contraseña del usuario se cifra utilizando un algoritmo de cifrado simétrico y se envía. Por simplicidad no utiliza un vector de inicialización. a) Cuál o cuáles son los problemas con este esquema? b) Cómo podría hacer un atacante con acceso al cliente para descifrar una captura de autenticación exitosa que obtuvo al sniffear la red? c) Necesita el atacante acceso al cliente? 3
4 Ejercicio 16: Considere la imagen de la siguiente página correspondiente a la captura de datos sobre la red obtenida con el programa Wireshark, la cual contiene el principio de una sesión SSL entre dos equipos: a) El paquete número 29 obtenido en durante la captura realizada con Wireshark ha sido enviado por el cliente o por el servidor? b) Cuáles son el número de puerto y la dirección IP del servidor? c) Cuántos registros SSL contiene el paquete número 29 seleccionado en la imagen? d) El paquete 29 contiene una clave maestra (MS) o una clave maestra cifrada (EMS) o ninguna de las dos? e) Suponiendo que el campo de tipo de acuerdo es de 1 byte y que cada campo de longitud es de 3 bytes cuáles son los valores del primer y último byte de la clave? 4
5 Ejercicio 17: En la siguiente ilustración se muestran aspectos de la vida cotidiana, en particular cómo estamos rodeados de gran variedad de tecnología. La realidad es que muchas veces desconocemos qué dispositivos están produciendo y/o almacenando datos sobre nuestras actividades diarias en diversos lugares, ya sean estos internos o externos, cerrados o abiertos. Se adjunta la descripción original de cada uno de los dispositivos presentes en la ilustración. a) A partir de cada dispositivo identificado en la ilustración deberá confeccionar un cuadro sinóptico con la siguiente información: 1) Describir qué tipo de información puede producir. 2) Investigar si la información es almacenada en el dispositivo y/o remotamente. 3) Investigar qué tipo de uso se puede hacer de los datos recopilados, analizando implicancias negativas y positivas. 4) Describir medidas de seguridad que se deberían adoptar sobre los datos (teniendo en cuanto los conceptos estudiados en la materia). b) Del proceso de investigación realizado elija dos aspectos que considera relevantes para Ud. y amplié su respuesta sobre los mismos. c) Investigue sobre legislación vigente que establece normas de protección y privacidad sobre los datos y su empleo. Una vida vigilada: Ilustración e información: Olga Subirós (CC BY-NC-ND-2.0) 5
6 Referencias: 1/6/14. Video vigilancia: las imágenes pueden ser interceptadas. 2. Contadores de luz y termostatos: dan información de hábitos. 3 /4. Televisores inteligentes y consolas: incorporan cámaras y micrófonos. 5. Controles biométricos de entrada y salida. 7. Monitorización remota en el trabajo: capturas de pantalla del trabajador para medir la productividad. 8. Bases de datos personales: pueden contener datos fiscales y de salud de los clientes. 9. Sensores de conteo de personas: monitorean el flujo de compradores y los tiempos de compra. 10. Tarjetas de fidelización: a cambio de descuentos, crean perfiles del comprador. 11. Ibeacons: envían ofertas a móviles cercanos. 12. WiFi gratuito: se puede ofrecer a cambio de acceso al perfil de Facebook. 13. Abonos de transporte público: tarjetas recargables que producen datos de desplazamientos. 14. Redes de bicicletas públicas: registro de trayectos. 15. Coches: hay sistemas para registrar las matrículas. 16. Telefonía móvil: permite geolocalizar. 17. Cámaras térmicas y sensores sonoros: miden flujo de peatones y niveles de ruido. 18. Mobiliario urbano que detecta presencia de peatones. 19. Sistemas de parquímetros: el pago con tarjeta de plazas azules y verdes genera datos del usuario. Fuente: 6
Tema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesRawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall
Más detallesHow to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
Más detallesTema: Configurando FTP sobre SSL
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesTema: Despliegue de portal de servicios cautivos con autenticación proxy
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA
Más detallesServicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesTema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED
Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesVCC-HD2300/HD2300P VCC-HD2100/HD2100P
VCC-HD2300/HD2300P VCC-HD2100/HD2100P Acceder a la cámara desde el programa de navegación Componentes de la pantalla en vivo Panel de control Panel de herramientas Trabajar con la pantalla en vivo1/10
Más detallesTEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.
TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.
Más detallesREDES PRIVADAS VIRTUALES. VPN.
REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas
Más detallesCÁMARAS IP
CÁMARAS IP 1120350 1120325 1120345 1120307 1120341 1120627 1120360 1120321 1 1 Introducción Las cámaras IP combinan una cámara de vídeo digital con conectividad de red y un potente servidor web para proporcionar
Más detallesSEGURIDAD EN LA RED CORPORATIVA:
SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesla Seguridad Perimetral
Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección
Más detallesMANUAL DE CONFIGURACIÓN
MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH
Más detalles5.6.1: Desafío de integración de habilidades: Enrutamiento de paquetes IP
5.6.1: Desafío de integración de habilidades: Enrutamiento de paquetes IP Diagrama de topología Cisco IMetworking Academy 43 I Mind WideOpen Tabla de direccionamiento Dispositivo Interfaz Dirección IP
Más detallesProtocolos de transporte y aplicación
Protocolos de transporte y aplicación Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Funciones protocolos de aplicación Los protocolos de la capa de aplicación los utilizan tanto los dispositivos
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesGuía de conexión a la VPN de ETSIINF-UPM Windows 10
Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 10...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...3
Más detallesGuía de conexión a la VPN de ETSIINF-UPM Windows 7
Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 7...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...4
Más detallesComandos TCP-IP para Windows
Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesServidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesFirewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.
Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesCONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003
CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003 Vamos a crear un servicio de traducciones de direcciones de red (NAT) estático en Windows Server 2003 Enterprise Edition. El NAT estático consiste en
Más detallesSon un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet.
FIREWALL Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. El Firewall es colocado entre la red local y el InterNet.
Más detallesPreguntas frecuentes KWB Comfort Online Contenido
Preguntas frecuentes KWB Comfort Online Contenido 1. Requisitos... 3 1.1. Quiero utilizar Comfort Online. Cuáles son los requisitos?... 3 1.1.1. Requisitos para las calderas con Regulación Comfort 4...
Más detallesINSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS
INSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS Red Nacional Multiservicios Info.rnms@innovacion.gob.pa ÍNDICE 1. Llenado de formularios para servidores de correo 1.1. Pasos
Más detallesJavier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Más detallesRedes. es un conjunto de ordenadores y dispositivos. y servicios. Red formada por dispositivos situados en el entorno personal.
Redes Pregunta de 76 Rellena los espacios en blanco para completar el texto. Una es un conjunto de ordenadores y dispositivos conectados entre sí cuya finalidad es recursos, información y servicios. Pregunta
Más detallesELO322: Redes de Computadores I GNS3. Francisco Frez Luis Leiva Javier Cabellería
ELO322: Redes de Computadores I GNS3 Francisco Frez Luis Leiva Javier Cabellería 06/07/2017 I. Resumen Se muestra el funcionamiento general de GNS3. Para ello, se implementan redes virtuales de switches
Más detallesPreguntas repaso UF1
Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles
Más detallesIngeniería en Automática Industrial Software para Aplicaciones Industriales I
Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción
Más detallesConozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:
Más detallesFuncionalidad del servicio de transferencia de archivos
Funcionalidad del servicio de transferencia de archivos - Características. Componentes y funcionamiento. - Protocolo FTP. - Tipos de usuarios y accesos al servicio: Acceso anónimo y acceso autorizado.
Más detallesAplicación Android para el acceso a un SGBD con servicios de seguridad
Aplicación Android para el acceso a un SGBD con servicios de seguridad Pág. 1 de 9 Se proporciona a los alumnos la aplicación MYSQL_TLS_FIM3_p7_P5.apk con fines docentes para poder acceder de forma remota
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesServicio FTP SERVICIOS DE RED
Servicio FTP SERVICIOS DE RED Josué Martínez Estaún 2º ASIR 31-10-2017 Índice 1. Introducción... 2 2. Preparación Entorno Virtual... 2 2.1. Ubuntu Server... 2 2.2. Clientes... 2 3. Instalación Servicio
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesImportante: Esta funcionalidad aplica sólo para dispositivos móviles.
COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesInformación del módulo. Ing. Víctor Cuchillac
Información del módulo Ing. Víctor Cuchillac Posibles competencias a desarrollar Detección, hackeo y corrección de vulnerabilidades en la infraestructura de red. Detección, hackeo y corrección de vulnerabilidades
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesAplicaciones de Internet
Aplicaciones de Internet Jorge Juan Chico , Julián Viejo Cortés 2011-2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesConocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del
Más detallesProxy. Juan Carlos Alonso
Proxy Juan Carlos Alonso jotace@tecnet.com.uy Funciones del proxy Controla la interacción entre el cliente y el server en un ambiente de firewall. El cliente y el server, ambos, interaccionan con el proxy.
