REDES INTERNAS CORPORATIVAS SEGURAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDES INTERNAS CORPORATIVAS SEGURAS"

Transcripción

1 REDES INTERNAS CORPORATIVAS SEGURAS

2 Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas de diseño de un cortafuegos Estudiar varios ejemplos de cortafuegos ampliamente utilizados Presentar un Sink Hole Router como solución a los ataques por denegación de servicio (DoS*) *DoS: Denial of service)

3 Redes Internas Corporativas Índice: Concepto de Cortafuegos Beneficios y limitaciones de los Cortafuegos Diseño de un Cortafuegos. Ejemplos de Cortafuegos: Encaminador con filtrado de paquetes Encaminador de filtrado de paquetes+pasarela de Nivel de Aplicación Encaminador Externo+pasarela de Nivel de Aplicación+encaminador Interno Ataques por Denegación de servicio (Sink Hole Routers)

4 CORTAFUEGOS DE INTERNET (Internet Firewalls) INTERNET SISTEMA DE CORTAFUEGOS PERÍMETRO DE SEGURIDAD RED CORPORATIVA LÍNEAS DEDICADA OFICINAS REMOTAS MODEMS FRAME RELAY OFICINAS REMOTAS Un cortafuegos es un sistema o conjunto de sistemas que implementa una política de seguridad entre la red de una organización e Internet

5 BENEFICIOS DE LOS CORTAFUEGOS Protege a los sistemas internos de los ataques de otros sistemas de Internet Protege servicios vulnerables Filtra paquetes Es un lugar ideal para: La monitorización del tráfico Situar un NAT (Network Address Translator) Localizar servidores WWW y FTP

6 LIMITACIONES DE LOS CORTAFUEGOS No puede proteger de conexiones a Internet desde dentro de la organización ajenas al propio cortafuegos No pueden proteger de usuarios legítimos o descuidados de la red corporativa No pueden proteger de la transferencia de software o ficheros infectados con virus No puede proteger frente a ataques conducidos por datos

7 DECISIONES DE DISEÑO DE UN CORTAFUEGOS (I) Comportamiento del Cortafuegos Todo lo no específicamente permitido es denegado Todo lo no específicamente denegado es permitido La política de seguridad de la Organización Análisis de las necesidades del negocio y evaluación de riesgos

8 DECISIONES DE DISEÑO DE UN CORTAFUEGOS (II) Coste financiero Sistemas componentes del cortafuegos (uno o más de uno): Encaminador con filtrado de paquetes Pasarela de nivel de aplicación (o servidor proxy) Pasarela de nivel de circuito

9 ENCAMINADOR CON FILTRADO DE PAQUETES (I) El encaminador toma la decisión de permitir o denegar cada datagrama recibido Hay flujo directo de paquetes entre sistemas internos y externos a la organización El encaminador examina la cabecera de cada datagrama y aplica sus reglas de filtrado Las reglas de filtrado se basan en: Las direcciones IP origen y destino Protocolo de encapsulado (TCP, UDP, ICMP..) Puerto TCP/UDP Interfaz entrante /saliente

10 ENCAMINADOR DE FILTRADO DE PAQUETES (II) IP ORIGEN:A.B.C.1 IP DEST.:H.J.K.1 DATOS IP ORIGEN:A.B.C.1 IP DEST.:H.J.K.1 DATOS CONEXIÓN DIRECTA ENCAMINADOR FILTRADO PAQUETES ip:a.b.c.1 ip:a.b.c.3 ip:h.j.k.3 ip:h.j.k.1 IP ORIGEN:H.J.K.1 IP DEST.:A.B.C.1 DATOS IP ORIGEN:H.J.K.1 IP DEST.:A.B.C.1 DATOS

11 BENEFICIOS Y LIMITACIONES DE LOS ENCAMINADORES CON FILTRADO DE PAQUETES VENTAJAS: Transparentes a usuarios y aplicaciones No requiere ni usuarios especializados ni software específico en cada sistema LIMITACIONES: El configurar los filtros puede ser una tarea compleja El rendimiento de un encaminador se degrada al aumentar el número de filtros No proporciona suficiente control sobre el tráfico

12 PASARELA DE NIVEL DE APLICACIÓN ( BASTION HOST ) (I) Permite implantar una política de seguridad más estricta No hay flujo directo de paquetes entre sistemas internos y externos a la organización Un código de propósito especial (servidor Proxy) se encuentra instalado por cada aplicación Cualquier usuario que quiera acceder a un servicio se tiene que conectar primero al servidor proxy Este código es configurado por el Administrador de Red para permitir aquellos aspectos aceptables mientras deniega otros

13 PASARELA DE NIVEL DE APLICACIÓN ( BASTION HOST ) (II) IP ORIGEN:A.B.C.1 IP DEST.:A.B.C.3 DATOS IP ORIGEN:H.J.K.3 IP DEST.:H.J.K.1 DATOS CONEXIÓN INDIRECTA 2 SOCKETS SERVIDOR PROXY ip:a.b.c.1 ip:a.b.c.3 ip:h.j.k.3 ip:h.j.k.1 GATEWAY DE NIVEL DE APLICACIÓN IP ORIGEN:A.B.C.3 IP DEST.:A.B.C.1 DATOS IP ORIGEN:H.J.K.1 IP DEST.:H.J.K.3 DATOS

14 PASARELA DE NIVEL DE APLICACIÓN ( BASTION HOST ) (III) La mejora de seguridad implica: Un incremento en el coste de la plataforma hardware Coste del código del servidor Proxy Decremento del nivel de servicio proporcionado a los usuarios Pérdida de transparencia

15 BENEFICIOS Y LIMITACIONES DE LA PASARELA DE NIVEL DE APLICACIÓN VENTAJAS: El administrador de Red tiene completo control sobre cada servicio Soportan autenticación de usuario Proporcionan log detallados Las reglas de filtrado a nivel de aplicación son más fáciles de configurar y chequear que a nivel de paquete LIMITACIONES: Un software especializado tiene que cargarse en cada sistema para que acceda a los servicios proxy Se establecen dos conexiones hasta llegar al sistema final

16 PASARELA DE NIVEL DE CIRCUITO Es una función especializada que puede ser realizada por una pasarela de nivel de aplicación Simplemente retransmite conexiones TCP sin realizar ningún procesamiento adicional de paquete o filtrado La conexión parece que se origina desde el cortafuegos ocultándose la información de la red protegida

17 Ejemplo 1 Cortafuegos: (I) ENCAMINADOR DE FILTRADO DE PAQUETES SISTEMAS INTERNOS DE LA ORGANIZACIÓN ROUTER DE FILTRADO DE PAQUETES INTERNET RED PRIVADA CORPORATIVA

18 Ejemplo 1 Cortafuegos: (II) ENCAMINADOR DE FILTRADO DE PAQUETES Se trata de un simple encaminador situado entre la red privada y la Internet Reglas de filtrado: Los sistemas de la red Interna tiene acceso a Internet Los sistemas externos tienen limitado el acceso a los sistemas de la red Interna El comportamiento de estos encaminadores es típicamente: todo lo no específicamente permitido es denegado

19 Ejemplo 1 Cortafuegos: (III) ENCAMINADOR DE FILTRADO DE PAQUETES Beneficios Coste reducido Transparente al usuario Limitaciones Exposición a ataques por filtros mal configurados Ataques canalizados a través de servicios permitidos Cada sistema individual de la red privada necesita una sofisticada autenticación de usuarios

20 Ejemplo 2 Cortafuegos: (I) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN SERVIDORES PROXY SISTEMAS INTERNOS DE LA ORGANIZACIÓN ENCAMINADOR CON FILTRADO DE PAQUETES PASARELA DE NIVEL DE APLICACIÓN INTERNET SERVIDOR DE INFORMACIÓN RED PRIVADA CORPORATIVA

21 Ejemplo 2 Cortafuegos: (II) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN Mayor nivel de seguridad: Implementa la seguridad a nivel de red (filtrado de paquetes) y a nivel de aplicación (servicios proxy) Un intruso tiene que entrar en dos sistemas para comprometer la seguridad

22 Ejemplo 2 Cortafuegos: (III) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN Las reglas de filtrado del encaminador están configuradas de modo que: Los sistemas de Internet solo pueden acceder a la P.N.A (Pasarela de Nivel de Aplicación).El tráfico dirigido a otras máquinas está bloqueado Respecto a los sistemas internos: La política de seguridad de la organización determina si se les permite acceder directamente a la Internet o si tienen que usar los servidores proxy de la P.N.A El encaminador puede ser forzado a aceptar solo el tráfico que venga del P.N.A

23 Ejemplo 2 Cortafuegos: (IV) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN Un servidor público de información puede ser situado en el segmento compartido entre el encaminador y la P.N.A. Si se requiere un nivel moderado de seguridad el router puede ser configurado para permitir acceder a los usuarios externos directamente Si se requiere un mayor de seguridad la P.N.A. puede implementar servicios proxy para que los usuarios externos accedan a la P.N.A. antes de acceder al Servidor de Información

24 Ejemplo 2 Cortafuegos: (V) ENCAMINADOR DE FILTRADO DE PAQUETES+PASARELA DE NIVEL DE APLICACIÓN SERVIDORES PROXY SISTEMAS INTERNOS DE LA ORGANIZACIÓN ENCAMINADOR DE FILTRADO DE PAQUETES PASARELA DE NIVEL DE APLICACIÓN INTERNET SERVIDOR DE INFORMACIÓN RED PRIVADA CORPORATIVA Se puede conseguir un nivel adicional de seguridad usando una PSN dual La topología física fuerza a que todo el tráfico destinado a la red privada pase por la PNA

25 Ejemplo 3 Cortafuegos: (I) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO SERVIDORES PROXY BASE DATOS CORPORATIVA PASARELA DE NIVEL DE APLICACIÓN INTERNET ENCAMINADOR EXTERNO ENCAMINADOR INTERNO RED PRIVADA CORPORATIVA MODEMS SERVIDOR DE INFORMACIÓN ZONA DESMILITARIZADA DMZ (DEMILITARIZED ZONE)

26 Ejemplo 3 Cortafuegos: (II) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO Es el cortafuegos más seguro Soporta seguridad a nivel de red, de aplicación y además protege los sistemas internos de forma más eficiente Se define una zona de la red (DMZ, Demilitarized Zone) donde el Administrador sitúa: La pasarela de Nivel de Aplicación La pila de módems Los servidores de información

27 Ejemplo 3 Cortafuegos: (III) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO La red DMZ es una red pequeña y aislada situada entre la red privada e Internet La red DMZ está configurada de modo que: Los sistemas de Internet y de la red privada pueden acceder a un número limitado de sistemas de la red DMZ La transmisión directa de tráfico a través de la red DMZ está prohibido

28 Ejemplo 3 Cortafuegos: (IV) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO El encaminador externo: Protege de los ataques estándar Está configurado de modo que: Permite que los sistemas externos solo accedan a la P.N.A. (y al Servidor de Información) Respecto al tráfico de salida solo acepta aquél que le llega del PNA El encaminador interno proporciona una segunda línea de defensa: Solo acepta tráfico externo que venga de la P.N.A. Está configurado de modo que: Permite que los sistemas internos solo accedan a la P.N.A. (y al Servidor de Información)

29 Ejemplo 3 Cortafuegos: (V) ENCAMINADOR EXTERNO+PASARELA DE NIVEL DE APLICACIÓN+ENCAMINADOR INTERNO BENEFICIOS Un intruso debe acceder a tres sistemas para entrar en la red privada Los sistemas privados son invisibles a Internet Solo son accesibles los sistemas de la DMZ Los sistemas internos acceden a Internet siempre a través de la P.N.A. Se evita tener una P.N.A. dual

30 CONCLUSIONES No hay una solución única para el diseño e implementación de un cortafuegos La decisión de una organización estará motivada por: La política de seguridad, el coste, las potenciales amenazas etc

31 Ataque por Denegación de Servicio SINK HOLE ROUTERS (I) Tráfico DoS* Tráfico Normal Host Atacante Internet ISP s Edge Router Objetivo Ataque /24 *Denial-Of-Service attack

32 Ataque por Denegación de Servicio SINK HOLE ROUTERS (II) Tráfico DoS* Tráfico Normal Sink Hole Router Host Atacante Internet Objetivo Ataque ISP s Edge Router /24 *Denial-Of-Service attack

33 Ataque por Denegación de Servicio SINK HOLE ROUTERS (III) Sink Hole Network Sink Hole Router Collector Sniffers and Anayzers

34 Ataque por Denegación de Servicio SHINK HOLE ROUTERS (IV)

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad

Más detalles

Redes Internas Corporativas Seguras

Redes Internas Corporativas Seguras La seguridad ha llegado a ser uno de los aspectos primarios cuando una organización conecta sured privada ait Internet. t Un número creciente de usuarios en redes privadas demandan acceder a servicios

Más detalles

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

Punto 1 Cortafuegos. Juan Luis Cano

Punto 1 Cortafuegos. Juan Luis Cano Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad

Más detalles

Que pretende controlar el FW

Que pretende controlar el FW FireWall Que pretende controlar el FW Qué significa firewall? La traducción más acertada de este término inglés al idioma español es la palabra cortafuegos.

Más detalles

Firewalls & NAT Practices

Firewalls & NAT Practices Jose L. Muñoz, Juanjo Alins, Oscar Esparza, Jorge Mata Transport Control i Gestió a Internet (TCGI) Universitat Politècnica de Catalunya (UPC) Dp. Enginyeria Telemàtica (ENTEL) Firewalls & NAT Practices

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Clase 11 Esquema general de la comunicación Nos basamos en los niveles OSI Físico Enlace Red Transporte Sesión Presentación Examinamos TCP/IP, y aplicaciones 1 Comunicación Contexto

Más detalles

Listas de control de acceso y fragmentos IP

Listas de control de acceso y fragmentos IP Listas de control de acceso y fragmentos IP Contenido Introducción Tipos de entradas ACL Diagrama de flujo de las reglas ACL Cómo los paquetes pueden coincidir con una ACL Ejemplo 1 Ejemplo 2 Situaciones

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

LAS REDES DE COMPUTADORAS

LAS REDES DE COMPUTADORAS 17-10-2013 CURSO WORD 2013 LAS REDES DE COMPUTADORAS ASPECTOS BÀSICOS CONDORITO PEREZ CORREDOR DISPOSITIVOS DE RED & SEGURIDAD EN LAS REDES Antes de describir los diferentes dispositivos de conexión que

Más detalles

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Cortafuegos. Gabriel Montañés León

Cortafuegos. Gabriel Montañés León Cortafuegos Gabriel Montañés León Concepto. Utilización de cortafuegos Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,

Más detalles

Elementos básicos de la seguridad perimetral

Elementos básicos de la seguridad perimetral Elementos básicos de la seguridad perimetral Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Concepto de seguridad perimetral La seguridad perimetral es un concepto emergente asume la integración

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

la Seguridad Perimetral

la Seguridad Perimetral Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección

Más detalles

Políticas de defensa en profundidad

Políticas de defensa en profundidad Políticas de defensa en profundidad Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Interacción entre zona perimetral DMZ y zona externa y viceversa En seguridad informática, una zona desmilitarizada

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

& '( ) ( (( * (+,-.!(/0 ) 8-*9:!#;9<!# Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte

Más detalles

El hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores.

El hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores. Los dispositivos de red, también conocidos como dispositivos de comunicación, son el hueso de la redes de comunicación. En esta categoría podemos encontrar routers, switches, hubs, tarjetas LAN, gateaways,

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde

Más detalles

NATs. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

NATs. Area de Ingeniería Telemática  Grado en Ingeniería en Tecnologías de Telecomunicación, 3º NATs Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temas de teoría 0. Introducción 1. QoS 2. Encaminamiento dinámico en redes IP 3.

Más detalles

REDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA

REDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA REDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA Introducción Este documento está dirigido al alumno de REDES y pretende servir de guía para el estudio y aprendizaje de los conceptos y procedimientos

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

TEMA 7: SERVIDOR PROXY-CACHÉ

TEMA 7: SERVIDOR PROXY-CACHÉ TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma

Más detalles

I Jornadas de Arquitecturas de RED Seguras en las Universidades

I Jornadas de Arquitecturas de RED Seguras en las Universidades I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura

Más detalles

Tema 4. Mecanismos de traducción de direcciones. NAT (Network Address Translation) Laboratorio de Redes y Servicios de Comunicaciones 1

Tema 4. Mecanismos de traducción de direcciones. NAT (Network Address Translation) Laboratorio de Redes y Servicios de Comunicaciones 1 Tema 4 Mecanismos de traducción de direcciones NAT (Network Address Translation) Comunicaciones 1 Índice Introducción. 3 NAT estático.. 6 NAT por puertos 8 Funcionalidad puertos visibles. 19 Funcionalidad

Más detalles

Iptables: un cortafuegos TCP/IP

Iptables: un cortafuegos TCP/IP Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Tema 5 LISTAS DE ACCESO

Tema 5 LISTAS DE ACCESO Tema 5 LISTAS DE ACCESO 1 ACL: Access Control List Listas de control de acceso o filtro a los paquetes en los routers de Cisco, para actuar como cortafuegos Pueden actuar a nivel de direcciones, protocolos

Más detalles

Filtrado de tráfico mediante listas de control de acceso. Introducción al enrutamiento y la conmutación en la empresa Capítulo 8

Filtrado de tráfico mediante listas de control de acceso. Introducción al enrutamiento y la conmutación en la empresa Capítulo 8 Filtrado de tráfico mediante listas de control de acceso Introducción al enrutamiento y la conmutación en la empresa Capítulo 8 1 Objetivos Describir el filtrado de tráfico y explicar cómo las listas de

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Ubuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Qué es un Firewall? Un muro de fuego (firewall en

Más detalles

Seguridad en las Redes

Seguridad en las Redes Seguridad en las Redes Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

1. La tabla de rutas de un ordenador con el sistema operativo Windows XP es esta:

1. La tabla de rutas de un ordenador con el sistema operativo Windows XP es esta: NOTA: Estas son una serie de preguntas tipo, de los temas 1 al 4 de la asignatura de Ingeniería de Protocolos. Sirven, a modo de ejemplo, como referencia para el tipo de preguntas teórico-prácticas que

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D. MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D.1 Formato del paquete IPv6 La unidad básica de la transferencia en IPv6, descrita en el RFC 1883 [RFC95f], es el paquete cuyo formato se muestra en la

Más detalles

Instalación y configuración de cortafuegos

Instalación y configuración de cortafuegos 2012 Instalación y configuración de cortafuegos Álvaro Primo Guijarro Seguridad Informática 07/02/2012 Tabla de contenido Cortafuegos... 4 Concepto. Utilización de cortafuegos.... 4 Historia de los cortafuegos....

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

Tema: Despliegue de portal de servicios cautivos con autenticación proxy Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz

Más detalles

Cortafuegos. Tema 4 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Cortafuegos. Tema 4 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Cortafuegos Tema 4 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Concepto. Utilización de cortafuegos Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Problema: Paquetes

Más detalles

Uso de números de puerto FTP no estándares con NAT

Uso de números de puerto FTP no estándares con NAT Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra

Más detalles

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de

Más detalles

UD2 Documentación 6 Riesgos Potencias en los Servicios de Red

UD2 Documentación 6 Riesgos Potencias en los Servicios de Red 2011-2012 UD2 Documentación 6 Riesgos Potencias en los Servicios de Red José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configura en modo seguro un switch CISCO (Packet Tracer). b) Configura en modo seguro

Más detalles

SEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS

SEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia S.J.Bosco 1 SEGURIDAD- FIREWALLS SEGURIDAD EN REDES _ FIREWALLS Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS TEMAS 1. Principios diseño de firewalls 1.1. Características de firewalls 1.2. Tipos de firewalls

Más detalles

l número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).

l número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red). 1. Cortafuegos: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo solo comunicaciones autorizadas. Se trata de un dispositivo

Más detalles

: MANSILLA ZURITA, David

: MANSILLA ZURITA, David CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE

Más detalles

FIREWALL IPTABLES. Centro Asociado de Melilla

FIREWALL IPTABLES. Centro Asociado de Melilla FIREWALL IPTABLES Centro Asociado de Melilla 1. Seguridad de alto nivel Hay dos elementos imprescindibles que han de combinarse, que son los cortafuegos y los proxys. Una estructura típica que mantienen

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información

Más detalles

MECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio acabello@ac.upc.es

MECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio acabello@ac.upc.es MECANISMOS DE TRANSICIÓN Alberto Cabellos Aparicio acabello@ac.upc.es 1 Índice Introducción Dual Stack Tunneling Configured Tunnels Tunnel Broker 6to4 Traducción Introducción SIIT NAT-PT BIS Conclusiones

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

Coexistencia y transición. Módulo 7

Coexistencia y transición. Módulo 7 Coexistencia y transición Módulo 7 Coexistencia y transición Toda la estructura de Internet está basada en IPv4. Un cambio inmediato de protocolo es inviable debido al tamaño y a la proporción que tiene

Más detalles

IP de uso general ACL de la configuración

IP de uso general ACL de la configuración IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso

Más detalles

qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui

qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty SEGURIDAD Y ALTA uiopasdfghjklzxcvbnmqwertyui DISPONIBILIDAD opasdfghjklzxcvbnmqwertyuiop

Más detalles

RAL 6_3: Calculadora IP, TCP/UDP Puertos, Firewall, FTP/Telnet/RSH, Protocolos de Microsoft, Simbología CISCO y Simulación de Redes

RAL 6_3: Calculadora IP, TCP/UDP Puertos, Firewall, FTP/Telnet/RSH, Protocolos de Microsoft, Simbología CISCO y Simulación de Redes RAL 6_3: Calculadora IP, TCP/UDP Puertos, Firewall, FTP/Telnet/RSH, Protocolos de Microsoft, Simbología CISCO y Simulación de Redes TCP/IP, Puertos: 1. Abra el programa Calculadora IP (KIPCalculator.exe)

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS CORTAFUEGOS Qué es un cortafuegos? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

Bloque I: Introducción. Tema 2: Introducción a TCP/IP Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión

Más detalles

How to 16 Firewall. Jesús Betances Página 1

How to 16 Firewall. Jesús Betances Página 1 How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles