Corero DDS5500 (DDoS Defense System) v6.50

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Corero DDS5500 (DDoS Defense System) v6.50"

Transcripción

1 En el presente laboratorio se identifica, examina, analiza, valora y evalúa Corero DDS5500 (DDoS Defense System) v6.50, de Corero Network Security, una herramienta de seguridad de red robusta, escalable, de naturaleza hardware-software, del tipo pasarela de seguridad con despliegue inline, de gran rendimiento, contra ataques-amenazas a nivel de red y de aplicación basados en inundación, contenido malicioso y acceso no deseado. Incluye, entre sus funcionalidades, IPS, controlador basado en tasas y cortafuegos con estado. Sus capacidades de protección abarcan desde la prevención de explotación de vulnerabilidades y código malicioso hasta el bloqueo de ataques basados en botnets y DDoS/DoS, pasando por protección de infraestructuras VoIP y protección contra aplicaciones y prevención de acceso no deseado. Se gestiona de forma local y remota, y soporta un GUI basado en web y JRE y consola de administración centralizada/remota (bajo HTTPS), pudiendo controlar múltiples unidades hardware de forma independiente o en cluster para balanceo de carga y alta disponibilidad. Se integra con dos componentes: uno para la SIEM (Security Information Event Management), denominado TLNSA (Top Layer Network Security Analyzer), que permite la administración de alertas, recepción y almacenamiento de logs, generación de informes y análisis forense que se integra con syslog; y el otro para la gestión de actualizaciones, denominado TopResponse Update Manager. IDENTIFICACIÓN DE LA HERRAMIENTA. LOCALIZACIONES DE DESPLIEGUE La herramienta de seguridad de naturaleza hardware-software Corero DDS5500 (DDoS Defense System) v6.50 basado en el hardware DSS EC modelo de la compañía Corero Network Security se cataloga como una pasarela de seguridad inline que se gestiona de forma dual, tanto local como centralizada, se integra con un componente SIEM denominado TLNSA (Top Layer Network Security Analyzer) v5.1 (para la gestión de eventos e informes) y con un componente TopResponse Update Manager v2.22 que permite, manual o automáticamente, actualizar las características de seguridad de las unidades DDS5500 preservando la integridad de las políticas de seguridad establecidas y opera bajo el paradigma cliente-servidor; los clientes integran la aplicación de servicio y el GUI se utiliza para configurar y operar con el servicio TopResponse. El cliente se conecta con las unidades DDS5500 para mantenerlas configuradas con las últimas actualizaciones. Se han identificado las siguientes localizaciones de despliegue más relevantes: (i) Protección de activos críticos online. Defiende segmentos de red de amenazas y proporciona contención de segmentos infectados. Se trata de colocar la unidad DDS5500 frente a la red interna, detrás del cortafuegos corporativo y del switch. Corero DDS5500 (DDoS Defense System) v6.50 es una herramienta de seguridad de red de rendimiento muy satisfactorio y fiabilidad significativa, que integra con una arquitectura 3DP una protección de red-aplicación eficaz contra ataques de inundación basados en tasa, contenido malicioso y accesos no deseados. Utiliza funcionalidades IPS, firewall y de limitación-control de tasas, se gestiona de forma local y centralizada vía web a través de un GUI bien dimensionado que trabaja con políticas, y entre sus potencialidades más relevantes destacan la protección contra ataques a los niveles de red y sobrecarga al nivel de aplicación tipo DoS/DDoS. (ii) Configuración de elevado caudal y HA. Proporciona procesamiento compartido adicional para entornos de elevado volumen. Se trata de configurar dos unidades hardware DDS5500, dando lugar a una única unidad inline con configuración entre correspondientes. Se ubica tras el router del ISP y detrás del switch; le sigue el firewall corporativo. (iii) Cluster de protección. Proporciona redundancia activa a la configuración actual. Se trata de añadir unidades DDS redundantes para alta disponibilidad y balanceo de carga. En una configuración de dos unidades DSS5500, ambas unidades hardware reciben y pasan tráfico de red, a menos que exista un fallo. Se ubican detrás de los routers ISP y switches, uno por cada rama. (iv) Perímetro de red. Incrementa la protección contra ataques DDoS/DoS y amenazas a nivel de aplicación. Se ubica detrás de la siguiente cadena de entidades: Internet y router del ISP y antes del firewall corporativo que precede a la red interna. ARQUITECTURA 3DP. FUNCIONALIDADES PRINCIPALES La herramienta aquí evaluada utiliza una arquitectura 3DP (3-Defense Protection), que permite procesar el tráfico de red en aceptable a la vez que bloquea los ataques y recoge datos forenses y eventos para su análisis. Opera en tres dimensiones: protección contra DDoS/DoS e inundaciones, protección contra accesos no deseados y filtrado con estados y protección contra contenido malicioso. Para ello utiliza IPS, que permite detener contenido malicioso en base a componentes de análisis del comportamiento de peticiones-respuestas, incluye motores basados en firmas de vulnerabilidades y ataques, y exploración del uso aceptable de aplicaciones y análisis de protocolos con estado. Asimismo emplea firewall stateful, que posibilita detener accesos no deseados, y un controlador basado en tasa que permite detener diferentes tipos de ataques de inundación tipo DDoS (Distributed Denial of Service)/DoS en base a un conjunto de limitadores en tiempo real. Procesa todo el tráfico entrante, lo filtra, registra y captura en base a su configuración y deja pasar el tráfico 114 A B R I L / N º 9 9 / S i C

2 adecuado. Entre las principales características constatadas, destacan: (i) Detención de abuso de recursos. Tanto sobre el ancho de banda de red como sobre el nivel de recursos de aplicación, para usuarios tanto autorizados que puedan intentar sobreutilizar los recursos como para usuarios maliciosos que intenten ataques DoS/DDoS. (ii) Prohibición de acceso a clientes no autorizados. Si se utiliza la configuración por defecto, inicialmente el tráfico de los usuarios desconocidos se trata de forma imparcial; seguidamente para pasar de tráfico desconocido a tráfico de confianza, el host debe completar con éxito varias conexiones: si el cliente abre muchas conexiones syn TCP se infiere que es malicioso; si se alcanza el número de conexiones simultáneas permitidas se bloqueará ese tráfico. (iii) Detención de contenido malicioso. Permite proteger la explotación de vulnerabilidades del sistema o las debilidades de protocolos basados en red, así como ataques directos a través de correos electrónicos basados en virus y gusanos. (iv) Gestión y generación de informes. Permite operar en tiempo real, genera tablas-gráficos y posibilita visualizar las condiciones más críticas para controlarlas adecuadamente. Automáticamente genera informes periódicos, soporta SYS- LOG y SNMP, permite monitorizar y filtrar eventos de ataques y posibilita exportar datos de ataques en formatos CSV (Comma Separated Variables) y PCAP (PCAP Packet CAPture format). (v) Elevado rendimiento y velocidad de operaciones en base a una arquitectura multiprocesador multinúcleo de 64 núcleos de Tilera, de bajo consumo. Opera con software CoreOS como hipervisor. Permite simultáneamente manipular fragmentos de paquetes IP y segmentos TCP, implantar reglas de firewall con estados, realizar análisis de protocolos, llevar a cabo inspección profunda de paquetes, buscar vulnerabilidades y firmas de ataques, manejar gestión de seguridad y de red, procesar eventos, logging e informes y controlar las interacciones del procesador. La herramienta aquí evaluada actúa básicamente contra tres categorías de amenazas: (i) Detiene contenido malicioso en el tráfico de red, incluyendo gusanos, spyware y otros tipos de malware, así como explotación de vulnerabilidades Microsoft. (ii) Previene frente a accesos no deseados a la red o sistemas, como, por ejemplo, accesos no autorizados o ilegales. (iii) Defiende contra ataques basados en tasa sobre la infraestructura sobre red y aplicaciones (como inundaciones SYN y otros ataques de denegación de servicios cuyo tráfico de red parece legítimo superficialmente, pero no lo es), limitando número de conexiones, paquetes, SYN (peticiones) enviados por cada usuario origen, así como analizando el comportamiento en los diversos niveles TCP/IP (por ejemplo, en aplicación sobre GET-HTTP o DNS, en L2 sobre ICMP, etc.). PUERTOS: ROLES, MISIÓN, GESTIÓN, MANTENIMIENTO Se han constatado los siguientes tipos de roles de puerto: captura de tráfico, descartar-bloquear tráfico, externo, interno, gestión, mirror/espejo, no utilizado, alta disponibilidad y alta disponibilidad conectado al switch. Se ha observado que algunos puertos de la herramienta aquí evaluada pueden configurarse con diferentes roles, de modo que solo puede Fig. 1.- Interfaz de la aplicación de gestión para DDS5500. implantarse un rol sobre un puerto cada vez. Desde un wizard del GUI (Graphical User Interface) de gestión se configuran los roles de los puertos. Los puertos de misión permiten procesar el tráfico de red interno y externo; se denominan pares de puertos de misión. La herramienta bajo valoración soporta un máximo de cuatro. La herramienta de Corero permite la trazabilidad del estado del enlace de los pares de puertos de misión utilizando su funcionalidad de seguimiento de puertos LAN. Los puertos de gestión se utilizan para gestionar la unidad hardware, y se ha constatado que el tráfico de gestión se encuentra aislado del tráfico de misión. Los puertos de mantenimiento se utilizan para gestionar eventos y tráfico espejo de la unidad hardware bajo valoración. Estos puertos pueden tener el rol de captura, espejo o descartar, y operan a 10/100/1000 Mbps. MODOS ACCESO DE GESTIÓN. INTERFACES Se ha constatado que la herramienta aquí evaluada permite diferentes modos de accesos de gestión protegidos: (i) Arquitectura de seguridad. Permite separar el tráfico de gestión, que es tráfico que entra a uno de los puertos de gestión, del tráfico de misión que entra por los puertos internos y externos. La unidad hardware de la herramienta aquí evaluada opera como un puente para el tráfico de un puerto de gestión a otro de gestión, pero no reenvía tráfico de ges- Fig. 2.- Visualización del panel frontal de la aplicación de gestión para DDS5500. EQUIPOS UTILIZADOS EN LA EVALUACIÓN Equipamiento para servidores y sistemas finales de usuarios con Windows (7, Vista, XP, 2008, 2003, 2000) y Linux (Red Hat Enterprise, SuSe Linux, etc.); PCs con procesador Dual Xeon Quad, 3 GHz., con 4 Gb de memoria, disco duro de 250 Gb, unidad DVD/CD-ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000 Base T compatible NE2000/NDIS. Navegadores Internet Explorer 8, Mozilla Firefox. Servidores de correo electrónico Microsoft Exchange. Servidores Web y DNS. Servidores Directorio Activo-MS, LDAP y Radius. Servidores de base de datos Oracle. Servidores de ficheros y Web. SIP-H.323/VoIP. Clientes de correo electrónico como Outlook. JRE (Java Runtime Environment). Nueve redes locales, Ethernet 10/100/1000 BaseT con IEEE LLC, como soporte físico de las comunicaciones con Protocolo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet. Hubs/Switches de 16 puertos Ethernet 10/100/1000. Módems analógicos para RTB/ RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/cable módem. Acceso GSM/GPRS/UMTS/HSDPA. Routers. Cortafuegos. Puntos de acceso Wi-Fi, IEEE g/b/a/n. Impresoras. Smartphones. Tabletas. Una unidad hardware DDS EC modelo Analizador de protocolos para monitorizar las comunicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de mecanismos de control a nivel de aplicaciones, criptográficos de cifrado, autenticación. Módulo de valoración de criptoanálisis/ esteganoanálisis. Módulo de pruebas para medidas de seguridad, latencia, ancho de banda y rendimiento con diferentes cargas de trabajo, número de usuarios y flujos. Generadores de tráfico con código malicioso, datos sensibles ocultos. Baterías de ataques contra la seguridad, el rendimiento, latencia, ancho de banda de las aplicaciones bajo control gestionable de cargas de tráfico. Módulos de amenazas a la gestión/control de red/aplicaciones vía información codificada, cifrada y esteganografiada con canales encubiertos y tráfico visible/invisible con datos maliciosos. Baterías malware EICAR. S i C / N º 9 9 / A B R I L

3 tión a otros puertos ni reenvía tráfico que no sea de gestión a los puertos de gestión. (ii) Administración de cuentas de usuarios. Posibilita crear y gestionar cuentas de usuarios, proporcionando diferentes conjuntos de privilegios a los usuarios individuales o grupos. (iii) Autenticación de usuarios. Permite establecer la identidad del usuario y nivel de privilegios. (iv) Control de acceso al servicio de gestión. Proporciona controles para cada forma de acceso de gestión. (v) Aislamiento del tráfico de gestión y de misión. Impide que nunca se combinen los tráficos de gestión y de misión. La unidad hardware crea una sesión de gestión siempre que un usuario se autentique con éxito a la unidad hardware; dicha sesión continúa hasta que el usuario finalice su sesión o expire el temporizador de time-out. La información relevante de cada sesión de gestión (que se envía al log de evento y a servidores de syslog) incluye: nombre de usuario, privilegios de sesión, hora de login cuando arranca la sesión, método de acceso de gestión (HTTP, HTTPs, telnet, consola), direcciones IP y MAC del usuario, identificador único de sesión y hora de cierre de la sesión. Se han evaluado los siguientes interfaces de gestión: (i) Consola serie. Se accede localmente a través de un puerto DB9 desde la parte frontal de la unidad hardware y proporciona acceso a un CLI (Command Line Interface), que se utiliza para realizar algunas operaciones de configuración básicas. (ii) CLI desde telnet. Posibilita acceso a casi todos los comandos de gestión y configuración de la unidad hardware. (iii) Aplicación de gestión utilizando HTTP/HTTPs. Se ejecuta como un programa JWS (Java Web Start) sobre web. El GUI posibilita una ventana para gestionar la unidad hardware y proporcionar acceso a la ayuda online sensible al contexto. (iv) Interfaz de gestión SNMP. Proporciona acceso de solo lectura a ciertas configuraciones, como objetos MIB propietarios. (v) Controlador IPS. Permite gestionar de forma centralizada varias unidades hardware. POLÍTICAS DE SEGURIDAD Cabe precisar que una política de seguridad es una construcción lógica que permite guiar las decisiones de seguridad de la herramienta aquí evaluada cuando examina flujos de tráfico para los diversos subsistemas que integra; por ejemplo, especifica que un flujo de tráfico dado debe satisfacer ciertas condiciones o debe tratarse de una forma concreta. Se han constatado tres tipos de políticas de seguridad, que pueden combinarse para mayor efectividad: (i) Política firewall. Proporciona bloqueo-restricción de tráfico basado en direcciones IP (L3), números de puerto (L4) y segmentos (pares de puertos). (ii) Política IPS. Proporciona validación de: protocolos, de contenidos de ficheros adjuntos, de firmas de ataques e incluye políticas de utilización Fig. 3.- Pantalla para la gestión de usuarios con DDS5500. Fig. 4.- Aspecto de la unidad hardware DDS EC modelo Fig. 5.- Interfaz de configuración de la política de seguridad con DDS5500. aceptable de aplicaciones. (iii) Política basada en tasa. Permite proteger los recursos de un uso excesivo por parte de usuarios legítimos, así como de atacantes que empleen diversas técnicas de denegación de servicios. Proporciona límites en el número de peticiones del cliente, en el número de conexiones, controla la inundación de segmentos SYN en el protocolo de transporte TCP y limita la tasa de las aplicaciones. Se han evaluado los tres componentes de una política: (i) Condición del flujo de tráfico. El tráfico se especifica por el segmento o segmentos (puertos) a los que llega el tráfico o bien al servidor o servidores (grupo o grupos de computadores) desde donde viene o va el tráfico, o al protocolo o protocolos (servicios: SSL, HTTP, SMTP, FTP, DNS, etc.) que se utilizan en el tráfico. (ii) Acciones firewall. Es la respuesta al tráfico: permitir, rechazar o drop-descartar. (iii) Respuesta del sistema. Especifica el modo en el que sistema responde al tráfico, por ejemplo, registrar (logging) un evento, copiar el tráfico a un puerto para descartarlo, etc. COMPONENTE TOP LAYER NSA. ANÁLISIS FORENSE. TIPOS DE INFORMES La presente herramienta aquí evaluada integra un componente tipo SIEM denominado TLNSA (Top Layer Network Security Analyzer) para la gestión de eventos y alertas con monitorización en tiempo real; permite generar informes a medida (se ha constatado la existencia de numerosos informes predeterminados, por defecto, que facilita la puesta en marcha de la herramienta) sobre correlación de datos, informes sobre intrusiones, reglas, ataques, uso de la Web; permite generar informes de cumplimiento normativo como SOX, PCI, etc. TLNSA permite gestionar la información relevante de seguridad relacionada con eventos en tiempo real de los dispositivos desplegados en la red. Este proceso requiere recoger los ficheros de log y otros datos de eventos de los dispositivos, normalizar los datos, realizar la agregación de los datos en una base de datos y correlacionar los datos para realizar funciones de monitorización, alerta, generación de informes y tareas forenses. El servidor de TLNSA se utiliza para monitorizar y generar informes (en formatos como HTML, MHTML, Word, Excel, pdf y texto) sobre los eventos de los dispositivos desplegados. El análisis y administración de la seguridad depende de la implementación de módulos; cada uno en TLNSA puede gobernarse por uno o más usuarios. Se ha constatado que mediante workflow se automatizan las interacciones entre los usuarios, proporcionando una plataforma común. El módulo de alertas visualiza la lista de todas las alertas configuradas. La arquitectura de TLNSA se com- 116 A B R I L / N º 9 9 / S i C

4 pone básicamente de los siguientes elementos: (i) TLNSA Server. Recibe del recolector de datos todas las alertas para generar informes con vistas a poder realizar acciones correctivas y mejorar la seguridad. (ii) Recolector de datos. Recoge los logs de eventos de forma automática de los dispositivos desplegados en la red, los comprime y los envía al servidor. (iii) Interfaz GUI. Uno de sus botones, denominado centro de seguridad, incluye los siguientes módulos: dashboard (permite tener una visión global de la infraestructura de red; el gestor del dashboard proporciona una forma precisa de monitorizar las áreas de seguridad críticas), informes (permite configurar y generar informes) y eventos (posibilita monitorizar criterios predefinidos y crear vistas personalizadas para monitorizar detecciones de ataques, eventos de emergencia, actividad de puertos y protocolos, malware detectado, etc.). Desde la pantalla del dashboard se tiene acceso, entre otros, al visor de eventos, a la actividad de los puertos, a los principales ataques por eventos por víctima, etc. Existen dos clases de paneles en el dashboard: monitores e informes. Un perfil es un conjunto de instrucciones que identifican las localizaciones de los dispositivos de log, a cuántos datos se debe acceder, el método seguido para analizar los datos, cómo deben resolverse las direcciones IP y la personalización de los informes. Se ha constatado que cuando se crea un perfil se pueden recoger los ficheros de log tanto desde una base de datos integrada o desde un fichero. El análisis forense permite registrar y analizar los eventos de red para descubrir las fuentes de los ataques de seguridad u otros incidentes que pueden ser problemáticos. Implica capturar todos los paquetes de datos que pasan a través de un cierto punto de tráfico, escribirlos en un área (fichero) y realizar seguidamente un análisis en modo batch. Se han constatado como principales categorías de informes: (i) Informes basados en dispositivo. Dan una valoración rápida de los dispositivos de la red, incluye informes basados en ataques, basados en eventos, informes de ancho de banda y de uso web. (ii) Informes de cumplimiento. Soporta la documentación pedida por las actas de cumplimiento regulador. Permite generar informes predefinidos que soportan leyes como HIPAA (Health Insurance Portability and Accountability Act), GLBA (Gramm-Leach-Bliley Act), FISMA (Federal Information Security Management Act), PCI (Payment Card Industry), SOX (Sarbanes-OXley Act). (iii) Informes estadísticos. Permite comparar diferentes tipos de datos, como ataques contra eventos sobre Fig. 6.- Interfaz del componente TLNSA para DDS5500. Fig. 7.- Visualización de servicios con DDS5500. Fig. 8.- Visualización de reglas IPS con DDS5500. Fig. 9.- Ventana de ataques detectados y bloqueados de DDS5500. un intervalo de tiempo definido, entre diferentes protocolos. Existen dos tipos: estadísticas por horas y estadísticas por días; estas últimas pueden ser estáticas (por ejemplo, estadísticas de ataques y eventos por día) y dinámicas (proporcionan información sobre la variación de los puertos y protocolos más activos determinados dinámicamente de la base de datos en días seleccionados). (iv) Informes de resumen. Permiten visualizar datos consolidados sobre dispositivos. (v) Informes de distribución. Posibilitan visualizar un conjunto de dispositivos que se distribuyen sobre un intervalo de cuenta de ataques/ eventos malware, etc. (vi) Informes sobre queries ocultas. CONSIDERACIONES FINALES Se ha sometido durante veinte días la presente herramienta de Corero a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test. Se ha evaluado la herramienta hardware-software con resultados globales en protección, gestión y rendimiento en torno al 96,8%. En las baterías de test se han evaluado los bloques maestros de la herramienta, utilizando, entre otros, los siguientes ataques: (1) Frente a los ataques DDoS con control de tasas: (i) A nivel de red no distribuidos desde direcciones estáticas o cambiantes. (ii) A nivel de red elevadamente distribuidos desde nubes de más de un millón de fuentes. (iii) Basados en peticiones excesivas del cliente a nivel de red/aplicación. (iv) Basados es superación de tasas por conexiones excesivas a nivel de red/aplicación, configuradas por cliente o servidor. (v) A nivel de abuso de aplicaciones. Se trata de evaluar cómo la herramienta limita el uso excesivo del ancho de banda aplicado por cliente, servidor o protocolo. (vi) Basados en intentos de reconocimiento. Se trata de evaluar la capacidad de la herramienta, tanto en modo bypass como en modo bloqueo para protegerse frente al escaneo de puertos y OS-fingerprinting de servidores. Los resultados obtenidos han sido del 96,8%. (2) Frente al acceso no deseado con firewall: (i) Ataques basados en errores de red. Se trata de evaluar la capacidad para protegerse contra tráfico malformado desde L2 (con tramas y direcciones MAC) al nivel de aplicación y mantenimiento del tráfico adecuado. (ii) Ataques basados en errores de paquetes. Se trata de evaluar la capacidad para protegerse contra errores de protocolo indicativo de ataque L2/L3/L4 como es el caso de una dirección IP de valor cero o un puerto de valor nulo. (iii) Ataques basados en técnicas de evasión avanzadas. Se trata de evaluar las capacidades de defensa contra intentos masivos de evasión, así como S i C / N º 9 9 / A B R I L

5 de control y reordenación integrada, utilizando errores de fragmentación, fragmentos solapados/perdidos, etc. (iv) Ataques con tráfico midflow y stateless. Se trata de evaluar la capacidad de protección contra ataques stateless DDoS con reflexibilidad a nivel de red y aplicación eliminando tráfico midflow. (v) Ataques basados en transgresión del firewall. Se trata de evaluar la capacidad de bloquear grandes cantidades de tráfico no deseado de clientes que intentan abusos actuando sobre puertos, protocolos y direcciones IP de forma aislada o en grupos. (vi) Ataques basados en grandes bloques de IPs. Se trata de evaluar las características shun groups y sus políticas para bloquear grandes cantidades de tráfico no deseado mientras se permite el tráfico adecuado, actuando contra botnets, bloqueo GEO y actualizaciones SANS DShield. Los resultados obtenidos han sido del 97,1%. (3) Frente al contenido malicioso con IPS: (i) Ataques basados en violaciones del uso de las aplicaciones. Se trata de evaluar las capacidades para bloquear exploits relacionados con vulnerabilidades de aplicaciones sin firmas, control del uso de aplicaciones, restricción de métodos HTTP, WebDAV, etc. (ii) Ataques basados en anomalías de protocolos. Se trata de evaluar la capacidad de protección frente a implementaciones deficientes de protocolos y exploits como killapache script para HTTP, protección de amenazas del día cero, etc. (iii) Ataques basados en ficheros de datos cuestionables. Se trata de evaluar la capacidad para proteger contra malware, ficheros adjuntos de correo maliciosos, validación de datos, descargas HTTP peligrosas con análisis en tiempo real. (iv) Ataques de nivel de aplicación. Se trata de evaluar las capacidades para proteger contra ataque DDoS al nivel de aplicación sobre HTTP, DNS utilizando diferentes herramientas. (v) Ataques con exploits basados en servidor y malware. Se trata CONCLUSIONES Fig Visor de eventos de seguridad de DDS5500. de evaluar la protección frente a distintas formas de exploits y vulnerabilidades, la validación de protocolos y las configuraciones de política y conjuntos de reglas. (vi) Ataques de clientes problemáticos. Se trata de evaluar la capacidad de monitorizar las respuestas de servidor, bloqueo de nuevas conexiones de clientes que desean realizar abusos, bloqueo en base al establecimiento de límites en la petición de clientes, etc. Los resultados obtenidos han sido del 96,6%. Los resultados de las medidas del caudal máximo en régimen estacionario han sido de 4,4 Gbps, y los resultados de las medidas en torno al número máximo de sesiones concurrentes sin fallos relevantes han sido de dos millones de sesiones. Los resultados de la valoración de los mecanismos de gestión-administración han sido muy satisfactorios (97%). Se ha medido una tasa de protección máxima para inundación syn DoS de hasta un millón y medio por segundo. No se han observado derivas significativas ante pruebas de carga-estrés combinadas con ataques sigilosos, no convencionales y estandarizados. Se ha medido un máximo de establecimiento y caída de sesiones en torno a cuarenta mil por segundo en régimen nominal. Se ha constatado la efectividad de los mecanismos de respuesta de filtrado de paquetes, rechazo, filtro de sesión, reinicio de sesión, redirección forense y circuito proxy transparente. Los resultados de los test y baterías de pruebas en relación a la latencia obtenidos han sido con paquetes de hasta 1518 bytes de entre 39 a 50 microsegundos en diferentes regímenes de tráfico validos para aplicaciones de tráfico isócrono VoIP. Los resultados obtenidos de las pruebas side-channels efectuadas han sido aptos, resaltando los análisis de timing con un 93,7%. Los resultados de la medición de las tasas de falsos positivos ha sido satisfactoria, incluso con ataques encubiertos, combinados y señuelos. Objetivo: herramienta de seguridad de red de naturaleza hardware-software catalogada como pasarela de seguridad inline, que integra IPS, firewall y control-limitación de tasas. Protege frente a ataques de inundación DoS/DDoS a nivel de red-aplicación, así como contra contenido malicioso y accesos no autorizados. Se gestiona tanto de forma local como remota vía HTTPS/SSL. Opera bajo la pila de protocolos TCP/IP con interfaces 10/100/1000 Mbps. Incluye cuatro interfaces de administración en switch aislado con asignación flexible. Puntualizaciones/limitaciones: cualquier usuario puede tener múltiples sesiones de gestión simultáneas sobre cualquier servicio de gestión. Se ha constatado un máximo de ocho sesiones simultáneas de gestión para todos los usuarios. El puerto de consola solo soporta una sesión de gestión. Se utilizan niveles muy granulares de amenazas a la hora de clasificar los ataques. El GUI de la unidad hardware es una aplicación Java Web Start que se ejecuta como una aplicación autónoma. El mecanismo de decremento del número de créditos basado en el comportamiento del usuario limita de forma muy satisfactoria la tasa del cliente en régimen de elevada carga y ataques concurrentes. Soporta IEEE 802.1Q. Impacto de su utilización: el motor de respuesta a ataques incluye un sistema que permite, en tiempo real, identificar en el visor de eventos tipos de ataques, atacantes, víctimas, así como tomar medidas rápidas para impedir o mitigar una nueva amenaza. Posibilita, durante ataques prolongados, un acceso adecuado a los servicios. Utiliza reglas basadas en política para limitar, en base a un uso de aplicación aceptable, las tasas de tráfico, tanto a los servidores como a las aplicaciones. Prestaciones/ventajas específicas: presenta un potente interfaz de gestión basado en políticas. Fácil despliegue, implantación y gestión. Presenta una instalación rápida y numerosas opciones de interfaz que le dotan de gran flexibilidad. Integra un OS-hipervisor bien recortado, así como tecnología de procesadores de 64-núcleos Tilera de gran efectividad. Soporta un servicio automatizado de actualizaciones muy satisfactorio. Utiliza un registro de eventos flexible basado en TLNSA. Presenta un consumo de potencia reducido. Documentación: suficiente. Utilización de ficheros.pdf. Estructuración de la herramienta: (i) Unidad hardware DDS5500 modelo (ii) Software DDS5500 v6.50. (iii) Software Top Layer Network Security Analyzer v5.1. (iv) Software TopResponse Update Manager v2.22. Calificación final: herramienta de seguridad de red de naturaleza hardware-software escalable, de rendimiento muy satisfactorio y fiabilidad significativa. Integra con una arquitectura 3DP una protección de red-aplicación eficaz contra ataques de inundación basados en tasa, contenido malicioso y accesos no deseados. Utiliza funcionalidades IPS, firewall y de limitación-control de tasas. Se gestiona de forma local y centralizada vía Web a través de un GUI bien dimensionado que trabaja con políticas. Entre sus potencialidades más relevantes destacan la protección contra ataques a los niveles de red y sobrecarga al nivel de aplicación tipo DoS/DDoS. Permite la posibilidad de configuraciones de cluster de protección y alta disponibilidad con balanceo de carga para tráfico aún de mayores proporciones. Soporta múltiples tipos de despliegues inline. Permite una cuidada generación de informes a medida y predefinidos. El nivel de falsos positivos es significativamente reducido. La protección de servidores web es satisfactoria incluso frente a elevadas cargas de trabajo y niveles de ataques concurrentes. Soporta gestión SNMP de solo lectura. El proceso de actualizaciones es rápido y no genera problemas. Permite el acceso a los servicios durante oleadas continuadas de ataques. Incluye, cambiables en caliente, dos fuentes de alimentación AC y un grupo de ventiladores. El analizador de seguridad proporciona gestión de eventos de seguridad en tiempo real, alertas y análisis forense, así como informes tanto personalizados como predefinidos, posibilitando ayuda al cumplimiento normativo, monitorización en tiempo real, correlación de alertas, así como alertas contextuales; facilita funcionalidades de inteligencia de seguridad global. EQUIPO DE EVALUACIÓN Prof. Dr. Javier Areitio Bertolín Catedrático de la Facultad de Ingeniería. Director del Grupo de Investigación Redes y Sistemas. UNIVERSIDAD DE DEUSTO 118 A B R I L / N º 9 9 / S i C

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

LogICA en la UCM Luis Padilla

LogICA en la UCM Luis Padilla Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Descripción del sistema

Descripción del sistema Advanced Edition Descripción del sistema Ender Descripción para la implantación y adaptación del sistema de información Turno, Gestión educativa 1 ÍNDICE 1. INTRODUCCIÓN...3 2. DESCRIPCIÓN CONCEPTUAL DEL

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles