ÍNDICE. Presentación Tema 1. DESCRIPCIÓN DEL PROBLEMA DE SEGURIDAD EN REDES. TIPOS DE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ÍNDICE. Presentación... 15. Tema 1. DESCRIPCIÓN DEL PROBLEMA DE SEGURIDAD EN REDES. TIPOS DE"

Transcripción

1 ÍNDICE Presentación Tema 1. DESCRIPCIÓN DEL PROBLEMA DE SEGURIDAD EN REDES. TIPOS DE ATAQUES Introducción, orientaciones para el estudio y objetivos Unas cuantas preguntas que ayudan a definir mejor el problema Soluciones «perfectas» y soluciones razonables Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 2. LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Introducción, orientaciones para el estudio y objetivo Los sistemas de cableado o inalámbricos Repetidores, hubs y conmutadores (switches) Encaminadores (routers) Los servidores y otras máquinas Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 3. LA SEGURIDAD EN LOS ELEMENTOS SOFTWARE EXISTENTES EN UNA RED Introducción, orientaciones para el estudio y objetivos Los sistemas operativos y las aplicaciones Los protocolos y aplicaciones IP Mejoras de seguridad con IPv

2 PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES 5. Criterios de evaluación de seguridad Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 4. MÉTODOS DE ATAQUE A EQUIPOS Y REDES Introducción, orientaciones para el estudio y objetivos Taxonomía de los tipos de ataques Ataques orientados a la obtención de información Ingeniería social Herramientas informáticas Escuchadores o «sniffers» de paquetes Análisis de metadatos Ataques basados en la mala administración de sistemas Ataques basados en vulnerabilidades de protocolos de red Ataques Man-in-the-Middle Ataques basados en vulnerabilidades del software Ataques de denegación de servicio (DOS) Ataques por medio de código malicioso Ataques a dispositivos móviles Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 5. DEFENSAS BÁSICAS ANTE ATAQUES Introducción, orientaciones para el estudio y objetivos Controles de acceso físico a sistemas Controles de acceso lógico a sistemas Otros controles simples de acceso a la información Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación

3 ÍNDICE Tema 6. UNA RESPUESTA COMPLETA A LOS PROBLEMAS DE SEGURIDAD EN REDES DE INFORMACIÓN Introducción, orientaciones para el estudio y objetivos Qué es una política de seguridad? Aspectos físicos de la política de seguridad Aspectos lógicos de la política de seguridad Aspectos legales de la política de seguridad Ley Orgánica de Protección de Datos, LOPD Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, LSSICE El Esquema Nacional de Seguridad, ENS Aspectos organizativos de la política de seguridad El estándar ISO/IEC El estándar ISO/IEC Las buenas prácticas de ITIL e ISO/IEC Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 7. INTRODUCCIÓN A LOS MÉTODOS NO CRIPTOGRÁFICOS PARA LA IMPLANTACIÓN DE LA POLÍTICA DE SEGURIDAD Introducción, orientaciones para el estudio y objetivos Herramientas para puesta en marcha de la política de seguridad Otros elementos a tener en cuenta Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 8. INTRODUCCIÓN A LOS CORTAFUEGOS Introducción, orientaciones para el estudio y objetivos Ventajas, inconvenientes y tipos de cortafuegos Los filtros de paquetes Ejemplo: las ACL de los encaminadores Cisco Los gateways de aplicación o servidores proxy

4 PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES 5. Qué se puede mejorar? Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 9. TECNOLOGÍAS DE ÚLTIMA GENERACIÓN EN CORTAFUEGOS Introducción, orientaciones para el estudio y objetivos Caso práctico: el modelo IPTables Procesado de paquetes en IPTables Sintaxis de las reglas de IPTables IPTables como puerta de enlace de la red Redirección de tráfico entrante (DNAT) Guardar y restaurar reglas de filtrado Herramientas gráficas de configuración Caso de estudio: el modelo Cisco ASA Qué son los niveles ASA? Configuración básica Otras características avanzadas del ASA Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 10. INTRODUCCIÓN A LAS HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD Introducción, orientaciones para el estudio y objetivos Caso práctico: la herramienta Nmap Instalación y uso de Nmap Caso práctico: la herramienta Nessus Instalación y uso de Nessus Herramientas de análisis en código fuente Características generales de las herramientas SSCA Tipos de herramientas SSCA Qué herramienta seleccionar? Conocimientos y competencias adquiridas

5 ÍNDICE 6. Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 11. INTRODUCCIÓN A LAS HERRAMIENTAS DE DETECCIÓN DE INTRUSIONES Introducción, orientaciones para el estudio y objetivos Caso práctico: Snort Caso práctico: Sguil Honeypots Ejemplos de honeypots reales Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 12. DISEÑO SEGURO: ALTA DISPONIBILIDAD Y REDUNDANCIA Introducción, orientaciones para el estudio y objetivos Diseño de soluciones de alta disponibilidad Los problemas de infraestructura y soluciones Los problemas en el nivel 2 de OSI y soluciones Los problemas en el nivel 3 de OSI y soluciones Consideraciones para el resto de los niveles OSI Consideraciones para el almacenamiento en red: SAN Consideraciones para los dispositivos de seguridad Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 13. INTRODUCCIÓN A LA CRIPTOGRAFÍA COMO HERRAMIENTA DE SE- GURIDAD EN REDES Introducción, orientaciones para el estudio y objetivos Elementos básicos de cualquier sistema criptográfico Distintos niveles criptográficos en el software de redes y sistemas

6 PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES 4. Tipos de ataques a sistemas criptográficos Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 14. MÉTODOS CRIPTOGRÁFICOS: SISTEMAS DE CLAVE PRIVADA, SIS- TEMAS DE CLAVE PÚBLICA Y FUNCIONES DE UNA SOLA VÍA Introducción, orientaciones para el estudio y objetivos Algoritmos de clave privada o de criptografía simétrica Funciones de una sola vía Algoritmos de clave pública o de criptografía asimétrica Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 15. CERTIFICACIÓN, AUTENTICACIÓN E INTEGRIDAD DE LA INFORMA- CIÓN. FIRMA DIGITAL Y PKI Introducción, orientaciones para el estudio y objetivos Autenticación, integridad y no repudio de la información Los sistemas de firma digital El estándar X.509 y las autoridades de certificación Los modelos de infraestructura de clave pública o PKI Problemas de seguridad de las firmas digitales y de las PKI Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 16. PROTOCOLOS CRIPTOGRÁFICOS MÁS HABITUALES Introducción, orientaciones para el estudio y objetivos Protocolos de comercio electrónico: SSL Protocolos de comercio electrónico: SET Los protocolos IPSec

7 ÍNDICE 4.1. El protocolo AH - Authentication Header El protocolo ESP - Encapsulating Security Payload Las asociaciones de seguridad en IPSec Un ejemplo básico de uso de IPSec El protocolo PGP Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 17. INTRODUCCIÓN A LAS REDES PRIVADAS VIRTUALES Introducción, orientaciones para el estudio y objetivos Caracterización de las redes privadas virtuales (RPV) Ventajas e inconvenientes de las RPV Arquitectura y planificación de RPVs Rendimiento, mantenimiento y seguridad Configuración típica de una RPV que use IPSec RPV mediante SSL RPV a través de redes MPLS Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Tema 18. INTRODUCCIÓN A LA SEGURIDAD DE REDES INALÁMBRICAS Introducción, orientaciones para el estudio y objetivos Redes inalámbricas. Conceptos básicos a/b/g/n Puntos de acceso SSID, BSSID, dirección MAC Paquetes baliza (Beacons) Encriptación Teoría de ataques a redes inalámbricas Problemas de autenticación, privacidad e integridad Ataques. Fase de reconocimiento Tipos de ataques Ataques a clientes de redes inalámbricas

8 PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES 4. Medidas no criptográficas para protección de redes inalámbricas Principios de diseño seguro para redes inalámbricas Malas defensas no criptográficas Buenas defensas no criptográficas Medidas criptográficas para protección de redes inalámbricas WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2-Enterprise con Certificados digitales Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación Solucionario a los ejercicios de autoevaluación

9 Tema 2 La seguridad en los elementos físicos existentes en una red 1. Introducción, orientaciones para el estudio y objetivos 2. Los sistemas de cableado o inalámbricos 3. Repetidores, hubs y conmutadores (switches) 4. Encaminadores (routers) 5. Los servidores y otras máquinas 6. Conocimientos y competencias adquiridas 7. Bibliografía 8. Palabras clave 9. Ejercicios resueltos 10. Ejercicios de autoevaluación

10 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS Todas las redes están compuestas por una serie de dispositivos físicos, máquinas, que tienen una mayor o menor capacidad de control mediante programación software, pero no dejan de ser máquinas, con una misión concreta en la red. Es radicalmente importante considerar sus posibles inseguridades, teniendo en cuenta que, en cierto sentido, son las piezas básicas del sistema. Esas máquinas, además, se comunican entre sí utilizando uno o varios medios de transmisión, habitualmente cables de una tecnología determinada, unos más susceptibles que otros a determinados problemas de seguridad. Hoy en día, además, cada vez son más las redes que, enteramente o en parte, se comunican mediante sistemas inalámbricos, que exhiben sus problemas particulares desde el punto de vista de la seguridad. Tanto los medios de transmisión como las distintas máquinas son susceptibles de ataques contra su seguridad, desde dos puntos de vista: Ataques físicos a su seguridad, en los que se busca la destrucción parcial o total del dispositivo concreto y, como consecuencia, la inhabilitación, total o parcial, de la red en la que prestan sus servicios. Ataques «lógicos» a su seguridad, en los que, buscando los mismos objetivos que los anteriores, no se dispone de un acceso físico y, como consecuencia, no se pueden realizar o, aun disponiendo de acceso físico, no es el método preferido para el ataque. Aunque no se vaya a desarrollarlos, hay que considerar los ataques físicos, es decir, los ataques en los que los dispositivos resultan dañados físicamente. Estos ataques son relativamente fáciles de evitar, disponiendo de 43

11 PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES una buena política de seguridad física, que evite el acceso físico a tales sistemas por parte de personal no autorizado. Centrándose en los ataques lógicos, hay que entender cada una de las responsabilidades de los elementos hardware típicos de una red y cada una de sus posibles inseguridades, para considerarlas de cara a la política de seguridad. Así pues, primero hay que identificar los elementos que se tienen que considerar: Canales de comunicación y cableados típicos: par trenzado, fibra óptica, sin olvidarse de considerar la comunicación inalámbrica. Repetidores. Hubs o concentradores. Conmutadores. Encaminadores. Máquinas utilizadas por los usuarios, especialmente servidores. Para su estudio posterior ayudará el recordar los niveles OSI que deben implementar muchos de estos dispositivos. Se incluye la figura 2.1, como recordatorio de cada una de las funciones que realizan. No obstante, se examinan con más detalle en los siguientes apartados. Figura 2.1. Niveles OSI de dispositivos en sistemas de comunicaciones. 44

12 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED 2. LOS SISTEMAS DE CABLEADO O INALÁMBRICOS En las comunicaciones digitales, una diferencia de potencial (o voltaje, si se prefiere) implica un 1 binario y otra (o la ausencia de alguna) marca el 0 binario. Como se sabe, este formato simple hace bastante resistente al «ruido» a las comunicaciones digitales, pero, a su vez, implica un cierto inconveniente, que consiste en la necesidad de transmitir 8 de tales elementos binarios para cada carácter. Cuando se considera un circuito eléctrico, como por ejemplo una red Ethernet que usa cables de par trenzado, el estado del voltaje está constantemente cambiando para transmitir información, lo que introduce la primera inseguridad: la interferencia electromagnética. La interferencia electromagnética es producida por circuitos de corriente alterna, los que existen en las comunicaciones analógicas y digitales. Si se pudiera «ver» a los electrones en el cable, se podría observar que, al cambiar el voltaje y fluir la corriente por el cable, los electrones tienden a «colocarse» sobre todo en la superficie del cable, mientras que el punto central del cable no mostraría «movimiento» electrónico. Si se incrementa la potencia, se empieza a radiar energía, con un ángulo de 90º al flujo de corriente. Lo verdaderamente importante es que esta radiación está en relación directa con la señal en el cable. Además, si se hace mayor la frecuencia o el voltaje, crece también la cantidad de energía radiada. Esta radiación electromagnética puede medirse y obtener, a partir de ella, la señal que está viajando por el cable. De hecho, hace muchos años que se dispone de dispositivos para tal medición, que se conectan alrededor del cable, para medir la señal que viaja por el conductor central. Una vez registrados los «pulsos» digitales, simplemente hay que convertirlos de formato binario a un formato más entendible. Una solución obvia, pero no por ello comúnmente desplegada, es usar cables apantallados, de los que se dispone también hace tiempo, pero que son más caros y presentan otros problemas de montaje que no son objeto de este libro. Estos cables no solo protegen la información que viaja a través del medio de transmisión frente a «escuchas» indeseadas, sino que además la protegen contra interferencias que puedan distorsionarla hasta el punto de inhabilitarla. Una forma alternativa de medir el peligro al que se está expuesto con este tipo de problemas es mirar la gran cantidad de dinero que gastan 45

13 PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES los ejércitos en disponer de lo que, en su jerga, se denomina productos TEMPEST, que empiezan por cables apantallados, pero pueden ser conmutadores (o cualquier dispositivo) apantallados y que pueden llegar a habitaciones, o incluso edificios enteros, apantalladas. Otra solución, que se puede usar completa o parcialmente, dependiendo de la necesidad y del presupuesto es usar cable de fibra óptica que, además de permitir en muchas ocasiones una mayor velocidad de transmisión, es completamente inmune a las interferencias citadas, pues la transmisión se basa en señales de luz. Otro aspecto importante a tener en cuenta (al que se volverá en breve) es que en los segmentos de red en que no existan conmutadores y no se tenga un control muy exhaustivo de quién está conectado con un equipo al segmento, se corre el riesgo de que alguien esté usando un analizador de protocolos (o «sniffer»), que permite «ver» el tráfico de cualquier equipo a cualquier otro equipo, aprovechando la capacidad de casi cualquier tarjeta de red Ethernet de trabajar en modo «promiscuo». Hasta hace unos años, no era fácil disponer de un «sniffer», pero, hoy en día, existes muchas herramientas gratuitas (diseñadas para gestión, no para ataques de red) que permiten capturar el tráfico que viaja por la red y aprovechar los conocimientos de IP de cada uno, para obtener, realmente, mucha información. Se puede también usar transmisión sin cable, mediante lasers o infrarrojos. El principal inconveniente es la facilidad de cortar el servicio, interrumpiendo la señal. Aunque se analizarán detalladamente los problemas específicos que supone el uso de comunicaciones y redes inalámbricas o «wireless» en el tema 18, conviene hacer una introducción de los problemas que presenta este tipo de tecnología de comunicación. Se puede definir una red inalámbrica (WLAN - Wireless LocalArea Network) como un sistema flexible de comunicación de datos, que suele implementarse como extensión, o alternativa a una red de área local (LAN - Local Area Network) tradicional, dentro de un edificio o entre varios edificios (modelo campus). Las WLANS usan señales electromagnéticas de radio para comunicar información de un punto a otro, sin necesidad de ningún cable. 46

