Seguridad en las Redes
|
|
- Alejandra Ortega Macías
- hace 7 años
- Vistas:
Transcripción
1 Seguridad en las Redes Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas de seguridad empleadas también lo han hecho. Con la aparición de Internet, las redes locales y los sistemas distribuidos, surgió la necesidad de disponer de seguridad durante la transmisión. Las herramientas que satisfacen estas nuevas necesidades se engloban bajo la denominación seguridad en redes. A continuación se puede observar la evolución en el tiempo tanto de la seguridad como de la informática.
2 Para analizar de forma efectiva las necesidades de seguridad de una organización, evaluar y elegir distintos productos y políticas de seguridad, el responsable de la seguridad necesita una forma sistemática de definir los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos requisitos. Uno de estos posibles enfoques interesantes se centra en los ataques a la seguridad, los mecanismos y los servicios. Un ataque a la seguridad es cualquier acción que comprometa la seguridad de la información de una organización. Los ataques a la seguridad se detectan, eliminan, previenen y/o se reestablece el sistema de su daño, siendo los encargados de estas funciones los mecanismos de seguridad. Por el contrario, un servicio de seguridad es un servicio que mejora la seguridad de los sistemas, contrarrestando los ataques a la seguridad, haciendo uso de uno o más mecanismos y políticas de seguridad con el objetivo de proporcionar el servicio.
3 Los ataques a la seguridad se pueden clasificar en ataques pasivos y activos. En la siguiente tabla se muestran cada una de ellos junto con sus objetivos primarios y sus soluciones: Ataques Pasivos
4 Normalmente los ataques activos son denominados también:
5 Ataques Activos A los ataques activos también se les conoce por los siguientes nombres:
6 Servicios de Seguridad Un servicio de seguridad es un servicio que mejora la seguridad de los sistemas, contrarrestando los ataques a la seguridad, haciendo uso de uno o más mecanismos y políticas de seguridad con el objetivo de proporcionar el servicio. También pueden definirse como atributos deseables para que un sistema pueda considerarse seguro. Los principales servicios de seguridad, junto con sus objetivos son:
7 Cada uno de los servicios de seguridad está pensado para hacer frente a uno o varios ataques. La siguiente tabla muestra dichas relaciones:
8 Mecanismos de Seguridad Los mecanismos de seguridad son utilizados por los servicios de seguridad con el objetivo de contrarrestar los ataques a la seguridad. Es decir, para que los servicios de seguridad hagan frente a los ataques, es necesario que utilicen una serie de mecanismos de seguridad. Criptografía IPS IDS Servidores RSA Etc.
9 Tipos de Firewalls Firewall de filtrado de paquetes El filtrado de paquetes consiste en impedir que ciertos paquetes de información (paquetes IP en general) puedan acceder a la red que se esté protegiendo o que puedan salir de la red en cuestión. Básicamente es un mecanismo que permite impedir que ciertos paquetes accedan o salgan de una determinada red. De esta forma los administradores de redes pueden controlar el tráfico y de esta manera reducir la posibilidad de ataques externos. Por ejemplo, los routers pueden filtrar paquetes IP basados en ciertas reglas, como lo son: Dirección IP fuente. Dirección IP destino. Puerto TCP/UDP fuente. Puerto TCP/UDP destino.
10 Servidores proxy Para solucionar los problemas que tienen los firewalls de filtrado de paquetes y superar sus desventajas, se han desarrollado aplicaciones de software que pueden filtrar conexiones relacionadas con ciertos servicios (por ejemplo: TELNET, FTP, etc.). Estas aplicaciones son conocidas como servidores proxy o gateways de aplicación. El objetivo de los servidores proxy es actuar como una especie de intermediario entre dos redes interconectadas, permitiendo que los hosts que pertenecen a una red de confianza se comuniquen de manera indirecta con hosts de otras redes o servidores externos.
11 Firewalls de inspección de paquetes Algunos de los firewalls usados en las conexiones de redes organizacionales a Internet, combinan las dos técnicas vistas anteriormente: filtrado de paquetes y servidores proxy. Esta alternativa de diseño puede permitir un alto grado de control de acceso, pero pone límites en cuanto a la flexibilidad y transparencia de la conectividad; además de hacer más difícil y compleja la configuración de los firewalls que implementan ambos mecanismos. Una alternativa de diseño consiste en inspeccionar los paquetes, es decir, considerar el contenido de los paquetes.en lugar de filtrarlos únicamente según sus direcciones o números de puerto. Este tipo de firewalls utiliza un módulo de inspección de paquetes para los diferentes protocolos utilizados en cada una de las capas de la arquitectura de red (modelo TCP/IP).
2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesPunto 1 Cortafuegos. Juan Luis Cano
Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesComunicación a través de la red
Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones
Más detallesElvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos
Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesSon un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet.
FIREWALL Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. El Firewall es colocado entre la red local y el InterNet.
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detalles: MANSILLA ZURITA, David
CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesDuración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.
Duración 11 Meses Objetivos Generales: El alumno estará capacitado para desenvolverse en el Diseño, armado, con?guración y mantenimiento de redes informáticas hogareñas o de pequeñas y medianas empresas.
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesLuis Villalta Márquez
Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesINSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS
INSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS Red Nacional Multiservicios Info.rnms@innovacion.gob.pa ÍNDICE 1. Llenado de formularios para servidores de correo 1.1. Pasos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesTELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO
TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesComunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
Más detallesTema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED
Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores
Más detallesUNIDAD I FUNDAMENTO DE TELECOMUNICACIONES
REDES I Clave: 4598 HC: 4 HL: HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Disciplinaria Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Que el alumno(a) se familiarice
Más detallesFACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO
FACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO 1. INTRODUCCION ELECTRONICA GENERAL Y APLICADA CARRERA: INGENIERIA INDUSTRIAL - INGENIERIA MECATRONICA CARPETA TRABAJOS PRACTICOS 2016 - TP N 14 APLICACIÓN
Más detallesTEMA2: REDES INFORMÁTICAS
TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesCriptografía y Seguridad de Datos Protección de redes: Cortafuegos
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesActividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesInformación general del curso:
Información general del curso: TCP/IP INTEGRADO Objetivos: Dar a conocer los fundamentos del protocolo TCP/IP, su empleo en las redes y su administración. Dirigido a: Incluye: Requisitos Ingreso Objetivo
Más detallesGuía del Curso Curso de Redes Locales
Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesInterconexión de redes
MODELADO Y DIMENSIONADO DE REDES TELEMÁTICAS Interconexión de redes Curso 2007-2008 M O D E L A D O Y D I M E N S I O N A D O D E R E D E S T E L E M Á T I C A S Práctica Final: Interconexión de redes
Más detallesPROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI
PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión
Más detallesPROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"
PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes" DATOS BÁSICOS DE LA ASIGNATURA Titulación: Grado en Ingeniería Informática-Tecnologías Informáticas Asignatura: Arquitectura de Redes Código: Curso: 2º
Más detallesSeguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas
Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos
Más detallesSIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Más detallesGabriel Montañés León
Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesPASIVO: No altera la funcionalidad, sólo escucha y transmite.
Principales Componentes y Vulnerabilidades de una red de información. Consideraciones de seguridad para cada componente Taller Práctico: Implementación de una Red con Criterios de Seguridad 1 Tipos de
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCONTROL Pregunta 1. Pauta. Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial
Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial Curso: IN3501 - Tecnologías de Información y Comunicaciones para la Gestión. Profesores: Juan D. Velasquez,
Más detallesTema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.
Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización
Más detallesFormación a distancia de
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de Curso de Redes con Windows 2008 1 Curso de Redes con Windows 2008 Integrado
Más detallesConceptos básicos de redes TCP/IP. LANs
Conceptos básicos de redes TCP/IP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces
Más detallesINSTITUTO TECNOLÓGICO DE COMITÁN
1.10 Implantación de Redes WLAN 1 Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp-créditos): Carrera: Implantación de Redes WLAN NEB- 1201 1-4-5 Ingeniería
Más detallesProblemas asociados a DHCP - Seguridad. Javier Rodríguez Granados
Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para
Más detalles1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3
Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesQué es un firewall industrial DPI?
Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall Se definía como un dispositivo hardware
Más detallesQué es un firewall industrial DPI?
Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall. Se definía como un dispositivo hardware
Más detallesOBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII
OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los
Más detallesLISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Más detallesRedes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)
La fuente original de todas las imágenes presentadas en esta lección son cortesía del texto docente Redes y Transmisión de P. Gil, J. Pomares, F. Candelas. Servicio de Publicaciones Universidad de Alicante.
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detallesUniversidad Autónoma del Estado de México Licenciatura en Informática Administrativa Programa de Estudios: Comunicación entre Computadoras 1
Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Comunicación entre Computadoras 1 I. Datos de identificación Licenciatura Informática Administrativa
Más detallesNota: El protocolo ICMP está definido en la RFC 792 (en inglés, en español) Área de datos del datagrama IP. Área de datos de la trama
Protocolo ICMP Debido a que el protocolo IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su destino. El protocolo ICMP (Internet Control Message Protocol, protocolo de mensajes de
Más detallesCortafuegos. Gabriel Montañés León
Cortafuegos Gabriel Montañés León Concepto. Utilización de cortafuegos Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,
Más detallesCapa de red de OSI. Aspectos básicos de networking: Capítulo 5. 2007 Cisco Systems, Inc. Todos los derechos reservados.
Capa de red de OSI Aspectos básicos de networking: Capítulo 5 1 Objetivos Identificar la función de la capa de red, la cual describe la comunicación desde un dispositivo final hacia otro. Examinar el protocolo
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesProtocolos Arquitectura TCP/IP
Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción
Más detallesRedes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesIntroducción a las Aplicaciones Web
09/02/2014 aplicación? 5. Servicios Introducción a las Aplicaciones Web Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla febrero
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesLinux Avanzado: Redes y Servidores (Versión Ubuntu)
Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Más detallesACTIVIDAD 1 UNIDAD 7
ACTIVIDAD 1 UNIDAD 7 Conexión de dos equipos con tarjetas inalámbricas. Se pretende comunicar dos equipos a través de tarjetas inalámbricas configuradas en el modo ad hoc. Deberás configurar las tarjetas
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detalles1. Introducción 2. S.O. de Red. NFS 3. S.O. Distribuidos 4. Características de Diseño. Tema5: Sistemas Operativos Distribuidos
Tema 5: Sistemas Operativos Distribuidos 1. Introducción 2. S.O. de Red. NFS 3. S.O. Distribuidos 4. Características de Diseño 1 1. Introducción Sistema Informático Distribuido: Colección de S.I. autónomos
Más detallesUnidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N
Unidad 5 Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Introducción: Qué es un firewall Es una analogía con Pared Cortafuego Es un separador, permite controlar el tráfico que pasa por la red.
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detalleshttp://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o
Más detallesSISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL
SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA
Más detallesRAL 6_3: Calculadora IP, TCP/UDP Puertos, Firewall, FTP/Telnet/RSH, Protocolos de Microsoft, Simbología CISCO y Simulación de Redes
RAL 6_3: Calculadora IP, TCP/UDP Puertos, Firewall, FTP/Telnet/RSH, Protocolos de Microsoft, Simbología CISCO y Simulación de Redes TCP/IP, Puertos: 1. Abra el programa Calculadora IP (KIPCalculator.exe)
Más detallesGESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS
ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,
Más detalles