Más detallesNivel aplicación Interacción Cliente Servidor. Agustín J. González ELO309
Nivel aplicación Interacción Cliente Servidor Agustín J. González ELO309 1 Introducción Recordar que todo lo visto hasta ahora sólo se justifica por las aplicaciones a nivel aplicación. Otros ejemplos,
Más detallesTeoría de las comunicaciones Práctica 4: Internetworking
Temas Teoría de las comunicaciones Práctica 4: Internetworking Redes de Circuitos Virtuales, Redes de Datagramas, Forwarding, IP: Direccionamiento y Subnetting. Deniciones Formato paquete IPv4: Tabla de
Más detallesIntroducción de conceptos de diseño de red
Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación
Más detallesSSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD SSH Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Instalación del servidor SSH en GNU/Linux b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows. Antes de empezar
Más detallesRHCE Certification lab with RHCSA and RHCE exams
RHCE Certification lab with RHCSA and RHCE exams Red Hat Certified Engineer (RHCE ) Certification lab (RH300) está diseñado para estudiantes que desean repasar contenido mediante prácticas, antes de realizar
Más detallesInforme de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago
Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago José Catalán (201551010-5) Marcelo González (201430028-K) Camilo Fernández (2014300040-9) Jorge Fernández (201504100-8) Universidad
Más detallesInterconexiones de Pega Cloud
Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesEl proveedor de servicios de internet de Claudia
Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como
Más detallesListas de control de acceso y fragmentos IP
Listas de control de acceso y fragmentos IP Contenido Introducción Tipos de entradas ACL Diagrama de flujo de las reglas ACL Cómo los paquetes pueden coincidir con una ACL Ejemplo 1 Ejemplo 2 Situaciones
Más detallesIngeniería de integración. Ponente: David Diestre Resp. Dpto. Automatización 11
Ingeniería de integración. Ponente: David Diestre Resp. Dpto. Automatización D@T@ 11 21 de noviembre de 2011 PREGUNTAS ANTES DE EMPEZAR? RED CONTROL/OFICINAS Cogeneración Mantenimientos Producción / Fabricación
Más detallesRolando NGUBA EYONG 1º ASIR 2013/14
Rolando NGUBA EYONG 1º ASIR 2013/14 Enrutamiento? Es la administración del flujo de datos entre segmentos de red o subredes, dirigiendo los paquetes entrantes y salientes. Acceso Remoto? Es la realización
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesExamen Parcial de la Parte III Arquitectura de Redes de Ordenadores
Examen Parcial de la Parte III Arquitectura de Redes de Ordenadores GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Universidad Rey Juan Carlos 30 de junio
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,
Más detallesPráctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Más detallesCONTROL Pregunta 1. Pauta. Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial
Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial Curso: IN3501 - Tecnologías de Información y Comunicaciones para la Gestión. Profesores: Juan D. Velasquez,
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesUD2 Documentación 6 Riesgos Potencias en los Servicios de Red
2011-2012 UD2 Documentación 6 Riesgos Potencias en los Servicios de Red José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configura en modo seguro un switch CISCO (Packet Tracer). b) Configura en modo seguro
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
Más detallesConfigurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos
Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos Introducción El presente documento detalla como configurar la funcionalidad de Outlook Anywhere para los usuarios
Más detallesIPCONFIG NSLOOKUP TRACERT TELNET
Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de
Más detallesRFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec
Protocolo IpSec IpSec es una suite de protocolos de red, enfocados a la seguridad que trabajan a nivel de capa 3 y permiten autentificación, autenticación y cifrado mediante criptografía simétrica o asimétrica
Más detallesIPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.
IPTABLES QUÉ SON LAS IPTABLES? Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. Con esta herramienta podemos configurar
Más detallesPráctica de laboratorio: Escritorio remoto en Windows 7 y Vista
Introducción En esta práctica de laboratorio, se conectará de manera remota con otra computadora con Windows 7 o Vista. Equipo recomendado Para este ejercicio, se requiere el siguiente equipo: Dos computadoras
Más detallesAntes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera.
Manual Denwa PREMIUM Requisitos para la configuración Antes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera. PASO 1: Conectar la interfaz
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesBALANCE DE CARGA CON PFSENSE 2.3
BALANCE DE CARGA CON PFSENSE 2.3 INTRODUCCIÓN pfsense es una distribución aparecida 2004. Se desarrolló para facilitar la gestión de la distribución FreeBSD pf (Packet Filter). Esta adaptado para su uso
Más detallesTema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre
Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los
Más detallesACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesPráctica de laboratorio: Configuración de una NIC para usar DHCP en Windows
Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Introducción En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar DHCP a fin de obtener una dirección
Más detallesFigura 1 VPN con SSL con un router Cisco Small Business RV220 Usuarios remotos Oficina principal Router WAN
Consejos útiles Configuración de una red privada virtual con capa de sockets seguros Descripción general La red privada virtual con capa de sockets seguros (VPN con SSL) ofrece conectividad segura con
Más detallesNAS-HSM. HotSpot con MikroTik RouterOS por Mauro Escalante. Manual de Laboratorio. RouterOS v6.36.0
Manual de Laboratorio NAS-HSM RouterOS v6.36.0 HotSpot con MikroTik RouterOS por Mauro Escalante Server, Server Profile, User, User Profile Walled Garden, Walled Garden IP IP Bindings, Directorio HTML
Más detallesUD6 Actividad 3 Implantación de un balanceador de carga en Windows 7 mediante el software Kerio Winroute
2011-2012 UD6 Actividad 3 Implantación de un balanceador de carga en Windows 7 mediante el software José Jiménez Arias IES Gregorio Prieto En primer lugar antes de iniciar nuestra máquina presentamos el
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad
Más detallesDiseño Lógico Clase 03. Ing. Marco Rubina
Diseño Lógico Clase 03 Ing. Marco Rubina IP Protocolo de Internet Internet Protocol Dirección IP, es un conjunto de números que identifica a un equipo o dispositivo en una red. Siempre está formado por
Más detalles