14 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Las ondas de radio son conocidas, en este marco, como portadoras de radio, ya que su única función es llevar energía al receptor remoto. Los datos que se transmiten se superponen sobre la portadora, lo que se conoce como modulación de la portadora por la información que se transmite. Esta operación hace que la señal de radio ocupe más de una frecuencia. Puede haber varias portadoras de radio en el mismo espacio a la vez, sin interferir entre sí, si se transmite en diferentes frecuencias de radio. Para extraer los datos, el receptor de radio selecciona una frecuencia de radio, a la vez que rechaza todo el resto de señales de radio, de otras frecuencias. En una configuración típica (como la de la figura 2.2) un dispositivo transmisor/receptor, denominado «punto de acceso», conecta los dispositivos inalámbricos a la red de cable. Tal dispositivo recibe, almacena y transmite los datos entre la WLAN y la red cableada. Un único punto de acceso puede soportar un grupo pequeño de usuarios y funcionar en un rango de entre 100 m y 1 km, dependiendo de la tecnología concreta. El punto de acceso (o la antena conectada a él) suele estar montada en alto. Los usuarios acceden a la WLAN a través de adaptadores WLAN específicos, normalmente implementados como tarjetas del dispositivo. Figura 2.2. Red con dispositivos inalámbricos. Las comunicaciones inalámbricas siguen el estándar del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Dicho estándar dispone en estos momentos de 4 versiones (a/b/g/n), cada una de las cuales deter- 47

15 PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES mina la velocidad de transmisión, la técnica de modulación utilizada, así como la compatibilidad o no con otras versiones. En estos momentos, la velocidad de transmisión de las redes inalámbricas está entre los 11 Mbps y los 100 Mbps. Los problemas de seguridad de las WLAN están divididos en los problemas de los dispositivos físicos y en las señales de radio transmitidas. Es evidente que, con una correcta elección del receptor de radio, se puede obtener cualquier transmisión de este tipo de tecnología. En este caso, la seguridad se apoya, especialmente, en las técnicas de acceso a los puntos de acceso, en la criptografía utilizada en emisores y receptores y en su posible configuración y uso. Como se verá en los temas sobre criptografía, una cosa es disponer de una herramienta adecuada y otra muy distinta es usarla correctamente. Baste decir, solo a modo de idea, que muchas redes WLAN han sido atacadas con éxito (esto quiere decir que se ha obtenido toda la información que fluía por ellas) porque o bien la criptografía que se podía usar no se usaba (caso muy habitual) o bien estaba configurada con un algoritmo criptográfico débil, una selección de clave pobre, un cambio de clave muy infrecuente o una combinación de todos estos factores. 3. REPETIDORES, HUBS Y CONMUTADORES (O SWITCHES) Hay que recordar (figura 2.1) que un repetidor no es más que un amplificador de la señal, con dos puertos. Solo implementa funciones del nivel 1 de OSI. Se usan, simplemente, para extender la distancia máxima para la que un cable funciona correctamente. El repetidor recibe la señal en uno de sus puertos, la amplifica (si lleva «ruido» también) y la transmite por el otro puerto. Se puede pensar en romperlo, pero es difícilmente «atacable», por no tener nada realmente configurable. Los hubs (o concentradores) son, en esencia, repetidores multipuerto que soportan cables de par trenzado en una topología de estrella. Cada nodo se comunica con el hub, que, a su vez, amplifica la señal y la transmite por cada uno de los puertos. Los hubs funcionan en el nivel eléctrico, es decir, otra vez el nivel 1 de OSI. El funcionamiento de los hubs los hace especialmente susceptibles a los ataques de tipo monitorización mediante «sniffers». Un atacante conectado a cualquiera de los puertos del hub reci- 48

16 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED birá copia de todos los paquetes que este reciba desde cualquiera de las estaciones conectadas al mismo. Hasta hace pocos años, se disponía de puentes (o «bridges») como segmentadores de datos. No se va a hablar de ellos aquí pues, prácticamente, han desaparecido, siendo sustituidos por dispositivos, combinación de hub y puente, que se denominan conmutadores (switches). Comparados con los anteriores, los conmutadores son muy «inteligentes». Implementan (figura 2.1) hasta el nivel 2 de OSI, por lo menos, aunque hay que señalar que existen también los llamados «conmutadores de nivel 3», cuyas funcionalidades coinciden con las de los encaminadores que se verán en el siguiente epígrafe. Esto quiere decir que, en sus funciones básicas, son capaces de «aprender» las direcciones MAC de cada nodo conectado a cada uno de sus puertos, crear una tabla de direcciones y gestionar el tráfico con respecto a ella. En concreto, un mensaje que vaya a una estación concreta, viajará por el cable que una el conmutador y la citada estación, y solo por ese cable, evitando, así, los ataques de tipo monitorización con sniffers, citados en el apartado anterior. Otra técnica típica de los conmutadores, y que colabora para una mayor seguridad, es la de permitir el establecimiento de las redes de área local virtuales (o VLANs). Las VLANs son grupos de ordenadores relacionados lógicamente entre sí por un número de grupo (número de VLAN) y configurados por el administrador del conmutador, gracias al software de configuración, residente en el sistema operativo del conmutador. Concretamente, se configuran los puertos de cada conmutador, asociándolos a una o más VLANs. Esto conduce a una mayor segmentación lógica de los equipos, a la vez que permite organizar mejor las máquinas por tareas o por departamentos. Desafortunadamente, siempre que hay más posibilidades de configuración, hay más posibilidades de ataques. Hay que recordar del tema 1 que, si hay un sistema operativo, habrá bugs, algunos de ellos harán posible atacar el conmutador y, como consecuencia, la red. Cómo? Hay 2 métodos para acceder al conmutador para administrarlo: A través de la consola, una conexión local y directa al conmutador. Remotamente, ya sea por telnet, ssh o http. 49

17 PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES De manera general, un conmutador tiene un sistema operativo y un juego de cuentas de usuario, de las cuales una de ellas se usa como la cuenta de administración. Si se accede al conmutador mediante la consola, únicamente hay que conocer la información de la contraseña asociada a esa cuenta. Desde el punto de vista de seguridad, hay que tener el acceso físico al conmutador (o, al menos, a los más importantes) suficientemente asegurado y la contraseña de acceso debe de ser distinta de la que proporcione, por defecto, el proveedor del conmutador. Tal contraseña, además, habrá que cambiarla con una cierta periodicidad y no publicarla. Todos los detalles de cómo hacerlo deberían de formar parte de la política de seguridad. La otra forma de acceder al conmutador, suponiendo que se conoce la contraseña de la cuenta, es basándose en un protocolo de una aplicación IP. Esto tiene una consecuencia inmediata que se debe resaltar: un conmutador debe implementar al menos el nivel 2 de OSI, pero, sólo con el fin de poder gestionarlo de manera remota, de hecho implementa todos los niveles OSI, tiene una dirección IP y es administrable mediante IP. Habitualmente, los conmutadores tienen, además, unas listas de direcciones IP desde las cuales está permitido acceder al conmutador, por ejemplo los conmutadores Catalyst de Cisco Systems. Tal lista, obviamente, debe estar cuidadosamente configurada con las direcciones IP de los equipos de uso habitual de los posibles administradores del conmutador, pero que lo deba estar no quiere decir que lo esté. Al no ser obligatoria tal configuración, en prácticamente todos los modelos se puede dejar la lista vacía, significando que se puede acceder desde cualquier dirección IP, con el riesgo que esto entraña. Una vez se tiene un equipo desde el cual acceder, este se puede acceder mediante telnet, siempre que la dirección IP desde la cual se haga esté en la lista de direcciones permitidas. El uso de telnet tiene posibles efectos desagradables. Como se repetirá en el tema 3, telnet es una aplicación que no encripta el nombre de usuario ni la contraseña que se usa para el acceso. Como consecuencia, cualquiera con un acceso «promiscuo» y un analizador de protocolos podría obtener tal información y usarla posteriormente para conectarse, o intentarlo, al conmutador. En los modelos más modernos, se va imponiendo la sustitución del protocolo telnet por el protocolo ssh (de «secureshell»). Su uso desde el punto 50

18 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED de vista del administrador es idéntico al de telnet, pero todo el tráfico resulta encriptado, haciendo mucho más segura la comunicación. Otra forma de acceso remoto para gestión a un conmutador, cada vez más empleado, es mediante http. Su funcionamiento es sencillo de entender: se implementa un servidor http en el conmutador, que, a su vez, da acceso a una aplicación típica web, que es la que sirve para administrar el conmutador remotamente. Basta con introducir en un navegador web la URL (Uniform Resource Locator) que identifica al conmutador, normalmente su dirección IP, por ejemplo, para obtener la ventana con la petición de identificación. Si uno conoce, como antes, el nombre de usuario y la contraseña, podrá acceder a la configuración del conmutador. Este procedimiento se puede refinar, usando https, una variación del protocolo http, que trabaja con SSL (Secure Socket Layer), protocolo criptográfico (del que se hablará en el tema 16) que, bien configurado, permite exigir un certificado digital correspondiente al equipo desde el cual se realiza la conexión. Además, se puede establecer que la identificación y autenticación (aspectos de seguridad de los que se hablará mucho más en otros temas del libro) no se haga en el conmutador, es decir, se puede pedir que la prueba de que uno es quien dice ser (en términos de cuenta de usuario) se realice en un sistema distinto, que trabaje con un protocolo AAA (Authentication, Authorization, Accounting), como RADIUS o TACACS/+. No hay que asustarse por la gran cantidad de términos, muchos de ellos probablemente desconocidos por el lector, que se han mencionado. Muchos de estos términos se aclaran en otras secciones del libro. Su aparición aquí es para resaltar lo importante que se ha vuelto el asegurar el correcto acceso a los conmutadores en una red, entre otras cosas porque son elementos presentes en prácticamente cualquier red que se plantee. En un acceso permitido, o sea, siendo quien se debe ser, qué pasos de seguridad hay que cumplir para acceder? 1. Hay que conocer el nombre y contraseña correctos. 2. Hay que estar usando una dirección IP correcta. 51

19 PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES 3. Como consecuencia, para SSL, hay que tener un certificado digital correcto. Como se verá en el tema 16, esto tiene muchas más connotaciones de gestión y de seguridad, pero, por ahora, se supone que se dispone de uno correcto. 4. Hay que conocer la dirección IP correcta del conmutador para abrir la sesión Web. 5. Una vez en la ventana, se teclea el nombre y la contraseña, que será contrastado contra un servidor de autenticación, usando, por ejemplo, el protocolo RADIUS. 6. Ya se está dentro. Ahora, hay que saber cómo configurarlo. Parece difícil colarse pero, hay que recordar: cuanto más complejo es un sistema, más difícil es asegurarlo. Revisando la anterior lista punto a punto otra vez: 1. Se ha modificado periódicamente la contraseña? 2. Hay una lista de direcciones IP autorizadas bien configurada, o está vacía? 3. La versión de SSL no tiene «agujeros» de seguridad, como por ejemplo los descritos en 4. Hay una sola o varias direcciones IP en el conmutador? 5. Está activo el servidor AAA?, si no, se dispone de un servidor alternativo de «backup»?, o se está preparado para tener que acceder solo en local? 6. Éste no es un punto menor. Con el auge de las herramientas gráficas, cada vez es más fácil configurar mal un conmutador, si no se conoce bien el entorno, porque nadie se lo ha enseñado. Muchos problemas de seguridad tienen su causa en el desconocimiento, no mal intencionado, que deja desconfigurado, o mal configurado, el sistema operativo del conmutador. Y, por último, se ha tenido en cuenta, en todos los puntos de seguridad, los ataques que, para tener éxito, no necesitan de un acceso al conmutador? Hay que recordar del tema 1 los ataques de denegación de servicio 52

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles