Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts"

Transcripción

1 Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado (stateful)...2 De aplicación...3 DMZ...4 Firewall único...4 Doble firewall...5 Intrusion Detection System (IDS)...5 Tipos...6 Network IDS (NIDS)...6 IDS basado en protocolo (PIDS)...6 PIDS de aplicación (APIDS)...7 IDS basado en host (HIDS)...7 IDS híbrido...7 Problemas de los IDS...7 Ataques a los IDS...8 IDS reactivos: IPS...8 Otras medidas de seguridad...9 NAT...9 Kerberos...9 Licencia Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons Atribución- LicenciarIgual 3.0 España. Basada en una obra en oposcaib.wikispaces.com. Cortafuegos Un cortafuegos o firewall es un elemento hardware o software utilizado en redes para controlar las comunicaciones, permitiéndolas o prohibiéndolas en función de una serie de políticas de seguridad establecidas previamente. Generalmente se ubica entre la red de la organización y el exterior, de manera que la red interna quede protegida frente a accesos no autorizados. Generalmente, en una red se definen diferentes zonas, cada una de ellas con diferentes restricciones de seguridad. Así, iría desde la más interna y restrictiva, hasta la más externa y con menos restricciones (p. ej. Internet). Ventajas del uso de cortafuegos: Protege de intrusiones Protección de la información privada Limitaciones: Sólo protegen el tráfico que pasa a través suyo No protege de ataques internos o negligencias de los propios usuarios Jesús Jiménez Herranz, 1

2 No protege contra ingeniería social No protege contra fallos en el tráfico permitido. El funcionamiento de un firewall se define como un conjunto de reglas que dicen, en función de diferentes parámetros del tráfico monitorizado (dirección origen o destino, contenido, etc.) si se debe dejar pasar la información o si se debe filtrar. Un cortafuegos puede tener dos políticas de seguridad: Restrictiva: No se deja pasar nada salvo que se configure explícitamente. Es una política más segura, pero no siempre es factible porque requiere un conocimiento exacto del funcionamiento de toda la red y sus aplicaciones, lo que hace que en ocasiones sea difícil de implementar (p. ej. si no se sabe muy bien qué puertos usa una aplicación). Permisiva: Todo funciona salvo que se filtre. Fácil de implementar pero potencialmente insegura ya que puede dejar pasar tráfico peligroso que no se haya tenido en cuenta a la hora de definir las políticas de red. A continuación se muestran las principales tipologías de firewall. Sin estado Filtran el tráfico a nivel de red (nivel 3 OSI), y por tanto filtran a nivel de la información contenida en las cabeceras de red de los paquetes. En el caso de IP, eso permite filtrar teniendo en cuenta únicamente aspectos como dirección origen y destino. Con estado (stateful) Trabajan en la capa de transporte (nivel 4 OSI) y tienen en cuenta los parámetros de los protocolos de transporte TCP y UDP, por lo que son capaces de identificar a qué flujo de datos pertenece cada paquete IP (generalmente por su puerto). Así, identifica los diferentes flujos de información y los trata por separado, por lo que se les conoce también como firewalls de flujo, de circuitos, o con estado. Un firewall de estado almacena la siguiente información relativa a una conexión: Direcciones origen y destino Puertos origen y destino Números de secuencia de los paquetes: Permite conocer la posición de los paquetes en la conversación TCP, si son inicio/final de trama, etc. Un firewall de estado también detecta los establecimientos y finalizaciones de conexión, permitiendo averiguar los extremos de la comunicación. Esto permite una gestión más eficiente ya que, una vez identificado el inicio de conexión y determinadas las políticas de red a aplicar, en sucesivos paquetes se pueden eliminar muchas comprobaciones. Aunque este funcionamiento es aplicable a conexiones TCP (orientado a conexión), generalmente los firewalls también implementan este tipo de funcionalidad para UDP (sin conexión), detectando los inicios de conexión. Jesús Jiménez Herranz, 2

3 De aplicación Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Un firewall de aplicación trabaja sobre la capa 7 OSI, y permite realizar filtrado según características de protocolos de aplicación. Así, un firewall de este tipo es capaz de monitorizar el tráfico y determinar si la conexión usa, por ejemplo, HTTP, permitiendo el filtrado sobre parámetros específicos del protocolo en concreto (p. ej. a nivel de URL en el caso de HTTP). La detección del protocolo permite el filtrado aunque se estén utilizando puertos no estándar. Jesús Jiménez Herranz, 3

4 DMZ Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Una DMZ (De-Militarized Zone) es un segmento de la red que se interpone entre la red interna y el exterior, de manera que las máquinas que componen la DMZ hacen de intermediarias y todo tráfico entre el interior y el exterior de la red debe pasar por ellas. También se conoce como red perimetral. Su función es proteger a la red interior de ataques externos. Características: La red interior no puede conectar al exterior, sólo a la DMZ Desde el exterior sólo es posible conectarse a la DMZ Desde la DMZ sólo es posible conectarse al exterior, no a la red interna. De esta forma, un atacante que consiguiese acceso a la DMZ no podría pasar de ahí, ya que no se permite el acceso desde la DMZ a la red interna en ese sentido. La sincronización entre la DMZ y la red interna se haría en dos formas: Conexiones desde la red interna Conexiones entre servicios puntuales DMZ y servidores internos: P. ej., si en la DMZ hay un servidor web que necesita acceder a una BD, no es recomendable incluir la BD en la DMZ, es mejor ubicar la BD en la red interna y permitir el acceso del servidor web usando una regla del firewall concreta para esa aplicación. Hay dos formas de implementar una DMZ: Firewall único Hay un firewall único entre la red interna, la DMZ y el exterior, por lo que se conoce como modelo de las 3 patas. En este caso, un único firewall se encarga de controlar todo el tráfico entre DMZ, red interna y exterior. El firewall es un punto único de fallo. Jesús Jiménez Herranz, 4

5 Doble firewall En este caso se establecen dos firewalls: uno para controlar el tráfico entre el exterior y la DMZ, y otro para el tráfico entre DMZ y red interior. De esta forma, se tienen diferentes ventajas: Se compartimenta la gestión, simplificándola y haciendo más difícil un error de configuración que pudiese provocar vulnerabilidades. Se aumenta la seguridad en caso de ataque externo, ya que es necesario comprometer los dos firewalls para llegar a la red interior. Esto es aún más cierto si los dos firewalls son de fabricantes/tecnologías diferentes. Intrusion Detection System (IDS) Un IDS es un sistema hardware o software diseñado para detectar intentos no solicitados de acceso, manipulación o sabotaje de un sistema, ejecutados a través de una red. En general la idea es detectar cualquier tipo de comportamiento que pueda comprometer la seguridad del sistema. Entre otros, un IDS tiene como objetivo detectar: Ataques desde la red a servicios vulnerables. Ataques a aplicaciones usando vulnerabilidades relacionadas con los datos (buffer overflows) Escalado de privilegios: Sucede cuando un usuario de pocos privilegios aprovecha vulnerabilidades del sistema operativo para aumentar sus propios privilegios. Generalmente implica utilizar algún fallo en procesos de mayor prioridad para ejecutar comandos con su nivel de acceso. Logins no autorizados Acceso a ficheros confidenciales Un IDS está formado por tres tipos de componentes: Sensores: Monitorizan determinados puntos del sistema en busca de patrones sospechosos y generan eventos. Consola: Coordina los sensores y monitoriza los diferentes eventos Motor central: Almacena los eventos y, siguiendo determinadas reglas, genera alertas de más alto nivel a partir de los eventos de seguridad. Jesús Jiménez Herranz, 5

6 Según su funcionamiento, un IDS puede ser: Pasivo: Se limita a monitorizar y, en todo caso, generar eventos. Reactivo: Además de monitorizar, un IDS reactivo actúa para hacer frente a la amenaza potencial, por ejemplo cerrando una conexión en la que se haya detectado un posible ataque. En realidad, un IDS reactivo es un IPS. Un IDS puede funcionar según dos tipos de técnicas: Basado en firmas: Se buscan patrones predefinidos que se sabe previamente corresponden a amenazas. Por ejemplo, un NIDS podría buscar intercambios de paquetes que se sepa corresponden a un ataque de denegación de servicio. Tienen el problema de que es necesario tener constantemente actualizada la base de datos de firmas. Heurístico o basado en anomalías: Monitoriza diferentes medidas del sistema a medir, y establece unos umbrales para los mismos a partir de los cuales se considera que se está produciendo un evento estadísticamente anómalo. En función de sus objetivos y forma de funcionamiento, se pueden clasificar los IDS en diferentes tipos: Tipos Network IDS (NIDS) Es un IDS independiente de ningún sistema, que se ubica en puntos concretos de la red, monitorizando el tráfico y los diferentes sistemas en busca de actividades sospechosas. Generalmente se conectan directamente a un hub/switch como un elemento más de la red, o bien duplicando uno de los puertos. Ejemplo: Snort. Tipos de ataque que detecta: Denegación de servicio: Intento de saturar un servidor sobrecargándolo con un gran número de peticiones Escaneo de puertos: Intento de averiguar los servicios disponibles en el servidor, como forma de detectar puntos vulnerables de entrada (por ejemplo detectando servicios activados por error que pudieran no estar correctamente configurados) Entrada no autorizada Un NIDS examina generalmente el tráfico de entrada, si bien también puede analizar el tráfico de salida como forma de detectar actividades sospechosas como, por ejemplo, ataques a terceros sistemas provenientes de software malicioso instalado en el servidor. IDS basado en protocolo (PIDS) Es un IDS generalmente ubicado en un servidor, y que se encarga de monitorizar todo el tráfico de un protocolo concreto entre ese servidor y el resto de la red. De esta manera, un PIDS tiene un conocimiento sobre el protocolo concreto que monitoriza, lo cual le permite detectar situaciones más complejas/sutiles que un NIDS convencional. Jesús Jiménez Herranz, 6

7 Un uso típico es la monitorización del tráfico HTTP en un servidor web. Como el PIDS entiende el protocolo HTTP, es capaz de tener en cuenta el estado de la comunicación, y tener en cuenta parámetros internos del protocolo (como la URL a acceder) que no tendría en cuenta un NIDS. PIDS de aplicación (APIDS) Similar a un PIDS, pero se situaría junto a un grupo de sistemas, monitorizando uno o más protocolos de aplicación. Un APIDS tiene conocimiento de las máquinas involucradas en el intercambio de información, y así monitoriza el estado de la comunicación, detectando, por ejemplo, si se une al proceso una tercera máquina no autorizada. Un APIDS también aprende del tráfico que monitoriza, de manera que registra los patrones de comunicación y alerta cuando se produce un patrón atípico, aunque sea entre máquinas de confianza y mediante protocolos/puertos conocidos. IDS basado en host (HIDS) IDS situado dentro de un sistema, que monitoriza su actividad interna: llamadas a sistema, logs, acceso a ficheros, etc. Ejemplo: OSSEC. Un HIDS monitoriza el comportamiento dinámico de un sistema, analizando cómo interactúan sus diferentes componentes en busca de comportamientos sospechosos. En general, un HIDS mantiene una base de datos de objetos de sistema a monitorizar. Estos objetos de sistema pueden ser ficheros, directorios, zonas de la memoria, recursos E/S, etc. Para cada objeto se almacenan sus atributos (permisos, tamaño, fechas de modificación, etc.). Una vez creada la base de datos, se monitoriza cualquier acceso a los diferentes objetos, analizando si ha sido legítimo y generando una alerta si no es así. Debido a que la BD del HIDS es un punto vulnerable a ataques, se suele certificar su integridad mediante hashes criptográficos que permitan detectar modificaciones no autorizadas. IDS híbrido Combina diferentes tipos en uno. Por ejemplo, se podría combinar un NIDS con características de un HIDS para hacer una monitorización de la red con información detallada de cada host. Problemas de los IDS Falsas alarmas: Es común que se generen alertas por eventos que no suponen ninguna amenaza. Por ejemplo: Bugs en los protocolos que generan paquetes incorrectos Paquetes corruptos por errores de transmisión Errores de los usuarios Baja frecuencia de ataques reales: El hecho de que las falsas alarmas generalmente son más frecuentes que los ataques reales hace que, cuando se produce un ataque verdadero, se tenga la tendencia a descartarlo. Actualización de BD de firmas: Es necesario mantener constantemente actualizada la BD de firmas de ataques. Jesús Jiménez Herranz, 7

8 Ataques a los IDS Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Ofuscación del tráfico: Hacer confuso el tráfico de manera que el IDS no pueda detectar los posibles ataques. Hay diferentes maneras: Cifrando parte de la información Usando código polimórfico, que se modifica a sí mismo en cada ejecución, aunque manteniendo su funcionalidad, y que evita la detección por parte de IDS basados en firmas. Fragmentación de la información: Dividiendo la información en diferentes paquetes pequeños, es posible evadir la detección en IDS simples que sólo analicen paquetes individuales. Usar características ambiguas de los protocolos: Algunas funciones de los protocolos están implementadas de forma diferente en distintos sistemas. Así, es posible encontrar algún aspecto que los IDSs implementen de forma diferente que los sistemas a atacar, y aprovecharlo para pasar desapercibido. Ataques DoS al propio IDS: Mediante múltiples ataques sencillos que se sepa que requeiren muchos recursos en el IDS puede ser posible saturarlo, atacando al sistema objetivo una vez saturado el IDS. IDS reactivos: IPS Un sistema de prevención de intrusiones (IPS: Intrusion Prevention System) es un dispositivo hardware o software que ejerce el control de acceso en una red informática, con el objetivo de protegerla de ataques y abusos. Se podría considerar una extensión de los sistemas IDS, si bien por sus características está más cercanp a medidas activas como los cortafuegos. Un IPS podría considerarse una extensión lógica de los cortafuegos, ya que su esquema de funcionamiento es similar: filtrar el tráfico en función de diferentes criterios. La diferencia es que, si un cortafuegos filtra generalmente basándose en direcciones IP y puertos, un IPS permite realizar filtrados en función de parámetros mucho más sutiles y complejos. En este aspecto se nota que los IPS surgieron como extensión de los IDS, ya que comparten las mismas técnicas de detección y funcionamiento, si bien cambiando en el modo de actuar ante las amenazas. Es común que un mismo producto implemente características de IDS e IPS simultáneamente. La principal diferencia entre un IPS de red y un firewall es que el IPS es invisible a la red, de manera que no tiene asignada una dirección. Los IPS se clasifican en dos grandes tipos: IPS de red: Controla el tráfico en la red, monitorizando y filtrando el tráfico, bloqueando conexiones y actuando directamente sobre la información (p. ej. para arreglar errores de protocolo o situaciones peligrosas) si es necesario. IPS de sistema: Se encuentra instalado en un sistema, y se encarga de evitar situaciones peligrosas. Entre otros aspectos, controla: Virus: Un software antivirus es un tipo de IPS de sistema Malware y software malicioso Accesos a los ficheros de sistema Uso de los recursos en general Jesús Jiménez Herranz, 8

9 Otras medidas de seguridad NAT NAT (Network Address Translation) es un mecanismo de red, implementado generalmente en los routers, que traduce en tiempo real las direcciones de un datagrama, traduciendo de un espacio de direcciones a otro. El objetivo inicial de NAT era aprovechar mejor el espacio de direcciones IP, permitiendo que un grupo de máquinas utilizase internamente IPs privadas, y saliese al exterior mediante una única dirección IP pública. Los routers son los encargados de ir traduciendo las direcciones públicas en privadas, así como de identificar las conversaciones entre sistemas para poder distinguir a unos sistemas de otros, para lo cual mantienen una serie de tablas de conversión. NAT puede funcionar sobre IP (traduciendo direcciones IP) aunque también sobre TCP/UDP (traduciendo puertos). Pese al objetivo inicial de ahorrar direcciones IP, NAT también se presenta útil como técnica de control de seguridad en la red, ya que permite: Anonimizar la red: Desde el exterior sólo se ve la dirección IP del router, sin ningún tipo de conocimiento sobre el esquema interno de la red. Controlar los accesos: Sólo se permiten las conexiones salientes, pero no las entrantes si no han sido iniciadas previamente por un equipo interno. Si bien esta característica añade seguridad, también impide algunos tipos de comunicación (p. ej. un equipo interno no puede actuar como servidor). Existen diferentes esquemas NAT: Estático: Todos los sistemas salen al exterior con una misma dirección IP pública. Dinámico: Existen diferentes IPs públicas con las que salir al exterior. El router se encarga de seleccionar una IP libre para cada conexión saliente. Este esquema añade más seguridad, ya que conexiones sucesivas de una misma máquina pueden salir con diferentes IPs, y se dificulta así la identificación de máquinas concretas desde el exterior. Kerberos Kerberos es un protocolo de autenticación de red, que permite a sistemas comunicándose en una red insegura certificar sus identidades de una forma segura. Se basa en el uso de un servidor de autenticación, que mediante cifrado simétrico emite tokens de autorización (tickets) que autentifican al sistema ante el resto de servidores de la red. En Kerberos se distinguen los siguientes participantes: Clientes Servidores Servidor de autenticación (AS: Authentication Server) Servidor dispensador de tickets (TGS: Ticket Granting Server) Los clientes se encuentran previamente registrados en el servidor de autenticación, que guarda una clave secreta. El proceso tiene dos fases: Jesús Jiménez Herranz, 9

10 Autenticación con la red: 1. El cliente comunica al AS que un usuario quiere servicios de la red 2. El AS consulta su BD de usuarios, y si está le envía, cifrada con la clave secreta del usuario, una clave de sesión, y un ticket general necesario para comunicarse con el TGS. 3. El cliente descifra las dos informaciones con la clave secreta del usuario. En ningún momento se envía la clave por la red. Acceso a los servidores: 1. El cliente envía al TGS la solicitud del servicio que requiere, autenticada con el ticket general obtenido previamente 2. El TGS verifica que todo está en orden, y envía un ticket para el servidor solicitado. 3. El cliente se comunica con el servidor correspondiente, autenticándose con el ticket proporcionado por el TGS. Problemas de Kerberos: El servidor Kerberos es un punto único de fallo. Si cae, no es posible el funcionamiento de la red. El servidor Kerberos guarda todas las contraseñas, por lo que también es un objetivo claro de ataques. Es necesario tener sincronizado el reloj de todos los sistemas de la red Jesús Jiménez Herranz, 10

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Tema S11 Actualizado 10-05-2011 Sistemas de Detección de Intrusos Álvaro Alesanco alesanco@unizar.es Criptografía y Seguridad en Redes de Comunicaciones Índice! Introducción! Usos de un IDS! Tipos de IDS!

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón Evolución de la seguridad en aplicaciones de comercio electrónico CSIC Evolución de la seguridad en aplicaciones de comercio electrónico -2- Quién o Investigador en criptografía y criptoanálisis en el

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Mecanismos de prevención

Mecanismos de prevención Mecanismos de prevención Joaquín García Alfaro Mecanismos de prevención Índice Introducción 3 Objetivos 4 21 Sistemas cortafuegos 5 22 Construcción de sistemas cortafuegos 6 221 Encaminadores con filtrado

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles