2. SEGURIDAD EN REDES PRIVADAS.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. SEGURIDAD EN REDES PRIVADAS."

Transcripción

1 2. SEGURIDAD EN REDES PRIVADAS. 1. Seguridad en Redes TCP/IP? 1.1. Las redes TCP/IP son redes abiertas Sistemas de protección de redes privadas Definiciones formales Resumiéndolo todo Cortafuegos 2.1. El concepto moderno de cortafuegos Definiciones formales Tipos de filtrado de paquetes Resumiéndolo todo Cortafuegos basado en un único choke. 4. Cortafuegos basado en un único bastión. 5. Arquitecturas Screend-Host. 6. Arquitecturas DMZ o Screened-Subnet DMZ situada entre la red interna e Internet DMZ situada en paralelo a la red interna, protegidas sólo por un router/choke DMZ situada en paralelo a la red interna, protegidas sólo por un bastión DMZ situada en paralelo a la red interna, protegidas por un bastión y un router/choke Otras arquitecturas basadas en DMZ. 7. Cortafuegos para Intranets. Página 1.

2 1. Seguridad en redes TCP/IP? 1.1. Las redes TCP/IP son redes abiertas... La familia de protocolos TCP/IP supuso una evolución en su día con respecto a otros protocolos. Su principal característica es que permite la creación de redes autogestionadas, es decir, redes en las que no es necesaria la existencia de un aparato que controle las comunicaciones... La gestión de la red se reparte entre los dispositivos de la propia red! protocolos: Esta ventaja ha hecho posible la creación de Internet, que posee unas características peculiares, heredadas de la funcionalidad de sus Internet es una red dinámica, que reacciona satisfactoriamente frente a los cambios de topología de ella misma. Internet es una red independiente, que no necesita aparatos centrales de control. Internet es una red sin propietario. Es simplemente un conjunto de redes interconectadas. Internet es una red abierta. Cualquiera puede adscribirse o separarse de ella libremente. Otra características de los protocolos TCP/IP es que nunca fueron pensados para que funcionaran sobre una red mundial. Al principio, los más ambiciosos sólo pensaban en interconectar unos cientos de redes de investigación o de enseñanza, tal vez miles... Actualmente Internet abarca casi todo el planeta, cubriendo todo el mundo desarrollado y expandiéndose por las zonas más deprimidas. La situación actual se resume en afirmar que la pila de protocolos TCP/IP no está preparada para realizar las tareas que hoy en día se le asignan. La situación empeora día a día, pues van apareciendo nuevas necesidades de mercado, que necesitan de un soporte técnico que TCP/IP no es capaz de darle. A muy grandes rasgos, podemos resumir diciendo que TCP/IP tiene estos inconvenientes: Direccionamiento IP insuficiente. Por este motivo, IP ha tenido que ser parcheado con técnicas tales como el subnetting, el resumen de rutas, VLSM y NAT. Los problemas derivados de esto desaparecen con IPv6. Seguridad insuficiente. Las redes TCP/IP son inseguras en sí mismas, necesitamos añadir seguridad a otros niveles, como a nivel de aplicación o a nivel de enlace de datos. IPSec es una interesante propuesta. Página 2.

3 No garantiza la Calidad del servicio. TCP/IP es una red de máximo esfuerzo, esto significa que hará el mayor esfuerzo posible por dar un servicio, pero que no garantiza dicho servicio. Esto es insuficiente para las necesidades multimedia, como los flujos de vídeo y de voz. Resumiendo todo esto, podemos afirmar que si la principal ventaja de las redes TCP/IP es que conforman una red abierta, no le podemos pedir también seguridad... Internet es terreno abonado para una completísima fauna de delincuentes informáticos de los que nos debemos proteger. Para ello habrá que dotar de seguridad a las redes TCP/IP, usando técnicas a todos los niveles: encriptación de datos, túneles privados, filtros, cortafuegos, etc... Figura 2.1: Internet es terreno abonado para los ciber delincuentes. Página 3.

4 1.2. Sistemas de protección de redes privadas. Hoy en día todas las redes privadas están conectadas al resto del mundo a través de Internet. Esto les da una gran capacidad de acceso a todo tipo de información, pero también las hace accesibles desde cualquier parte del mundo. Es decir, una red conectada a Internet es una red con una puerta a la calle... tendremos que asegurarnos de que la puerta tenga cerradura, que sea robusta y de que dejemos pasar sólo a quien queramos. Para colmo la cosa se complica cuando deseamos ofrecer algún servicio a Internet desde nuestra red. Entonces, tendremos dentro de nuestra casa servicios abiertos al público, bajo ciertas condiciones y zonas privadas donde no deseamos que entre nadie. Dentro de la Seguridad del Sistema Informático, una de las cuestiones de vital importancia es proteger nuestra red de ataques externos. Esto se consigue mediante el diseño y la implementación de complejas arquitecturas de red, que incluyen protección a diversos niveles. En este capítulo vamos a tratar este problema, describiendo las herramientas que tenemos a nuestro alcance: Filtrado de paquetes. Proxys. DMZs Conexiones seguras. Por ejemplo, en la Figura 2.2 se muestra una red privada, conectada a Internet, pero que no ofrece servicios al exterior, protegida por un Router que hace de Choke y por un Firewall. Figura 2.2: Red privada protegida por un Router y por un Firewall. Página 4.

5 2. Cortafuegos El concepto moderno de cortafuegos. Qué es un cortafuegos? Se puede definir como un ordenador cuya misión principal es regular el tráfico de la red. Suele incorporar funcionalidades añadidas, como el registro de bitácora, la monitorización y las estadísticas, el filtrado complejo y los servicios de proxy y/o de enrutamiento. En la Figura 2.2, se muestra un ejemplo del uso de un firewall. Si bien, esta filosofía está atrasada. Según las tendencias actuales de la seguridad de sistemas informáticos, se considera un cortafuegos al sistema completo, formado por diversas máquinas, cada una de las cuales ejecutan distintas tareas de seguridad. En este entorno, la máquina que se representa en la Figura 2.2 como firewall, se llama bastión. Veamos a continuación algunas definiciones modernas Definiciones formales... Vamos a empezar por dar algunas definiciones sobre el concepto de cortafuegos, que nos serán útiles para comprender este tema... Tres definiciones de cortafuegos: Un cortafuegos es un mecanismo de protección que se puede utilizar para controlar el acceso entre una red segura y una menos segura. Un cortafuegos (o firewall ) no es un único componente, es una estrategia diseñada para proteger los recursos de una organización que se pueden alcanzar a través de Internet. Dr. Javier Areitio Bertolin1. Un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una política de control de acceso entre dos redes. De una forma más clara, podemos definir un cortafuegos como cualquier sistema (desde un simple router hasta varias redes en serie) utilizado para separar en cuanto a seguridad se refiere una máquina o subred del resto, protegiéndola así de servicios y protocolos que desde el exterior puedan suponer una amenaza a la seguridad. El espacio protegido, denominado perímetro de seguridad, suele ser propiedad de la misma organización, y la protección se realiza contra una red externa, no confiable, llamada zona de riesgo. Marcus J. Ranum2. Firewalls Frequently Asked Questions, Un cortafuegos es un sistema para controlar el acceso hacia o desde una red protegida. Sirven para hacer una buena política de seguridad que de fina los servicios y accesos que serán permitidos. Un cortafuegos es una implementación 1 El Dr. Javier Areitio Bertolin es Doctor en Ciencias Físicas, Catedrático del Departamento de Telecomunicaciones, experto en seguridad y criptografía en TIC. Universidad de Deusto Facultad de Ingeniería ESIDE 2 Marcus J. Ranum es un reconocido experto mundial sobre seguridad en redes. Es uno de los padres de las arquitecturas de cortafuegos, incluso desarrolló el primer firewall comercial. Ha trabajado como consultor de seguridad para gobiernos y para las multinacionales más importantes. Página 5.

6 de esa política en la configuración de una red mediante uno o más sistemas host y Routers, así como medidas de seguridad tales como la Autentificación Avanzada (Advanced Authentication) en lugar de utilizar claves estáticas (passwords). US Department of Commerce. National Institute os Standars and Technology: Bastión: Es un sistema especialmente asegurado, pero en principio vulnerable a todo tipo de ataques por estar abierto a Internet, que tiene como función ser el punto de contacto de los usuarios de la red interna de una organización con otro tipo de redes. El host bastión filtra el tráfico de entrada y salida, y también esconde la configuración de la red hacia fuera. Filtrado de paquetes: Es la acción de denegar o permitir el flujo de tramas entre dos redes (por ejemplo la interna, protegida con el firewall, y el resto de Internet) de acuerdo a unas normas predefinidas; aunque el filtro más elemental puede ser un simple router, trabajando en el nivel de red del protocolo OSI, esta actividad puede realizarse además en un puente o en una máquina individual. Proxy: Es un programa que hace de intermediario para accesos a Internet. Se ejecuta en una máquina que tiene acceso a Internet y a una red privada. Recoge peticiones de acceso a Internet provenientes de los clientes de la red privada, realiza las peticiones a Internet en su lugar, y cuando recibe las respuestas, las reenvía a los clientes que las solicitaron. Además de este servicio de intermediario, suele incorporar otras funcionalidades, como caché, filtros de acceso, ficheros de bitácora y estadísticas, etc. Choke: Se suelen denominar así a los routers, u otros aparatos, que implementan filtrado de paquetes. Screening: También se le llama así al filtrado de paquetes Tipos de filtrado de paquetes No todos los sistemas de filtrado de paquetes son iguales. Todo depende del nivel en que trabaje Filtrado a nivel de red (nivel 3): Es el filtrado de paquetes más sencillo. Para decidir si un paquete pasa el filtro o no, se fijará en el nivel de red, es decir, en las direcciones IP de origen y destino. 2. Filtrado a nivel de transporte (nivel 4): Para decidir si un paquete pasa el filtro o no, se fijará en el nivel de transporte, es decir, en los puertos TCP o UDP y por lo tanto en los protocolos y servicios a los que corresponden los paquetes. 3. Filtrado a nivel de aplicación: Para decidir si un paquete pasa el filtro o no, se fijará en el mensaje de nivel de aplicación. Página 6.

7 Un filtro de paquetes, gana en funcionalidad y potencia cuanto mayor es el nivel al que es capaz de trabajar. Sin embargo, al mismo tiempo, también gana en complejidad, en necesidad de recursos hardware y en tiempo de filtrado. Por esto, los routers suelen incorporar filtrado de paquetes a niveles de red y de transporte, pero no de aplicación. Normalmente el filtrado a nivel de aplicación se realiza en ordenadores (bastiones), de mayor potencia que los routers. Además, en el mercado hay aparatos dedicados y optimizados para el filtrado de paquetes (a distintos niveles), como los PIX de CISCO Resumiéndolo todo... Bien, bien, muy interesante... pero quizás sea mejor resumir todo esto en un breve esquema: 1. Está claro que hay que proteger las redes, ya que al estar conectadas a Internet, son vulnerables a accesos no autorizados. 2. Para proteger las redes usaremos cortafuegos, que son arquitecturas de red en las que pueden estar involucrados varios aparatos y sistemas. 3. Un cortafuegos pretende regular el tráfico entre nuestras subredes e Internet, de forma selectiva. 4. Los aparatos más típicos que componen un cortafuegos son: 1. Routers Chokes: Ejecutan enrutamiento, NAT y filtrado de paquetes. 2. Bastiones: Son ordenadores, por lo que pueden ejecutar tareas más complejas: Filtrado de paquetes. Enrutamiento. Proxy. Monitorización y registros de bitácora. Página 7.

8 3. Cortafuegos basado en un único choke. La arquitectura más simple de cortafuegos consiste en una red con un choke que filtre los paquetes. Se trata del modelo de cortafuegos más antiguo, basado simplemente en aprovechar la capacidad de algunos routers para bloquear o filtrar paquetes en función de su protocolo, su servicio, o su dirección IP. Normalmente, el router implementará el protocolo NAT3, de forma que actuará como intermediario de la red privada frente a Internet. Podemos ver esta arquitectura de red en la Figura 2.3: Figura 2.3: Cortafuegos solo con un Choke. Esta arquitectura es la más simple de implementar y la más utilizada en organizaciones que no precisan grandes niveles de seguridad. No obstante, elegir un cortafuegos tan sencillo puede no ser recomendable en ciertas situaciones, o para organizaciones que requieren una mayor seguridad para su subred, ya que los chokes presentan determinadas carencias que citamos a continuación: 1. No disponen de un sistema de monitorización sofisticado, por lo que muchas veces el administrador no puede determinar si el router está siendo atacado o si su seguridad ha sido comprometida. 2. Las reglas de filtrado pueden llegar a ser complejas de establecer, y por tanto es difícil comprobar su corrección. Lo habitual es ajustarlas por el procedimiento de prueba y ensayo directo sobre la red, con los problemas de seguridad que esto conlleva. 3. Normalmente las reglas de filtrado de los choke no son lo suficientemente potentes como para dar toda la seguridad que necesita una red de determinada complejidad. 3 NAT: Network Address Translation. Es un protocolo que ejecuta un router, conectado a una red privada y a Internet. Consiste en que el router acepta peticiones de Internet de los clientes de la red privada y las realiza en Internet, facilitándole luego la respuesta. Página 8.

9 4. Cortafuegos basado en un único bastión. Los bastiones son ordenadores que tienen, al menos, dos tarjetas de red y se conectan directamente tanto a la red privada como a Internet. Marcan la frontera entre ambas redes y garantizan la seguridad regulando el tráfico entre las redes. Suelen llamarse también dual homed hosts, por estar presentes tanto en la red interna como en la externa. Se muestra un esquema de este tipo de redes, en la Figura 2.4. Figura 2.4: Cortafuegos sólo con un Bastión (Dual Homed Host). En esta arquitectura, el bastión se suele configurar con diversos servicios: 1. Servidor proxy para cada uno de los servicios que deseemos pasar a través del cortafuegos. 2. Para tener constancia de los accesos de los usuarios hacia el exterior, se suelen implementar servicios de log y de estadísticas de acceso a Internet. 3. Filtrado total de paquetes hacia el interior, salvo las respuestas al proxy. 4. Para controlar dónde acceden los usuarios, se suele implementar filtrado de paquetes hacia el exterior, a diversos niveles: 1. Filtros a nivel de red: Según las direcciones IP. 2. Filtros a nivel de transporte: Según los puertos (según el tipo de servicio o aplicación). 3. Filtros a nivel de aplicación: Según el contenido de los mensajes de cada aplicación. 5. Es necesario que el IP Forwarding4 esté deshabilitado en el equipo: aunque una máquina con dos tarjetas puede actuar como un router, para aislar el tráfico entre la red interna y la externa es necesario que el bastión no encamine paquetes entre ellas. 4 IP Forwarding: Reenvío por IP, es decir, enrutamiento entre redes. Página 9.

10 El caso más simple de uso de un bastión es el mostrado en la Figura 2.3: una red privada y una red externa o Internet. Sin embargo, el bastión puede utilizarse en casos en los que disponemos de varias subredes privadas e Internet. Entonces, el bastión tendrá una tarjeta de red por cada red y regulará el tráfico entre todas las redes. Hace las veces de un guardia de tráfico. El esquema de un bastión con tres tarjetas de red es el que mostramos en la Figura 2.5: Figura 2.5: Bastión con tres tarjetas de red. Página 10.

11 5. Arquitecturas Screened-Host. La arquitectura screened host combina un router con filtrado de paquetes y un bastión. 1. El bastión es el único sistema accesible desde el exterior,y actuará como servidor proxie para los clientes de la red interna. 2. El choke se encarga de filtrar los paquetes que se puedan considerar peligrosos para la seguridad de la red interna, permitiendo únicamente la comunicación con un reducido número de servicios. Hay dos formas de implementar esta arquitectura: con el router antes o después del bastión. Las dos opciones se representan en las figuras 2.6 y 2.7. Figura 2.6: Screened Host con el bastión detrás del choke. Figura 2.7: Screened Host con el bastión delante del choke. Página 11.

12 Cuál es el mejor lugar para situar el bastión? La mayoría de autores recomiendan situar el router entre la red exterior y el host bastión, pero otros defienden justo lo contrario: situar el bastión en la red exterior, ya que no provoca aparentemente una degradación de la seguridad, y además ayuda al administrador a comprender la necesidad de un elevado nivel de fiabilidad en esta máquina. Recomendaremos la opción mayoritaria entre los expertos en seguridad informática, es decir, colocar el bastión detrás del choke, dando este último la cara a Internet. Página 12.

13 6. Arquitecturas DMZ o Screened Subnet. Las arquitecturas de cortafuegos que hemos visto hasta ahora no están pensadas para ofrecer servicios a Internet. Si las revisamos, podemos observar que solo hay máquinas en el interior de la red privada, por lo que si deseáramos instalar un servidor web (por ejemplo), lo tendríamos que colocar dentro de nuestra red privada y permitir el acceso al mismo desde el exterior. Pero esto es muy peligroso, pues si alguien consiguiera hackear dicho servidor web, a través de él podría acceder a muchos otros lugares de nuestra red privada. Por lo tanto, es evidente que se hace aconsejable seguir la siguiente norma: Aquellas máquinas que vayan a dar servicio a Internet, desde nuestra red, deben estar en una red distinta a la red privada. Además, el tráfico entre la red privada y la red de servicios debe estar controlado. Para cumplir con esta norma se utilizan las arquitecturas DMZ. Pueden implementarse de diversas maneras, pero todas se basan en cumplir la norma anterior. La red privada se divide en dos zonas: 1. Zona Protegida: Es la parte privada de la red interna. Debe ser inaccesible desde el exterior. 2. Zona Desmilitarizada (DeMilitarized Zone), o DMZ: Es una subred que agrupa a todos los ordenadores de nuestra red que ofrecen algún servicio al exterior. A continuación vamos a ver varios casos de arquitecturas de red basadas en DMZ. Todas tienen en común la separación entre la red interna y la red de servicios a Internet, pero cada una aporta ciertas peculiaridades que las hacen distintas DMZ situada entre la red interna e Internet. En este caso, se colocará la red interna conectada a un bastión que lo unirá a la DMZ. La DMZ dispondrá de un router/choke que conectará todo a Internet. Veamos su esquema de conexión en la Figura 2.8: Figura 2.8: Arquitectura de red con DMZ entre la red interna e Internet. Habrá que configurar los aparatos de la siguiente manera: 1. Configuración del bastión: Página 13.

14 Servicio de proxy de Internet para los clientes de la red protegida. Si se da el caso, servicio de proxy de los servicios de la DMZ para los clientes de la red protegida. Filtrado de paquetes, impidiendo la entrada a la red privada de comunicaciones del exterior. Filtrado de paquetes, impidiendo la entrada a la red privada de comunicaciones de la DMZ. 2. Configuración del choke: Filtrado de los paquetes dirigidos a la red interna. Filtrado de los paquetes dirigidos a la DMZ, que no se correspondan con los servicios ofertados por ella DMZ situada en paralelo a la red interna, protegidas sólo por un router/choke. En este caso, se conectarán, tanto la red interna, como la DMZ, a un router con filtrado de paquetes. El esquema de conexión se muestra en la Figura 2.9: Figura 2.9: Arquitectura de red con una zona protegida y una DMZ, conectadas a un choke con acceso a Internet. Este caso aporta muy poca protección y es recomendable sólo para sistemas con necesidades de protección muy baja. El router se configurará de la siguiente manera: Servicio NAT para dar acceso a Internet a los clientes de la red protegida. Página 14.

15 Servicio NAT para traducir los servicios de la DMZ a Internet. Si los clientes de la red protegida pueden acceder a los servicios de la DMZ, debe realizar enrutamiento entre ambas redes. Filtrado total de paquetes desde Internet a la red protegida. Filtrado de paquetes desde Internet a la DMZ, permitiendo sólo los servicios ofrecidos por la DMZ. Filtrado de paquetes desde la red protegida a la Dmz, permitiendo sólo los servicios ofrecidos por la DMZ. Filtrado de paquetes desde la DMZ a la red protegida, permitiendo sólo las respuestas de los servicios ofrecidos por la DMZ DMZ situada en paralelo a la red interna, protegidas sólo por un bastión. En este caso, se conectarán, tanto la red interna, como la DMZ, a un bastión conectado directamente a Internet. El esquema de conexión se muestra en la Figura 2.10: Figura 2.10: Arquitectura de red con una zona protegida y una DMZ, protegidas sólo por un bastión. Aunque esta configuración no es óptima, aporta mucha más protección que el esquema anterior. La diferencia estriba en que un bastión puede ejecutar muchos más servicios que un router, por lo que podemos proteger mejor las redes, y a más niveles. Por ejemplo, al poder ejecutar servicios de proxy, se puede cancelar el enrutamiento entre las redes y se puede realizar un completo seguimiento de las comunicaciones mediante las herramientas de monitorización y estadísticas. En este caso, el bastión se configuraría de la siguiente manera: Página 15.

16 Servicio proxy para dar acceso a Internet a los clientes de la red protegida. Servicio de enrutamiento hacia la DMZ de las peticiones de los servicios que aporta a Internet. Si los clientes de la red protegida pueden acceder a los servicios de la DMZ, debe realizar servicio de proxy para esas peticiones. Filtrado de paquetes desde Internet a la DMZ, permitiendo sólo los servicios ofrecidos por la DMZ. Filtrado total de paquetes desde Internet a la red protegida. Filtrado total de paquetes desde la red protegida a la DMZ. Filtrado total de paquetes desde la DMZ a la red protegida DMZ situada en paralelo a la red interna, protegidas por un bastión y un router/choke. En este caso, se conectarán, tanto la red interna, como la DMZ, a un bastión, conectado a su vez a un router/choke conectado directamente a Internet. El esquema de conexión se muestra en la Figura 2.11: Figura 2.11: Arquitectura de red con una zona protegida y una DMZ, protegidas por un bastión y un choke. Este caso es muy similar al anterior, solo que la seguridad se ve reforzada por un choke exterior que realiza filtrado de paquetes y aporta una primera línea de protección. Este esquema es muy completo y aporta gran seguridad, suele ser suficiente para redes de tamaño medio/grande. El orden de colocación del bastión y del choke, puede cambiarse, poniendo el router más adentro que el bastión, tal y como se muestra en la Figura 2.12: Página 16.

17 Figura 2.12: Arquitectura de red con una zona protegida y una DMZ, protegidas por un choke y un bastión Otras arquitecturas basadas en DMZ. Bueno, no son solo válidas las arquitecturas que se han puesto aquí de ejemplo... según la problemática de cada caso particular y del presupuesto disponible, se pueden desarrollar diversos diseños que aporten mayor o menor protección. Todo depende de las redes que queramos proteger, de las necesidades más o menos exigentes de seguridad y de los sistemas que vayamos añadiendo. Basta con combinar chokes y bastiones con funcionalidades diversas para diseñar arquitecturas concretas con ciertas ventajas y desventajas. Página 17.

18 7. Cortafuegos para Intranets. Aunque los cortafuegos se utilizan normalmente para proteger las redes privadas de los accesos indeseados desde el exterior, no siempre es así. En redes de grandes corporaciones, donde existen multitud de subredes interconectadas en una red privada, surgen necesidades de seguridad interna. A las redes privadas, se les suele llamar también Intranets, en contraposición con Internet. Es fácil comprender que no todos los empleados de una multinacional deben tener acceso a la subred de nóminas, o de recursos humanos. Incluso se suelen dar situaciones en las que en determinadas subredes sólo deben acceder determinados usuarios de otras subredes para propósitos concretos y determinados. La manera de garantizar y supervisar estas limitaciones de acceso es disponiendo una arquitectura de cortafuegos en la red interna, de igual manera que hemos visto en los casos anteriores. Podemos ver un ejemplo de esta arquitectura en la Figura Figura 2.13: Arquitectura de red con tres subredes protegidas entre sí por un choke, una DMZ, y un bastión común. Los sistemas de cortafuegos pueden ser simples, como el mostrado en la figura anterior, que está regulado sólo por un choke. Pero también podríamos montar cortafuegos con bastiones, proxies, etc... de igual manera que hemos hecho antes para proteger a la red interna de los accesos desde Internet. Página 18.

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Para optimizar este proceso lo dividiremos en etapas y deberemos tener bien claro el objetivo que debemos alcanzar en cada una de ellas:

Para optimizar este proceso lo dividiremos en etapas y deberemos tener bien claro el objetivo que debemos alcanzar en cada una de ellas: ETAPAS DEL PROCESO DE SELECCIÓN DE PERSONAL EN LAS EMPRESAS FAMILIARES En la actualidad muchas empresas familiares han evolucionado intentando aplicar técnicas adecuadas para el proceso de Selección de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Ejercicios. Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers

Ejercicios. Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers Ejercicios Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers Creación de redes Ejercicio 1. Crear una red para una empresa compuesta por 20 empleados,

Más detalles

VLSM y CIDR con IP v4

VLSM y CIDR con IP v4 José Antonio Guijarro Guijarro. Profesor de Secundaria Especialidad Informática. Profesor Técnico de Formación Profesional. Especialidad de Sistemas y Aplicaciones Informáticas. IES Castelar (Badajoz)

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Figura 4.6: Prototipo de la pantalla de inicio.

Figura 4.6: Prototipo de la pantalla de inicio. Por lo tanto el siguiente paso ha sido realizar el prototipo a más alto nivel del sitio web, para conocer cómo quiere la empresa que se estructure el contenido y qué aspecto darle. Para ello se ha utilizado

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Segmentación de redes. CCNA 1: módulo 10.

Segmentación de redes. CCNA 1: módulo 10. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles