Existen varios tipos de ataques que pueden acabar rompiendo un servicio DNS, de los cuales remarcamos 4:
|
|
- Juan Manuel Ortega Vargas
- hace 6 años
- Vistas:
Transcripción
1 Un servicio DNS o mismamente el protocolo DNS (Domain Name Server) es un protocolo que se encarga de traducir direcciones IP ( ) en nombres de dominio (pccomponentes.es). Las direcciones de red ya traducidas son mucho más fáciles de recordar para un usuario que un número con lo que ese protocolo sirve para definir el internet que tenemos ahora. Pero no todo es bueno, ya que como todo, también tiene fallos. Un servicio DNS es muy vulnerable a la hora de ser atacado puesto que si no funciona correctamente la gente de una empresa, en una casa de un particular o de cualquier persona no podría navegar por internet. Existen varios tipos de ataques que pueden acabar rompiendo un servicio DNS, de los cuales remarcamos 4: El primer tipo de ataque DNS se llama un ataque de envenenamiento de caché, donde explicaremos más abajo su principal acción y en que consiste. El segundo trata sobre el DOS (Denial of Service, o Denegación de Servicio), el cual consiste en impedir que los usuarios puedan utilizar el servicio DNS. Aquí podemos ver varias imágenes de cómo sería un ataque DoS:
2 La mejor manera de solucionar un problema es establecer un firewall para limitar el servicio, limitar la cantidad de IP que pueden resolverse, controlar los clientes, etc En cuanto al envenenamiento de la cache DNS hay que remarcar que es un exploit (un error del sistema que puede ser explotado en beneficio, o en este caso para realizar el mal). En 2008 fue descubierta esta grave vulnerabilidad en el Sistema DNS por el investigador Dam Kamisky, esta permitía a un atacante realizar un "envenenamiento de la cache" (cache poisoning attacks). El ataque no era nuevo, sin embargo la forma de explotar esa vulnerabilidad fue lo que clasifico la vulnerabilidad como "muy crítica". El ataque de "envenenamiento de la cache DNS" consiste en "explotar" una vulnerabilidad de modo que el servidor DNS acepta una información "manipulada", al no realizar una validación correcta en las respuestas DNS procedentes de una fuente (servidor) "no autoritativa". Al no validar correctamente el atacante puede "inyectar/manipular" registros siendo estos cacheados en el Servidor DNS. La cache de los Servidores DNS es una pequeña base de datos que contiene el resultado de las peticiones de "nombres de dominio" (DNS) a consultas previas, con objeto de acelerar los tiempos de respuesta. Es decir, cuando los usuarios realizan una petición al realmente el sistema de cache devuelve inmediatamente la IP almacenada en la cache como consulta previa realiza por otro usuario, no llegando a consultar el registro original.
3 Existen dos tipos de cache: Local: es la base de datos ubicada en los ordenadores de los usuarios, es decir, la cache que guarda tu ordenador cada vez que realizas una consulta mediante el navegador Web. Si deseamos borrar la cache local de DNS, se ejecuta el comando ipconfig /flushdns y si queremos mostrar la cache almacenada utilizaremos el comando ipconfig /displaydns. Remota: la base de datos ubicada en los servidores DNS, utilizada para acelerar las consultas DNS, de forma que ante las mismas consultas, resuelve utilizando el sistema de "cache" y no accediendo al registro DNS correspondiente. El ataque de Dam Kamensky consite en "secuestrar" una sesión (hijack the authority record) procedente de un servidor autoritativo, de forma que el proceso de "envenenamiento" sea mucho más efectivo y rápido. El ataque de envenenamiento más utilizado es el ataque IFrame, de manera que explotan la entrada y visualización de sitios con buen posicionamiento SEO con la finalidad de redirigir a sitios maliciosos. Por ejemplo, si un usuario teclea una dirección en el navegador del tipo en lugar de ser dirigido al servidor de la susodicha página, se enviaría a un sitio fraudulento que podría tener similitudes con la página a la que se desea acceder.
4 El tercer tipo al que nos referimos es el Mac Spoofing o su traducción al español, suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación Nombre de dominio-ip ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Dentro del DNS Spoofing podemos subdividir en ataques de TXID (o envenenamiento de la caché de los que hemos hablado previamente) y los MitM (Man in the Middle). Aunque los últimos no van dirigidos directamente contra el servidor, suplantan las peticiones contra el mismo. Como es obvio, todos estos sufren los mismos problemas de eficacia en función de la ubicación del origen y el destino, así como de la existencia de firewalls al igual que hemos visto en el caso del DoS en cuanto a suplantación se refiere. Por último de los 4 grandes ataques que tenemos nos encontramos ante el Man in the Middle (o intermediario), que son ataques contra el flujo de la información entre dos máquinas. El atacante lee y modifica la información del flujo sin que se percaten las máquinas afectadas. Para el caso del DNS, el atacante esnifa las peticiones DNS de la víctima y las responde haciéndose pasar por el servidor DNS que utiliza la víctima. Para este tipo de ataques la suite ADM tiene dos aplicaciones pero es suficiente con decir que están ahí ya que hay otros mucho más versátiles y desarrolladas como ettercap. Dejo como sugerencia al lector el estudio del ettercap por su cuenta ya que hay mucha documentación por la red. Para prevenir dichos ataques existen algunas medidas para prevenir este tipo de ataques y vulnerabilidades: 1) Si el servidor DNS no es accesible desde Internet, no puede realizarse el ataque con éxito. Las empresas con servidores DNS propios, deberán de proteger el acceso a los servidores desde Internet, creando dos zonas (Externa / Interna). Siendo el servidor DNS interno de la red quien tenga mayor relevancia, mientras el externo sea configurado en modo Relay. 2) DNS-Sec: una solución parcial a los problemas existentes en DNS. DNSSEC responde a Domain Name System Security Extensions. DNSSEC es una extensión del protocolo DNS (RFCs 1034 y 1035) y es definido en varias especificaciones por la Internet Engineering Task Force (IETF). Proporciona control de integridad en los registros y consultas de los servidores
5 DNS, aunque todavía existen ciertos problemas de implementación que ponen en duda su efectividad real, pero en teoría la correcta implementación de esta extensión daría con la solución al "envenenamiento de la cache". Existe un proyecto Open Source dedicado a gestionar e implementar DNSSEC en los servidores, denominado OpenDnsSec. 3) La utilización de SSL, se puede considerar una medida efectiva al validar el servidor mediante certificados. El problema real, es que no existe una forma sencilla de que el usuario sea correctamente advertido, y en la mayoría de los casos el "propio" usuario es quién ignora las advertencias de seguridad relacionadas. Es por tanto, una medida técnica efectiva, aunque parcialmente ignorada por la falta de concienciación en seguridad. Realmente, esta vulnerabilidad es inherente al protocolo DNS, por lo que sigue existiendo y por consiguiente es explotable. Sin embargo, existen algunas medidas de mitigación que dificultan la ejecución del ataque y minimizan la probabilidad de éxito. En caso, de no poder aplicar algunas de las medidas de "prevención" anteriormente expuestas, se deben de tomar una serie de precauciones, antes de configurar un servidor DNS con acceso desde Internet. A este respecto los fabricantes han desarrollado un parche para los servidores DNS (software) que realiza la "randomización" de los puertos origen (source port) que se utilizan en las conexiones para reducir la superficie de exposición y la probabilidad de éxito en el ataque. La aplicación del parche disponible por el fabricante no es suficiente, se debe de realizar una configuración segura de los servidores DNS, limitar el uso de consultas recursivas y controlar mediante "listas de acceso" y/o cortafuegos los servidores autorizados.
Jorge De Nova Segundo
Jorge De Nova Segundo La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedordns para que devuelva la dirección IP que se quiera en vez
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesSEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez
SEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez VULNERABILIDADES, AMENAZAS Y ATAQUES El sistema de nombres de dominio (DNS, Domain Ñame System) se
Más detallesSeguridad DNS. Javier Rodríguez Granados
Seguridad DNS. Javier Rodríguez Granados Vulnerabilidades, amenazas y ataques. El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar
Más detallesAnexo IV Vulnerabilidades más críticas de los sistemas informáticos
Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN
Más detallesIPCONFIG NSLOOKUP TRACERT TELNET
Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de
Más detallesLas herramientas útiles para la red
Las herramientas útiles para la red Existe un gran número de herramientas que se pueden lanzar desde el Símbolo del sistema. Deberá utilizar el Símbolo del sistema como administrador. 1. Ping Es el acrónimo
Más detallesResolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet.
Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet. En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan
Más detallesAMENAZAS Y ATAQUES EN REDES CORPORATIVAS
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y
Más detallesProceso de resolución de un nombre de dominio
Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto El resolver o cliente DNS es la parte del sistema operativo encargada de resolver nombres de dominio cuando otros clientes (clientes web, clientes
Más detallesDNS. Domain Name System
DNS Domain Name System Integrantes: Gian Franco Fioriello, Octavio Gonzalez, Román Rizzi. Sumario 4. Motivación 5. Qué es DNS? 7. Para qué sirve DNS? 12. Alias de host y de servidor de correo 16. Distribución
Más detallesGabriel Montañés León
Gabriel Montañés León Los clientes DNS son llamados resolvers, los cuales no son más que rutinas de librería que crean preguntas y las envían a través de la red a los servidores. Estos clientes a su vez
Más detallesComponentes del servicio de nombres de dominio
Componentes del servicio de nombres de dominio Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Espacios de nombres de dominio Un espacio de nombre jerárquico que permite garantizar la singularidad
Más detallesComandos TCP-IP para Windows
Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesJorge De Nova Segundo
Jorge De Nova Segundo Consultas recursivas. En las resoluciones recursivas, el servidor no tiene la información en sus cache, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso
Más detallesSeguridad Informática: Técnicas hacker
Seguridad Informática: Técnicas hacker Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio
Más detallesVulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.
Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red
Más detallesContenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesPunto 4 Componentes del servicio DNS. Juan Luis Cano
Punto 4 Componentes del servicio DNS Juan Luis Cano DNS es un sistema complejo y se basa de muchos componentes para su correcta utilización. Algunos de estos elementos son: El espacio de nombres de dominio
Más detallesProblemas asociados a DHCP - Seguridad. Javier Rodríguez Granados
Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para
Más detallesTEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL
TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesUtilización de NAT en Redes Superpuestas
Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesDNS Doctoring en el ejemplo de configuración ASA
DNS Doctoring en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplos del DNS Doctoring Servidor DNS en el interior del ASA Servidor
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...
Más detallesGuía para publicar su DVR Stand Alone en Internet.
Antes de comenzar Guía para publicar su DVR Stand Alone en Internet. Para poder publicar sus cámaras en Internet, primeramente, es necesario haber abierto los puertos de video, web y dispositivos móviles,
Más detallesUD2 Documentación 6 Riesgos Potencias en los Servicios de Red
2011-2012 UD2 Documentación 6 Riesgos Potencias en los Servicios de Red José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configura en modo seguro un switch CISCO (Packet Tracer). b) Configura en modo seguro
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesDNS2Go - Free Dynamic DNS
DNS Dinámico (DDNS): Elabora un informe del programa DNS2Go en entorno Windows o el programa DynDNS en entorno Linux opcionalmente realizarlo en modo real-. DNS2Go - Free Dynamic DNS DNS2Go es un Sistema
Más detallesUD2 Documentación 5 Amenazas y Ataques a redes corporativas
2011-2012 UD2 Documentación 5 Amenazas y Ataques a redes corporativas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Identidad digital.- Qué diferencias existen entre la instalación de un certificado
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesQué es un certificado digital de servidor?
Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características
Más detallesDomain Name System. Protocolos distribuidos. Guido Chari. 18 de Junio de 2013. DC - FCEyN - UBA
Protocolos distribuidos DC - FCEyN - UBA 18 de Junio de 2013 Traducir Fundamentos DNS * Desacoplar direcciones IP y nombres de máquinas. * Esencial para el funcionamiento de la Internet. * Utilizado por
Más detallesProgramación páginas web con PHP
Programación páginas web con PHP Duración: 65 horas Objetivos: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesCURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesConfigurar el archivo de los host IP en un servidor del CallManager del Windows 2000
Configurar el archivo de los host IP en un servidor del CallManager del Windows 2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el archivo de los host
Más detallesEjemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas
Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesCortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha
de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es
Más detallesAutor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias de
APRENDIENDO QUE SON LOS RIESGOS DE SEGURIDAD EN APLICACIONES WEB Autor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias
Más detallesSeguridad DNS. Tema 3 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo abierto y, por tanto, es vulnerable a intrusos.
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesRedes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red
Redes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red 28 de noviembre de 2011 1. Objetivos El objetivo de esta práctica es familiarizar al alumno con el uso de las
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesCómo implementar la función de WebGate de un HMI Vijeo Designer?
Cómo implementar la función de WebGate de un HMI Vijeo Designer? El Web Gate le permite a la máquina de destino actuar como un servidor de Web. Cuando se habilita Web Gate en un destino. Un usuario se
Más detallesActualización de algoritmo de firma SHA-256
Actualización de algoritmo de firma SHA-256 Tengo un comercio. Me afecta este cambio? Este cambio afecta a cualquier comercio que utilice TPV-PC de Redsýs comercializado por entidades financieras, ya sea
Más detalles173 El proyecto de tesis se enfoca en la implementación de los mecanismos de seguridad de una VPN, en el cual dichos mecanismos tienen que permitir una conexión remota de manera segura y rápida, además
Más detallesGabriel Montañés León
Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,
Más detallesErrores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos
Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detalles@DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores
@DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores El asistente del Wireless Lan Controller nos permite configurar los parámetros básicos de funcionalidad del equipo WLC
Más detallesPráctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH
Más detallesSERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX)
SERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Virtual usando los métodos de
Más detallesValerus Guía de Acceso a Internet
Valerus Guía de Acceso a Internet XX285-40 Vicon Industries Inc. no garantiza que las funciones contenidas en este equipo cumplan sus requisitos o que la operación esté totalmente libre de errores o que
Más detallesHemos establecido este escenario para la elaboración de esta práctica:
Hemos establecido este escenario para la elaboración de esta práctica: Procedemos a configurar las zonas directa e inversa creándolas en el DNS. Las zonas que vamos a proceder a crear serán las siguientes,
Más detallesCETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1
Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesCómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
Más detallesBALANCE DE CARGA CON PFSENSE 2.3
BALANCE DE CARGA CON PFSENSE 2.3 INTRODUCCIÓN pfsense es una distribución aparecida 2004. Se desarrolló para facilitar la gestión de la distribución FreeBSD pf (Packet Filter). Esta adaptado para su uso
Más detallesLaboratorio 2: Instalando Sistema Operativo en Maquina Virtual
Trabajo de Laboratorio N 1 Trabajo de Laboratorio N 1 Temas: Instalación de Sistema Operativo Configuración y testeo básico de TCP/IP Protocolo ARP Laboratorio 1: Instalando y creando nueva maquina virtual
Más detallesGuía de Implementación
Guía de Implementación www.infoplc.net M258. Intercambio de datos en ethernet y acceso remoto. SoMachine v3 Producto y Versión: M258 fw 2.0.2.32 SoMachine 3.0 Revisión Fecha Autor Modificaciones 1.0 18/07/2011
Más detallesFundamentos de la Seguridad Informática. Seguridad en Redes (parte 1)
Fundamentos de la Seguridad Informática Seguridad en Redes (parte 1) GSI - Facultad de Ingeniería - 2017 Introducción Las redes conectan computadoras. Que problemas se presentan? Mayor interacción es posible,
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesOutlook 2007, navegación y herramientas para internet
Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesCómo mitigar los ataques DDoS DNS DDoS
Cómo mitigar los ataques DDoS DNS DDoS Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general,
Más detallesLección 13: Seguridad en DNS
Lección 13: Seguridad en DNS Javier Osuna josuna@gmv.com GMV Jefe de División de Consultoría de Seguridad Introducción a los DNSs Los DNSs facilitan a las personas utilizar y navegar a través de Internet,
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesCisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Sniffer VM con una dirección IP Sniffer VM sin una dirección IP Escenario
Más detallesConfiguración TCP/IP Página 1 de 5. TÍTULO: Direcciones IP
Configuración TCP/IP Página 1 de 5 TÍTULO: Direcciones IP RESUMEN: Aprende a diseñar una red local para ofrecer el mejor servicio en optimas condiciones de seguridad. Direcciones IP Configuración TCP/IP
Más detallesMg. Ing. Pablo Romanos. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Mg. Ing. Pablo Romanos 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Penetration Test o Test de Intrusión: Un Penetration Test, es una evaluación del estado de seguridad a nivel lógico de una infraestructura
Más detallesInstalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS
Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)
Más detallesServicios Quién es Quién, S.A. de C.V. Manual del usuario sistema de configuración de solicitudes de información y su colocación en servidor SFTP
Servicios Quién es Quién, S.A. de C.V. Manual del usuario sistema de configuración de solicitudes de información y su colocación en servidor SFTP Índice Temático a) Introducción b) Alcances de la aplicación
Más detallesNavegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Más detallesGuía de conexión a la VPN de ETSIINF-UPM Windows 7
Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 7...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...4
Más detallesFLOODING DE ICMPv6 Chihuahua, Chih. A 15 de Mayo de 2015
FLOODING DE ICMPv6 Chihuahua, Chih. A 15 de Mayo de 2015 Introducción. Protocolo de Mensajes de Control de Internet Versión 6 (ICMPv6 o ICMP para IPv6) para el uso de esta nueva versión de ICMP es muy
Más detallesPRÁCTICAS FTP CLIENTES
1.-Uso del navegador como cliente FTP. Para utilizar el navegador como cliente basta con teclear la URL del servidor en la barra de direcciones. Para navegar por las carpetas, simplemente pinchamos en
Más detallesExamen Parcial de la Parte III Arquitectura de Redes de Ordenadores
Examen Parcial de la Parte III Arquitectura de Redes de Ordenadores GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Universidad Rey Juan Carlos 30 de junio
Más detallesACTIVIDAD 1 UNIDAD 7
ACTIVIDAD 1 UNIDAD 7 Conexión de dos equipos con tarjetas inalámbricas. Se pretende comunicar dos equipos a través de tarjetas inalámbricas configuradas en el modo ad hoc. Deberás configurar las tarjetas
Más detallesTema: Despliegue de portal de servicios cautivos con autenticación proxy
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA
Más detallesInscripción automática en CES. Guía del administrador
Inscripción automática en CES Guía del administrador Agosto de 2017 www.lexmark.com Contenido 2 Contenido Historial de cambios... 3 Descripción general...4 Descripción de la aplicación...4 Lista de comprobación
Más detallesDNSSEC para ISPs proveedores de Internet
DNSSEC para proveedores de Internet Relator: Hugo Salgado H. Agosto / 2017 Evento PIT Chile, Osorno Temario 1) Por qué DNSSEC? 2) Cómo funciona 3) Beneficios (y costos) para ISP 4) Implantación 1) Requisitos
Más detallesSEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.
Más detallesAIG-RNMS- 094 PROCEDIMIENTO PARA ADQUIRIR LOS DNS INTERNOS GUBERNAMENTALES
AIG-RNMS- 094 PROCEDIMIENTO PARA ADQUIRIR LOS DNS INTERNOS GUBERNAMENTALES Red Nacional Multiservicios info.rnms@innovacion.gob.pa INDICE: 1. Procedimientos para adquirir los DNS Internos Gubernamentales
Más detallesInstalación del Hardware Bomgar. Base 3.2
Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,
Más detallesMan In The Middle con Ettercap
1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto
Más detallesCurso Installing and Configuring Windows Server 2012 (20410)
Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar
Más detallesUna Introducción a DNSSEC Una Introducción a DNSSEC Page 1 of 5
Una Introducción a DNSSEC Marzo 2012 Una Publicación de.co Internet S.A.S. Versión 1.0 Page 1 of 5 Reconocimientos Deseamos agradecer al equipo de Neustar, Inc. (www.neustaregistry.biz), nuestro socio
Más detallesLa versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador.
La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador. Los derechos de autor han sido entregados a la ESCUELA POLITÉCNICA NACIONAL bajo el libre consentimiento del
Más detalles