REDES INTERNAS CORPORATIVAS SEGURAS
|
|
- Laura Cabrera Moreno
- hace 6 años
- Vistas:
Transcripción
1 REDES INTERNAS CORPORATIVAS SEGURAS
2 Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas de diseño de un cortafuegos Estudiar varios ejemplos de cortafuegos ampliamente utilizados Presentar un Sink Hole Router como solución a los ataques por denegación de servicio (DoS*) *DoS: Denial of service)
3 Redes Internas Corporativas Índice: Concepto de Cortafuegos Beneficios y limitaciones de los Cortafuegos Diseño de un Cortafuegos. Ejemplos de Cortafuegos: Encaminador con filtrado de paquetes Encaminador de filtrado de paquetes+pasarela de Nivel de Aplicación Encaminador Externo+pasarela de Nivel de Aplicación+encaminador Interno Ataques por Denegación de servicio (Sink Hole Routers)
4 CORTAFUEGOS DE INTERNET (Internet Firewalls) INTERNET SISTEMA DE CORTAFUEGOS PERÍMETRO DE SEGURIDAD RED CORPORATIVA LÍNEAS DEDICADA OFICINAS REMOTAS MODEMS FRAME RELAY OFICINAS REMOTAS Un cortafuegos es un sistema o conjunto de sistemas que implementa una política de seguridad entre la red de una organización e Internet
5 BENEFICIOS DE LOS CORTAFUEGOS Protege a los sistemas internos de los ataques de otros sistemas de Internet Protege servicios vulnerables Filtra paquetes Es un lugar ideal para: La monitorización del tráfico Situar un NAT (Network Address Translator) Localizar servidores WWW y FTP
6 LIMITACIONES DE LOS CORTAFUEGOS No puede proteger de conexiones a Internet desde dentro de la organización ajenas al propio cortafuegos No pueden proteger de usuarios legítimos o descuidados de la red corporativa No pueden proteger de la transferencia de software o ficheros infectados con virus No puede proteger frente a ataques conducidos por datos
7 DECISIONES DE DISEÑO DE UN CORTAFUEGOS (I) Comportamiento del Cortafuegos Todo lo no específicamente permitido es denegado Todo lo no específicamente denegado es permitido La política de seguridad de la Organización Análisis de las necesidades del negocio y evaluación de riesgos
8 DECISIONES DE DISEÑO DE UN CORTAFUEGOS (II) Coste financiero Sistemas componentes del cortafuegos (uno o más de uno): Encaminador con filtrado de paquetes Pasarela de nivel de aplicación (o servidor proxy) Pasarela de nivel de circuito
9 ENCAMINADOR CON FILTRADO DE PAQUETES (I) El encaminador toma la decisión de permitir o denegar cada datagrama recibido Hay flujo directo de paquetes entre sistemas internos y externos a la organización El encaminador examina la cabecera de cada datagrama y aplica sus reglas de filtrado Las reglas de filtrado se basan en: Las direcciones IP origen y destino Protocolo de encapsulado (TCP, UDP, ICMP..) Puerto TCP/UDP Interfaz entrante /saliente
10 ENCAMINADOR DE FILTRADO DE PAQUETES (II) IP ORIGEN:A.B.C.1 IP DEST.:H.J.K.1 DATOS IP ORIGEN:A.B.C.1 IP DEST.:H.J.K.1 DATOS CONEXIÓN DIRECTA ENCAMINADOR FILTRADO PAQUETES ip:a.b.c.1 ip:a.b.c.3 ip:h.j.k.3 ip:h.j.k.1 IP ORIGEN:H.J.K.1 IP DEST.:A.B.C.1 DATOS IP ORIGEN:H.J.K.1 IP DEST.:A.B.C.1 DATOS
11 BENEFICIOS Y LIMITACIONES DE LOS ENCAMINADORES CON FILTRADO DE PAQUETES VENTAJAS: Transparentes a usuarios y aplicaciones No requiere ni usuarios especializados ni software específico en cada sistema LIMITACIONES: El configurar los filtros puede ser una tarea compleja El rendimiento de un encaminador se degrada al aumentar el número de filtros No proporciona suficiente control sobre el tráfico
12 PASARELA DE NIVEL DE APLICACIÓN ( BASTION HOST ) (I) Permite implantar una política de seguridad más estricta No hay flujo directo de paquetes entre sistemas internos y externos a la organización Un código de propósito especial (servidor Proxy) se encuentra instalado por cada aplicación Cualquier usuario que quiera acceder a un servicio se tiene que conectar primero al servidor proxy Este código es configurado por el Administrador de Red para permitir aquellos aspectos aceptables mientras deniega otros
13 PASARELA DE NIVEL DE APLICACIÓN ( BASTION HOST ) (II) IP ORIGEN:A.B.C.1 IP DEST.:A.B.C.3 DATOS IP ORIGEN:H.J.K.3 IP DEST.:H.J.K.1 DATOS CONEXIÓN INDIRECTA 2 SOCKETS SERVIDOR PROXY ip:a.b.c.1 ip:a.b.c.3 ip:h.j.k.3 ip:h.j.k.1 GATEWAY DE NIVEL DE APLICACIÓN IP ORIGEN:A.B.C.3 IP DEST.:A.B.C.1 DATOS IP ORIGEN:H.J.K.1 IP DEST.:H.J.K.3 DATOS
14 PASARELA DE NIVEL DE APLICACIÓN ( BASTION HOST ) (III) La mejora de seguridad implica: Un incremento en el coste de la plataforma hardware Coste del código del servidor Proxy Decremento del nivel de servicio proporcionado a los usuarios Pérdida de transparencia
15 BENEFICIOS Y LIMITACIONES DE LA PASARELA DE NIVEL DE APLICACIÓN VENTAJAS: El administrador de Red tiene completo control sobre cada servicio Soportan autenticación de usuario Proporcionan log detallados Las reglas de filtrado a nivel de aplicación son más fáciles de configurar y chequear que a nivel de paquete LIMITACIONES: Un software especializado tiene que cargarse en cada sistema para que acceda a los servicios proxy Se establecen dos conexiones hasta llegar al sistema final
16 PASARELA DE NIVEL DE CIRCUITO Es una función especializada que puede ser realizada por una pasarela de nivel de aplicación Simplemente retransmite conexiones TCP sin realizar ningún procesamiento adicional de paquete o filtrado La conexión parece que se origina desde el cortafuegos ocultándose la información de la red protegida
17 Ejemplo 1 Cortafuegos: (I) ENCAMINADOR DE FILTRADO DE PAQUETES SISTEMAS INTERNOS DE LA ORGANIZACIÓN ROUTER DE FILTRADO DE PAQUETES INTERNET RED PRIVADA CORPORATIVA
18 Ejemplo 1 Cortafuegos: (II) ENCAMINADOR DE FILTRADO DE PAQUETES Se trata de un simple encaminador situado entre la red privada y la Internet Reglas de filtrado: Los sistemas de la red Interna tiene acceso a Internet Los sistemas externos tienen limitado el acceso a los sistemas de la red Interna El comportamiento de estos encaminadores es típicamente: todo lo no específicamente permitido es denegado
19 Ejemplo 1 Cortafuegos: (III) ENCAMINADOR DE FILTRADO DE PAQUETES Beneficios Coste reducido Transparente al usuario Limitaciones Exposición a ataques por filtros mal configurados Ataques canalizados a través de servicios permitidos Cada sistema individual de la red privada necesita una sofisticada autenticación de usuarios
20 Ejemplo 2 Cortafuegos: (I) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN SERVIDORES PROXY SISTEMAS INTERNOS DE LA ORGANIZACIÓN ENCAMINADOR CON FILTRADO DE PAQUETES PASARELA DE NIVEL DE APLICACIÓN INTERNET SERVIDOR DE INFORMACIÓN RED PRIVADA CORPORATIVA
21 Ejemplo 2 Cortafuegos: (II) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN Mayor nivel de seguridad: Implementa la seguridad a nivel de red (filtrado de paquetes) y a nivel de aplicación (servicios proxy) Un intruso tiene que entrar en dos sistemas para comprometer la seguridad
22 Ejemplo 2 Cortafuegos: (III) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN Las reglas de filtrado del encaminador están configuradas de modo que: Los sistemas de Internet solo pueden acceder a la P.N.A (Pasarela de Nivel de Aplicación).El tráfico dirigido a otras máquinas está bloqueado Respecto a los sistemas internos: La política de seguridad de la organización determina si se les permite acceder directamente a la Internet o si tienen que usar los servidores proxy de la P.N.A El encaminador puede ser forzado a aceptar solo el tráfico que venga del P.N.A
23 Ejemplo 2 Cortafuegos: (IV) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN Un servidor público de información puede ser situado en el segmento compartido entre el encaminador y la P.N.A. Si se requiere un nivel moderado de seguridad el router puede ser configurado para permitir acceder a los usuarios externos directamente Si se requiere un mayor de seguridad la P.N.A. puede implementar servicios proxy para que los usuarios externos accedan a la P.N.A. antes de acceder al Servidor de Información
24 Ejemplo 2 Cortafuegos: (V) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN SERVIDORES PROXY SISTEMAS INTERNOS DE LA ORGANIZACIÓN ENCAMINADOR DE FILTRADO DE PAQUETES PASARELA DE NIVEL DE APLICACIÓN INTERNET SERVIDOR DE INFORMACIÓN RED PRIVADA CORPORATIVA Se puede conseguir un nivel adicional de seguridad usando una PSN dual La topología física fuerza a que todo el tráfico destinado a la red privada pase por la PNA
25 Ejemplo 3 Cortafuegos: (I) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO SERVIDORES PROXY BASE DATOS CORPORATIVA PASARELA DE NIVEL DE APLICACIÓN INTERNET ENCAMINADOR EXTERNO ENCAMINADOR INTERNO RED PRIVADA CORPORATIVA MODEMS SERVIDOR DE INFORMACIÓN ZONA DESMILITARIZADA DMZ (DEMILITARIZED ZONE)
26 Ejemplo 3 Cortafuegos: (II) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO Es el cortafuegos más seguro Soporta seguridad a nivel de red, de aplicación y además protege los sistemas internos de forma más eficiente Se define una zona de la red (DMZ, Demilitarized Zone) donde el Administrador sitúa: La pasarela de Nivel de Aplicación La pila de módems Los servidores de información
27 Ejemplo 3 Cortafuegos: (III) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO La red DMZ es una red pequeña y aislada situada entre la red privada e Internet La red DMZ está configurada de modo que: Los sistemas de Internet y de la red privada pueden acceder a un número limitado de sistemas de la red DMZ La transmisión directa de tráfico a través de la red DMZ está prohibido
28 Ejemplo 3 Cortafuegos: (IV) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO El encaminador externo: Protege de los ataques estándar Está configurado de modo que: Permite que los sistemas externos solo accedan a la P.N.A. (y al Servidor de Información) Respecto al tráfico de salida solo acepta aquél que le llega del PNA El encaminador interno proporciona una segunda línea de defensa: Solo acepta tráfico externo que venga de la P.N.A. Está configurado de modo que: Permite que los sistemas internos solo accedan a la P.N.A. (y al Servidor de Información)
29 Ejemplo 3 Cortafuegos: (V) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO BENEFICIOS Un intruso debe acceder a tres sistemas para entrar en la red privada Los sistemas privados son invisibles a Internet Solo son accesibles los sistemas de la DMZ Los sistemas internos acceden a Internet siempre a través de la P.N.A. Se evita tener una P.N.A. dual
30 CONCLUSIONES No hay una solución única para el diseño e implementación de un cortafuegos La decisión de una organización estará motivada por: La política de seguridad, el coste, las potenciales amenazas etc
31 Ataque por Denegación de Servicio SINK HOLE ROUTERS (I) Tráfico DoS* Tráfico Normal Host Atacante Internet ISP s Edge Router Objetivo Ataque /24 *Denial-Of-Service attack
32 Ataque por Denegación de Servicio SINK HOLE ROUTERS (II) Tráfico DoS* Tráfico Normal Sink Hole Router Host Atacante Internet Objetivo Ataque ISP s Edge Router /24 *Denial-Of-Service attack
33 Ataque por Denegación de Servicio SINK HOLE ROUTERS (III) Sink Hole Network Sink Hole Router Collector Sniffers and Anayzers
34 Ataque por Denegación de Servicio SHINK HOLE ROUTERS (IV)
REDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesRedes Internas Corporativas Seguras
La seguridad ha llegado a ser uno de los aspectos primarios cuando una organización conecta sured privada ait Internet. t Un número creciente de usuarios en redes privadas demandan acceder a servicios
Más detallesCortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha
de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesPunto 1 Cortafuegos. Juan Luis Cano
Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesElvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos
Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesTema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009
Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control
Más detallesTema 6. Seguridad Perimetral Parte 1. Cortafuegos
Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad
Más detallesQue pretende controlar el FW
FireWall Que pretende controlar el FW Qué significa firewall? La traducción más acertada de este término inglés al idioma español es la palabra cortafuegos.
Más detallesFirewalls & NAT Practices
Jose L. Muñoz, Juanjo Alins, Oscar Esparza, Jorge Mata Transport Control i Gestió a Internet (TCGI) Universitat Politècnica de Catalunya (UPC) Dp. Enginyeria Telemàtica (ENTEL) Firewalls & NAT Practices
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesRedes de Computadores
Redes de Computadores Clase 11 Esquema general de la comunicación Nos basamos en los niveles OSI Físico Enlace Red Transporte Sesión Presentación Examinamos TCP/IP, y aplicaciones 1 Comunicación Contexto
Más detallesListas de control de acceso y fragmentos IP
Listas de control de acceso y fragmentos IP Contenido Introducción Tipos de entradas ACL Diagrama de flujo de las reglas ACL Cómo los paquetes pueden coincidir con una ACL Ejemplo 1 Ejemplo 2 Situaciones
Más detallesCriptografía y Seguridad de Datos Protección de redes: Cortafuegos
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesLAS REDES DE COMPUTADORAS
17-10-2013 CURSO WORD 2013 LAS REDES DE COMPUTADORAS ASPECTOS BÀSICOS CONDORITO PEREZ CORREDOR DISPOSITIVOS DE RED & SEGURIDAD EN LAS REDES Antes de describir los diferentes dispositivos de conexión que
Más detallesVersión 28/02/11 aplicación transporte red Redes Privadas enlace física
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesCortafuegos y Linux. Iptables
Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado
Más detallesFUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte
Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de
Más detallesSeguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas
Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos
Más detallesCortafuegos. Gabriel Montañés León
Cortafuegos Gabriel Montañés León Concepto. Utilización de cortafuegos Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,
Más detallesElementos básicos de la seguridad perimetral
Elementos básicos de la seguridad perimetral Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Concepto de seguridad perimetral La seguridad perimetral es un concepto emergente asume la integración
Más detallesLuis Villalta Márquez
Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesla Seguridad Perimetral
Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección
Más detallesPolíticas de defensa en profundidad
Políticas de defensa en profundidad Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Interacción entre zona perimetral DMZ y zona externa y viceversa En seguridad informática, una zona desmilitarizada
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detalles& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte
Más detallesEl hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores.
Los dispositivos de red, también conocidos como dispositivos de comunicación, son el hueso de la redes de comunicación. En esta categoría podemos encontrar routers, switches, hubs, tarjetas LAN, gateaways,
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde
Más detallesNATs. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
NATs Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temas de teoría 0. Introducción 1. QoS 2. Encaminamiento dinámico en redes IP 3.
Más detallesREDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA
REDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA Introducción Este documento está dirigido al alumno de REDES y pretende servir de guía para el estudio y aprendizaje de los conceptos y procedimientos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesGestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesTEMA 7: SERVIDOR PROXY-CACHÉ
TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma
Más detallesI Jornadas de Arquitecturas de RED Seguras en las Universidades
I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura
Más detallesTema 4. Mecanismos de traducción de direcciones. NAT (Network Address Translation) Laboratorio de Redes y Servicios de Comunicaciones 1
Tema 4 Mecanismos de traducción de direcciones NAT (Network Address Translation) Comunicaciones 1 Índice Introducción. 3 NAT estático.. 6 NAT por puertos 8 Funcionalidad puertos visibles. 19 Funcionalidad
Más detallesIptables: un cortafuegos TCP/IP
Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de
Más detallesOBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII
OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesTema 5 LISTAS DE ACCESO
Tema 5 LISTAS DE ACCESO 1 ACL: Access Control List Listas de control de acceso o filtro a los paquetes en los routers de Cisco, para actuar como cortafuegos Pueden actuar a nivel de direcciones, protocolos
Más detallesFiltrado de tráfico mediante listas de control de acceso. Introducción al enrutamiento y la conmutación en la empresa Capítulo 8
Filtrado de tráfico mediante listas de control de acceso Introducción al enrutamiento y la conmutación en la empresa Capítulo 8 1 Objetivos Describir el filtrado de tráfico y explicar cómo las listas de
Más detallesSeguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.
Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesUbuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.
Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Qué es un Firewall? Un muro de fuego (firewall en
Más detallesSeguridad en las Redes
Seguridad en las Redes Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detalles1. La tabla de rutas de un ordenador con el sistema operativo Windows XP es esta:
NOTA: Estas son una serie de preguntas tipo, de los temas 1 al 4 de la asignatura de Ingeniería de Protocolos. Sirven, a modo de ejemplo, como referencia para el tipo de preguntas teórico-prácticas que
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesMECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6
D. MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D.1 Formato del paquete IPv6 La unidad básica de la transferencia en IPv6, descrita en el RFC 1883 [RFC95f], es el paquete cuyo formato se muestra en la
Más detallesInstalación y configuración de cortafuegos
2012 Instalación y configuración de cortafuegos Álvaro Primo Guijarro Seguridad Informática 07/02/2012 Tabla de contenido Cortafuegos... 4 Concepto. Utilización de cortafuegos.... 4 Historia de los cortafuegos....
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesTema: Despliegue de portal de servicios cautivos con autenticación proxy
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA
Más detallesLISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesExperiencia 5 : Firewall
Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1
Más detallesActividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz
Más detallesCortafuegos. Tema 4 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Cortafuegos Tema 4 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Concepto. Utilización de cortafuegos Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear
Más detallesConfiguración del acceso a Internet en una red
Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesEl ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN
El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Problema: Paquetes
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesPunto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano
Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de
Más detallesUD2 Documentación 6 Riesgos Potencias en los Servicios de Red
2011-2012 UD2 Documentación 6 Riesgos Potencias en los Servicios de Red José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configura en modo seguro un switch CISCO (Packet Tracer). b) Configura en modo seguro
Más detallesSEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS
SEGURIDAD EN REDES _ FIREWALLS Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS TEMAS 1. Principios diseño de firewalls 1.1. Características de firewalls 1.2. Tipos de firewalls
Más detallesl número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).
1. Cortafuegos: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo solo comunicaciones autorizadas. Se trata de un dispositivo
Más detalles: MANSILLA ZURITA, David
CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE
Más detallesFIREWALL IPTABLES. Centro Asociado de Melilla
FIREWALL IPTABLES Centro Asociado de Melilla 1. Seguridad de alto nivel Hay dos elementos imprescindibles que han de combinarse, que son los cortafuegos y los proxys. Una estructura típica que mantienen
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesSu uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de
SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información
Más detallesMECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio acabello@ac.upc.es
MECANISMOS DE TRANSICIÓN Alberto Cabellos Aparicio acabello@ac.upc.es 1 Índice Introducción Dual Stack Tunneling Configured Tunnels Tunnel Broker 6to4 Traducción Introducción SIIT NAT-PT BIS Conclusiones
Más detallesProtocolos, Servicios e Interfaces
Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detallesProtocolos, Servicios e Interfaces
Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Más detallesCoexistencia y transición. Módulo 7
Coexistencia y transición Módulo 7 Coexistencia y transición Toda la estructura de Internet está basada en IPv4. Un cambio inmediato de protocolo es inviable debido al tamaño y a la proporción que tiene
Más detallesIP de uso general ACL de la configuración
IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso
Más detallesqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui
qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty SEGURIDAD Y ALTA uiopasdfghjklzxcvbnmqwertyui DISPONIBILIDAD opasdfghjklzxcvbnmqwertyuiop
Más detallesRAL 6_3: Calculadora IP, TCP/UDP Puertos, Firewall, FTP/Telnet/RSH, Protocolos de Microsoft, Simbología CISCO y Simulación de Redes
RAL 6_3: Calculadora IP, TCP/UDP Puertos, Firewall, FTP/Telnet/RSH, Protocolos de Microsoft, Simbología CISCO y Simulación de Redes TCP/IP, Puertos: 1. Abra el programa Calculadora IP (KIPCalculator.exe)
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS CORTAFUEGOS Qué es un cortafuegos? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesBloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
Más detallesHow to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesSeguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts
Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detalles