UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO ARQUITECTURA DE SEGURIDAD PERIMETRAL CON EQUIPOS FORTINET (NOTARIAS) XLCOMPUTACIÓN. Memoria

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO ARQUITECTURA DE SEGURIDAD PERIMETRAL CON EQUIPOS FORTINET (NOTARIAS) XLCOMPUTACIÓN. Memoria"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO ARQUITECTURA DE SEGURIDAD PERIMETRAL CON EQUIPOS FORTINET (NOTARIAS) XLCOMPUTACIÓN Memoria Que como parte de los requisitos para obtener El título de: Ingeniero en Tecnologías de la información y Comunicación Presenta Alma Jared Tapia Trejo Asesor de la UTEQ Asesor de la Empresa ISC. Marco Antonio Arreguín Molina José Luis Tapia Cervantes Santiago de Querétaro. Agosto 2013

2 Resumen La seguridad en los sistemas de información es algo imprescindible y necesario de cuidar, por ello las industrias necesitan tener software y hardware especializado, capaz de mantener la confiabilidad, confidencialidad y la disponibilidad de la información; Los firewall son los elementos más importantes en cuanto a la seguridad de la red de datos, filtran el contenido que pasa a través de él bloqueando los ataques, y controlando los accesos a las aplicaciones realizadas por los usuarios. El presente trabajo de implementación de arquitectura de seguridad perimetral en 2 Notarias del estado de Querétaro tiene el objetivo de implementar un firewall desde cero. El firewall debe instalarse, configurarse para filtrar el contenido de los paquetes según la dirección origen y destino, verificar que el ancho de banda sea utilizado en aplicaciones críticas. Dentro del documento se explicará brevemente el protocolo TCP/IP para comprender mejor las redes de datos, e información acerca de los firewall, tipos, y en específico el modelo de firewall a implementar dentro de las Notarías (10, 30). Palabras Clave (firewall, Ancho de Banda, TCP/IP). 2

3 Summary My experience in "XLComputación" was full of knowledge. I had the opportunity to observe complex configurations on complex equipment. I assisted a lot Notaries and some businesses which I supported in setting the equipment for users and their communication. I also made security implementations (firewalls, security cameras, access points) and documented the firewall settings. Another great experience was the trip with the team work to "Leon, Gto" where we attended a conference about Fortinet which is a company that distributes security equipment. The best is that I was hired and this represents the greatest success in my working life so far. Alma Jared Tapia Trejo 3

4 Dedicatorias Dios por haberme permitido llegar hasta este punto y haberme dado salud para lograr mis objetivos, además de su infinita bondad y amor. A mi familia, mis hermanos Edgar y Amaury que son una de las grandes motivaciones para mí. Mis Padres Alma y Alberto que me han enseñado a superarme y el valor de las cosas. Mis abuelitos Alberto Tapia y Juan Tapia, que me apoyaron en los momentos difíciles. Mis tíos y primos porque me ayudaron y siguen estando al pendiente de mis logros y progresos. A mi novio César que ha sido un gran apoyo desde el principio, y mi mayor motivación de realización y superación. A la familia Nolasco Reveles que me han brindado su apoyo incondicional y son parte de mi familia. A mis profesores que con su dedicación y enseñanzas he podido lograr lo que ahora soy. Al equipo de XLComputación por dejarme ser parte de éste proyecto y formar parte de XLComputación. Y a todas las personas que han estado conmigo siempre. 4

5 Índice RESUMEN... 2 SUMMARY... 3 DEDICATORIAS... 4 ÍNDICE... 5 ÍNDICE DE FIGURAS... 6 I. INTRODUCCIÓN... 8 II. ANTECEDENTES III. JUSTIFICACIÓN IV. OBJETIVOS V. ALCANCE VI. ANÁLISIS DE RIEGOS VII. FUNDAMENTACIÓN TEÓRICA VIII. PLAN DE ACTIVIDADES IX. RECURSOS MATERIALES Y HUMANOS X. DESARROLLO DEL PROYECTO XI. RESULTADOS OBTENIDOS XII. CONCLUSIONES Y RECOMENDACIONES XIII. BIBLIOGRAFÍA XIV. GLOSARIO

6 Índice de figuras Figura 1 Topología de la Red antes de la Implementación 11 Figura 2 Análisis de Riesgos 16 Figura 3 Diagrama Gantt 31 Figura 4 Recursos Materiales 32 Figura 5 Direccionamiento 35 Figura 6 Plano de la Notaría 36 Figura 7 Diseño de Objetos de Firewall 37 Figura 8 Diseño de los Grupos 38 Figura 9 Información General del Fortigate 60D 39 Figura 10 Estado de las Interfaces 40 Figura 11 Interface DMZ 40 Figura 12 Interface Wan1 (Iusacell) 41 Figura 13 Interface Internal 42 Figura 14 Interface WAN 2 (E1_TELMEX) 43 Figura 15 Rutas Estáticas 44 Figura 16 Políticas de Ruteo 44 Figura 17 DNS 45 Figura 18 Alta Disponibilidad 46 Figura 19 Políticas de Firewall 47 Figura 20 Política DMZ (Invitados) 48 Figura 22 Política de DMZ por Wan1 49 Figura 23 Política DMZ por Wan2 50 Figura 24 Política de Internal por Wan1 51 Figura 25 Política de Internal Wan1 restricción 52 Figura 26 Política de Internal por WAN1 Subred_Notaria 53 Figura 27 Política de Internal por WAN1 all 54 Figura 28 Política de Internal por WAN1 negación 55 Figura 29 Política de Internal por WAN2 Gpo_SinRestricciones 56 Figura 30 Política de Internal por WAN2 soporte 57 Figura 31 Política de Internal WAN2 S 58 Figura 32 Política de Internal WAN2 Subred_Notaria 59 Figura 33 Política de Internal WAN2 all aceptar 60 Figura 34 Política de Internal por WAN2 de negación 61 Figura 35 Política de WAN2 a Internal 62 Figura 36 Política de Negación Implícita 63 Figura 37 Objetos de Firewall 64 Figura 38 Grupo Gpo_SinRestricciones 65 Figura 39 Grupo Restricción 66 Figura 40 Perfil sin Restricciones 67 Figura 41 Perfil Restringidos 68 6

7 Figura 42 Configuración de Ip computadora de Ale 69 Figura 43 Configuración IP computadora Contralor 70 Figura 44 Bloqueo Juegos en la computadora de Ale 72 Figura 45 Bloqueo Facebook computadora de Ale 73 Figura 46 Bloqueo a YouTube en la computadora de Ale 74 Figura 47 Acceso al sitio desde computadora Contralor 75 Figura 48 Acceso a YouTube desde la computadora Contralor 76 Figura 49 Acceso al sitio desde la computadora Contralor 77 7

8 I. Introducción Una red es un conjunto de ordenadores conectados entre sí por medio de cables o inalámbricamente. Y sirve para comunicarse, transferir información, etc. Hay diferentes tipos de redes, cada una tiene capacidad diferente y por lo mismo funciones diferentes. Entre las más comunes se destacan la Red Lan que son las de área local para conectar áreas pequeñas, y son de bajo costo, la Red Man o metropolitana que son redes de alta velocidad y con cobertura geográfica extensa es la unión de varias Lan. Las redes Wan o de área extensa son redes amplias y la unión de redes Man. Una analogía para un mejor entendimiento es cuando queremos realizar una llamada necesitamos saber primeramente a quien llamaremos, para contactar a esa persona necesitamos una línea telefónica con un teléfono, y el número de teléfono de la persona que contactaremos. En la comunicación de las computadoras o dispositivos conectados a internet es lo mismo, cada dispositivo tiene una dirección IP (Número telefónico), que comúnmente se la provee un ISP (Proveedor de servicios de internet) para poder mandar la información a través del internet y que ésta sea enviada y recibida con éxito. El internet es una red muy extensa (global) que comunica utilizando el protocolo TCP/IP. El protocolo TCP/IP (Protocolo de control en la transmisión y protocolo de internet) es el protocolo de conexión de redes. 8

9 Un muro de fuego o firewall se encarga de mantener aislada una parte del fuego. Un firewall de seguridad previene de peligros ya sea de Internet a la red interna o de peligros dentro de la misma red. El firewall protege la red filtrando toda la información que pasa a través de él y decidiendo si el tráfico pasa o no pasa según las políticas de seguridad. El firewall es el elemento más importante en cuanto a la seguridad de una red, no previene de todos ataques, pero sí de su gran mayoría. El firewall hace la misma función que la contraseña en nuestra PC, es segura de quien no tiene la contraseña, pero si alguien más la sabe, ya no es segura. En éste documento se integra la documentación del firewall marca Fortinet modelo Fortigate 60D, así como la información necesaria para la implementación, resultados obtenidos, al final las recomendaciones, y anexos. El aspecto de la confidencialidad es muy sensible, por lo que parte de la documentación aquí presentada, ha sido modificada, para evitar que se violen los términos de confidencialidad de la empresa XLComputación. 9

10 II. Antecedentes Cada una de las 2 Notarías (10,30) tiene 1 enlaces dedicado Infinitum, desean tener, mayor seguridad, alta disponibilidad, confidencialidad, integridad y mayor rendimiento de ancho de banda. No se tiene restringido el acceso a internet de los usuarios de acuerdo a las políticas de uso de Internet establecidas por las notarías, por lo que se ha encontrado lo siguiente: Pérdida de tiempo de los empleados en sitios tales como Facebook, YouTube, Hotmail, Twitter, etc. Pérdida de ancho de banda debido al mal uso por parte de los usuarios, creando saturación de la salida al internet. autorizadas. Equipos de cómputo infectados por virus descargados de páginas no Pérdida de Información en los servidores Con el fin de mejorar la seguridad perimetral y proveer de soporte a la red interna se presenta la siguiente solución de seguridad, ésta tendrá el control y la administración del tráfico que pase a través del equipo Fortigate 60D hacia la red o internet, permitiendo detectar y mitigar amenazas a la información de las notarías. 10

11 En la figura 1 se muestra la topología de la red antes de la implementación del Firewall en ambas notarias. Red de las Notarías Públicas 10,30 Cliente: Notaría Públicas 10, 30 Mayo 2013 ISP Servidores Switch 1 Enlace de Infinitum Usuarios por eth Access Point Usuarios por AP Figura 1 Topología de la Red antes de la Implementación 11

12 III. Justificación Debido a la necesidad de seguridad, confiabilidad, integridad, alta disponibilidad y mejor rendimiento, se requiere administrar la seguridad de la red, gestionar las reglas de acceso entre los usuarios y los servidores así como a la documentación que se estime de alta seguridad, filtrar los accesos a recursos que son exclusivos de cada zona de trabajo, de esta forma también organizar el tráfico de datos mejorando el performance de la red. Contando con un punto centralizado para el monitoreo y control de tráfico entre la red interna y la salida a internet en cada una de las notarías 10 y 30. Se utilizarán equipos marca FORTINET, específicamente se utilizará el equipo Fortigate 60D. La solución a implementar corresponde a la instalación y puesta en marcha de equipos capaces de realizar las tareas necesarias para proteger la red desde el exterior, ejercer un control a nivel de contenido sobre lo que los usuarios pueden realizar en internet o dentro de la misma red. La metodología a utilizar será en cascada por el enfoque clásico para el ciclo de vida de un proyecto, sus fases (análisis, diseño, implementación - configuración, pruebas, mantenimiento). 12

13 IV. Objetivos 4.1. Objetivo General Analizar, diseñar, configurar, probar y documentar la solución de seguridad perimetral a implementar (Fortigate 60D) en las Notarías 10 y 30 para tener el control total de las aplicaciones utilizadas, sitios de internet concurridos, análisis de ancho de banda utilizado, filtrar el trafico indebido de entrada salida, todo esto con el fin de mejorar la seguridad, mantener la integridad de la información, confidencialidad, alta disponibilidad y mejor rendimiento de la red de las Notarías. 4.2 Objetivos específicos Crear un análisis de las vulnerabilidades y deficiencias con las que cuenta cada una de las Notarías 10 y 30 (Accesos no deseados, virus, bajo rendimiento del ancho de banda), para desarrollar la planeación del proyecto Diseñar el esquema de configuraciones a implementar en cada Fortigate 60D para las notarías. Configurar cada equipo Fortigate 60D con las restricciones para el acceso a algunos sitios de internet tales como redes sociales, sitios de entretenimiento, juegos en línea, compras, deportes, etc. Mediante el control de aplicaciones, filtrado web, y antivirus. 13

14 Filtrar el contenido al cual los usuarios acceden para mejorar la seguridad y el performance de la red. Documentar el análisis, diseño, configuraciones y las pruebas realizadas en los Fortigate 60D, y en las PC. 14

15 V. Alcance 5.1 Alcances Se controlará el tráfico de las Notarías (10,30) para mejorar la seguridad, confidencialidad, fiabilidad. Se implementarán los servicios para la administración del ambiente e infraestructura que está conformado por: Instalación, configuración del Firewall en políticas y entorno de red. Probar la configuración con algunos de los usuarios dentro de cada grupo. Documentar los procesos y las pruebas realizadas. 5.2 Alcance personal Analizar la situación actual de las notarías. Crear el diseño de la solución a implementar y configuraciones. Instalar el Fortigate y configurar la solución. Probar las configuraciones con distintos usuarios de cada grupo. Documentar cada una de las fases del proyecto. 15

16 VI. Análisis de Riegos En la figura 2 se muestran los riegos que pueden presentarse al desarrollar el proyecto. RIESGO MITIGACIÓN FECHA MITIGACIÓN RESPONSABLE Problema con el equipo Validar el correcto funcionamiento de los equipos, debido a que alguna falla puede impactar en el desarrollo de la implementación 13/05/2013 Alma Jared Tapia Trejo Problema con el servicio de Internet de alguno de los proveedores Validar el funcionamiento de los servicios de Internet antes, durante y después de la implementación 12/07/2013 Telmex, Iusacell Mala Configuración Verificar las configuraciones y realizar pruebas 19/07/2013 Alma Jared Tapia Trejo, Javier Ulises Zamora Arreola Figura 2 Análisis de Riesgos 16

17 7.1 Historia de los Firewall VII. Fundamentación Teórica La tecnología de los cortafuegos surgió a finales de 1980, cuando internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los Routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de internet como una comunidad relativamente pequeña con usuarios con equipos compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con unas serie de importantes violaciones de seguridad de internet que se produjo a finales de los 80 s: Clifford Stoll que descubrió la forma de manipular el sistema de espionaje alemán. Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante. En 1988, un empleado del centro de investigación Ames de la Nasa, en California, envió una nota por correo electrónico a sus colegas que decía: Estamos bajo el ataque de un virus de internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la Nasa Ames. El gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer

18 ataque a gran escala sobre la seguridad en internet; la red no esperaba ni estaba preparada para hacer frente a su ataque. (Historia del Cortafuegos) 7.2 Seguridad Perimetral El término seguridad perimetral es muy amplio y ha tenido diversas atribuciones a lo largo del tiempo. El perímetro está formado por las máquinas y los dispositivos que se sitúan en la frontera de nuestra red, donde ésta interactúa con el exterior, con otras redes. La seguridad perimetral ha controlado tradicionalmente esta frontera, vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior. Se podría decir que con la evolución de las TIC, el perímetro ha cambiado. En los comienzos de la informática, cuando los sistemas consistían en máquinas situadas en salas dedicadas, la entrada y salida de datos se controlaba con métodos de seguridad física. Con la evolución de la tecnología se incorporaron terminales que en un principio no tenían capacidad de proceso y se situaban en local o en el mismo edificio. El perímetro ya no estaba circunscrito a una sala y la seguridad física resultaba insuficiente. Se incorporaron entonces medidas lógicas para controlar los accesos. Hoy en día la evolución tecnológica permite que el acceso desde el exterior de la red se realice con elementos con mayor capacidad de proceso, distantes 18

19 (remotos), de forma inalámbrica y/o mediante dispositivos móviles. Igualmente con la difusión de Internet cada vez resulta más complejo controlar las comunicaciones, en ocasiones cifradas, que establecen las aplicaciones web (mensajería instantánea, P2P, conferencia Web, etc.) a través de nuestro navegador, sin contar con que es también posible que los dispositivos se conecten entre sí (bluetooth). Por otra parte en la medida en que aumenta el uso de las arquitecturas orientadas al servicio o SaaS (Software as a Service) (además de la virtualización y la computación en la nube o cloud computing) y en la medida en que se hace más común el uso de herramientas dirigidas a la web 2.0 (redes sociales, blogs, wikis, etc), las políticas basadas en puertos y protocolos, tradicionalmente utilizadas para el control del perímetro, son cada vez son menos efectivas. Por eso son necesarias nuevas herramientas para hacer frente a la evolución del comportamiento de los usuarios, a las nuevas formas en que los procesos de negocio utilizan las TIC y a los cambios en los mecanismos de los ataques que comprometen los sistemas de información. El perímetro se ha extendido y se ha convertido en una frontera dinámica lo que algunos denominan perímetro difuso, en el que también se hace necesario proteger, y protegerse de cada dispositivo que puede ocasionalmente formar parte del mismo. Las medidas lógicas de control de acceso y vigilancia de las comunicaciones son en la actualidad más complejas siendo además necesario 19

20 autenticar los dispositivos que acceden a la red para monitorizar el uso que hacen de los recursos de la red corporativa o doméstica. Con este concepto actual de perímetro difuso se escogen categorías de la taxonomía para definir los productos que proporcionan seguridad perimetral Cortafuegos, VPN (del inglés Virtual Private Network) e IPS/IDS (del inglés, Intrusión Prevention Systems/ Intrusion Detection Systems) y Gestión y control de acceso e identidad. (Firewalls.) 7.3 Seguridad y mecanismos de protección Formalmente hablando la seguridad en sistemas de cómputo son una medida de confianza en la integridad de la información manejada por éstos. Resulta de gran relevancia ya que un sistema de cómputo carecería de sentido si la integridad y la confidencialidad de la información que procesa fuera violada. La seguridad es implementada mediante mecanismos de protección, que controlan el acceso a los recursos de cómputo ofrecidos y a los mismos usuarios. Controlando el acceso a los recursos de cómputo se evita el mal uso del sistema. (Historia del Cortafuegos) 20

21 7.4 Qué es un Firewall? Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre dos redes de computadoras. La manera actual de cómo esto es logrado varía ampliamente, pero en principio, el firewall puede ser visualizado como un par de mecanismos: uno que bloquea el tráfico, y otro que permite el tráfico. Es importante reconocer que un firewall implementa una política de acceso. Si no tenemos una buena idea de qué tipo de acceso permitiremos, un firewall realmente no nos será de utilidad (Firewalls.) 7.5 Tipos de Firewall Nivel De Aplicación De Pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP, y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a Nivel De Pasarela: Aplica mecanismos de seguridad cuando una conexión TCP Ó UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. 21

22 Cortafuegos de Capa de Red o de Filtrado de Paquetes: Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/UDP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. Cortafuegos Personal: Es un caso particular de cortafuegos que se instala como software en una pc, filtrando las comunicaciones entre la pc y el resto de la red. (Firewalls.) 7.6 Ataques Un ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallos en la seguridad a diferentes niveles (TCP, IPv4, WiFi, DNS, y aplicaciones) para intentar comprometer la seguridad de una red. Debido a su complejidad, se recolectan datos que le dan al atacante las pautas para tener éxito, las más habituales son: 22

23 Identificación del sistema operativo: Los ataques difieren mucho según el sistema operativo que esté instalado en el ordenador Escaneo de protocolos, puertos y servicios: Los servicios: Son los programas que carga el propio sistema operativo para poder funcionar, servicio de impresión, actualizaciones automáticas, Messenger. Los puertos son las vías que utiliza el ordenador para comunicarse, 21 es el del FTP, 995 el del correo seguro. Protocolos: Son los diferentes lenguajes establecidos que utiliza el ordenador para comunicarse de este modo si se escanea todo esto el atacante se hace una idea de cómo poder realizar el ataque Escaneo de vulnerabilidades. Del sistema operativo y de los programas instalados. Podemos encontrar nueve tipos básicos de ataques que se pueden llevar a cabo contra las redes conectadas a Internet: Basados en contraseñas Interceptación de paquetes Ataques a accesos de confianza Uso de direcciones IP falsas Ataques de Ingeniería social. Predicción de números de secuencias Secuestro de sesiones Ataques dirigidos a aprovechar los puntos vulnerables de la tecnología. 23

24 A continuación se explicarán brevemente estos distintos estilos: Los ataques basados en las contraseñas son los ataques a computadoras más clásicos. Inicialmente, el acceso se intentaba, mediante un identificador de acceso y una contraseña, probando una y otra vez hasta que encontraba la contraseña correcta. De aquí, pronto comenzó una nueva modalidad del ataque, ataque basado en diccionario, se trata de ataques automatizados a las contraseñas mediante el uso de un programa que recorre todo un diccionario. La Interceptación de paquetes (packet sniffer), es el más difícil de todos los ataques, y una amenaza seria para el comercio en Internet. Ya que pueden interceptar todo tipo de paquetes, desde los mensajes de inicio de sesión, transmisiones de los números de las tarjetas de crédito, correo electrónico... una vez capturado el paquete, se puede usar y leer toda la información contenida en él, como puede ser el nombre del host, nombre de usuario y la contraseña asociada al paquete. Normalmente, este tipo de ataque es el previo para el posterior ataque usando direcciones IP falsas. El ataque basado en acceso de confianza, este tipo de ataques son especialmente usados, sobre sistemas UNIX, ya que sus mecanismos de confianza son especialmente débiles. Con lo que los hackers pueden acceder al sistema simplemente con averiguar el nombre de una máquina de confianza. Las direcciones IP falsas, entre los datos que envía un ordenador a otro, se incluye tanto la identidad del emisor como la del receptor. Con lo que el hacker 24

25 utiliza este sistema para atacar su red proporcionando una información falsa acerca de la identidad de su ordenador. De esta forma tiene acceso a los paquetes entrantes (no a los salientes) en los sistemas y a los servicios de los mismos. Debemos tener en cuenta, que todas las respuestas a consultas y peticiones no llegarían al intruso, sino al host que se pretende emular. Los ataques de Ingeniería social son cada vez más habituales y peligrosos, ya que cada vez se conectan más personas a Internet y a redes internas. Se trata de enviar un correo al usuario, fingiendo ser el administrador del sistema, para que este le comunique su contraseña. Todo dependerá de la ignorancia del usuario acerca de ordenadores y de redes. Predicción de números de secuencia es una técnica habitual para falsificar direcciones IP en redes UNIX. El secuestro de sesiones es más popular que el de falsificación de direcciones IP. Se debe a que permite importar y exportar datos del sistema. Este tipo de ataque, más sencillo que el de predicción de números de secuencia, se establece siempre que el intruso encuentra una conexión entre servidor y cliente, y al penetrar a través de encaminadores desprotegidos o firewalls poco adecuados, y este detecta los números de secuencia entre usuarios. El intruso se apodera de las direcciones de un usuario legítimo, el usuario secuestra su sesión, para lo cual simula los números de la dirección del usuario. Después, el anfitrión desconecta al 25

26 usuario legítimo y el intruso obtiene libre acceso a los archivos a los que podía acceder el usuario. Los ataques dirigidos a aprovechar los puntos vulnerables de la tecnología, todos los sistemas operativos principales tienen sus puntos débiles. Algunos más accesibles que otros. Por otro lado, la probabilidad de que un hacker encuentre algún punto débil es extremadamente reducida. Los ataques dirigidos a aprovechar las bibliotecas compartidas, utilizan bibliotecas compartidas que suelen encontrarse en Unix. Los hackers reemplazan estos archivos por nuevos programas que les servirán a sus propósitos, como permitirles el acceso privilegiado. (Inteco Ataques de Red) 7.7 Tipos de Virus Un Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. 26

27 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el y las redes. Aquellos s que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. (Virus Informaticos) 27

28 7.8 Ventajas de un Firewall Establece perímetros confiables Protege de intrusiones: El acceso a ciertos segmentos de la red de una organización sólo se permite desde equipos autorizados de otros segmentos de la organización o de internet. Protección de información privada: Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso solo a los servicios e información que le son estrictamente necesarios. Optimización de acceso: Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. (Inteco) 7.9 Metodologías La metodología es un estudio analítico y crítico de los métodos de investigación. Su rol es mostrar el cómo investigar. Existe una importante cantidad de métodos, entre los más tradicionales está el método histórico, que es aquel que estudia los objetos en sus distintas etapas, su nacimiento, desarrollo, evolución. El siguiente es el sistémico, que es el que parte 28

29 del análisis de los componentes y las relaciones entre estos para profundizar el conocimiento. El fenomenológico, es en el que prima lo conectivo. El empíricoanalítico, que se caracteriza por la distinción de cada uno de los elementos del fenómeno primero, para luego revisarlos ordenadamente cada uno por separado. La metodología en cascada también conocida como modelo clásico o tradicional, es considerada como el enfoque clásico para el ciclo de vida de desarrollo de sistemas, se puede decir que es un método puro que implica un desarrollo rígido y lineal. Un ejemplo de las fases de la metodología en cascada son: Análisis Diseño Implementación Pruebas Mantenimiento Se inicia con la especificación de requerimientos del cliente, continua con la planificación, el modelado, la construcción y el despliegue para finalizar en el enfoque del software. El modelo está dirigido por documentos y no proporciona resultados tangibles de software hasta el final del ciclo de vida de algunas herramientas. El diseño en cascada es una secuencia definida de los acontecimientos y los resultados finales para proporcionar una estructura para 29

30 cualquier proyecto que siga el contenido específico y detallado. Puede ser apropiado para proyectos de software que son estables especialmente cuando sus requisitos no cambian. Este modelo requiere también que los implementadores sigan el bien hecho, el diseño completo de precisión, asegurando así la integración de los ingresos del sistema sin problemas. Es caracterizado por ordenar de manera rigurosa las etapas del ciclo de vida de software, dado que el comienzo de cada etapa debe esperar a la finalización de la inmediata anterior. Cuando la revisión determina que el proyecto no está listo para pasar a la siguiente etapa, permanece en la etapa actual hasta que esté preparado. Y debido a que el proceso está planeado es más fácil determinar costos y los plazos. Este modelo puede ser visto como un modelo con forma de cascada de agua con varios saltos, en la que cada salto representa cada una de las fases del ciclo de vida. Cada una de las tareas se evalúa por separado y de igual manera el equipo que lo desarrolla es diferente. Para decidir implantar la metodología en cascada se necesita hacer un análisis de la situación, por ejemplo: si el cliente quiere intervenir en el proceso una vez iniciado, este método no sería el indicado, sino un método iterativo. Para proceder al diseño primero hay que determinar la especificación de requisitos los cuales no pueden ser modificados tras el cierre de sesión. Una modificación o cambio mediante la ejecución de alguna de las fases, implicaría reiniciar desde el principio todo el ciclo completo, esto implicaría mayor inversión de tiempo y desarrollo. (Metodologias) 30

31 VIII. Plan de actividades En la figura 3 se muestran las actividades a desarrollar en el proyecto con su tiempo correspondiente a cada una, tomando como fecha inicial el 6 de Mayo del 2013 y como fecha final en la tercera semana de Julio del 2013 Figura 3 Diagrama Gantt

32 IX. Recursos materiales y humanos 9.1 Recursos Materiales En la figura 4 se muestran los recursos materiales que se utilizaron durante la implementación. Figura 4 Recursos Materiales 9.3 Recursos Humanos *Líder de proyecto (Asesor de la Empresa José Luis Tapia Cervantes), el cual es encargado de monitorear y supervisar los avances y reportes entregados. * Jefe de área, (Ulises Zamora Arreola), quien se encarga de probar y verificar las configuraciones realizadas. *Encargado de configurar y documentar (Alma Jared Tapia Trejo). 32

33 X. Desarrollo del proyecto La metodología que se utilizó es la de cascada a continuación se muestran las etapas del ciclo de vida del proyecto con las actividades realizadas por cada etapa Análisis Las Notarías se encargan de dar Fe y legalidad de documentos como testamentos, compraventas, poderes, certificación de copias, entre otros documentos más. Las Notarías No. 10 y 30 no cuentan con infraestructura ni arquitectura de seguridad perimetral, por lo que ha habido problemas de fuga de información, bajo rendimiento del ancho de banda, ataques al servidor, y bajo rendimiento en la producción del personal. Las Notarías desean tener mejor administración de la seguridad de su información, gestionar las reglas de acceso entre los usuarios hacia los servidores o información crítica, más control sobre sus aplicaciones y un mejor rendimiento de su red; manteniendo la integridad, confidencialidad y alta disponibilidad de la información. Después de revisar la situación actual de las Notarías (10, 30) se tomó una de ellas para la realización de éste documento, y se encontró lo siguiente: 33

34 Cuenta con 14 usuarios, de los cuales 6 usuarios serán sin restricciones, 8 con restricción. También se tomaron en cuenta las cámaras, el servidor y una sala; éstas direcciones IP estarán dentro del grupo sin restricciones para que no tengan problema en la salida al internet. Los usuarios dentro del grupo Sin Restricciones tendrán acceso total a cualquier sitio y aplicación. Los usuarios dentro del grupo Restricción, no tendrán acceso a sitios como juegos, redes sociales, platicas por web o chat, mensajería instantánea, sitios de videos, programas de TV, ni compartición de archivos. Se desea tener alta disponibilidad. Lo anterior servirá para mejorar la seguridad de la información, el rendimiento del ancho de banda, con ello el performance de la red y el desempeño de los empleados. 34

35 El direccionamiento se encuentra de la siguiente forma: Nombre Dirección IP AUV Ale Ara Camara Egresos IPServidor Jose Lic Lu Not Norma Not Red_Invitados / Sala S Soporte Sra Subred_Notaria / Camaras Cont Contralor Figura 5 Direccionamiento 35

36 En la siguiente figura 6 se muestra el plano de la Notaría por áreas. Figura 6 Plano de la Notaría 36

37 10.2 Diseño Después del análisis realizado en la fase anterior se diseñó la siguiente solución: Se usará el direccionamiento que ya existe en la Notaria ( /24) Se agregarán l4 usuarios más las cámaras, el servidor y la sala en Objetos de Firewall, también la red de invitados, y la subred de la Notaría dentro de objetos de firewall. Dentro de los 2 grupos que se crearán estarán los usuarios de la siguiente forma: Usuarios AUV Camara Grupo Sin Restricciones Sin Restricciones Figura 7 Diseño de Objetos de Firewall Egresos IPServidor Not. Norma Not1 Sala Camaras2 Cont. Sin Restricciones Sin Restricciones Sin Restricciones Sin Restricciones Sin Restricciones Sin Restricciones Sin Restricciones Sin Restricciones 37

38 Contralor S Sra. Subred_Notaría G Ale Ara José Lic. Lu Sin Restricciones Restricción Restricción Restricción Restricción Restricción Restricción Restricción Restricción Restricción Figura 8 Diseño de los Grupos Se implementarán 2 enlaces uno dedicado con Iusacell y otro dedicado con Telmex. Para que exista la alta disponibilidad se pondrá como DNS primario a Iusacell y como DNS secundario el de Telmex. Se configurarán los DNS en cada computadora de los usuarios para que puedan salir a internet, como DNS primario Iusacell y como DNS secundario Telmex. 38

39 10.3 Implementación - Configuración A continuación se muestran las imágenes de las configuraciones realizadas en el Fortigate 60D Información del sistema Figura 9 Información General del Fortigate 60D 39

40 Estado de las Interfaces Figura 10 Estado de las Interfaces Interface DMZ Tiene acceso a ping. Figura 11 Interface DMZ 40

41 Interface WAN 1 (Iusacell) Los accesos que tiene son por https y ping, tiene una distancia de 10. Figura 12 Interface Wan1 (Iusacell) 41

42 Interface Internal Tiene acceso a https, ping, ssh, http, FortiManager. Figura 13 Interface Internal 42

43 Interface WAN 2 (E1_TELMEX) Tiene acceso por https y ping. Figura 14 Interface WAN 2 (E1_TELMEX) 43

44 Ruteo Se configura la ruta estáticas de cualquier red a la puerta de enlace por la interface Wan Rutas Estáticas Figura 15 Rutas Estáticas Políticas de Ruteo Figura 16 Políticas de Ruteo 44

45 DNS Tiene configurado DNS específico. Como DNS primario está , como DNS secundario está Figura 17 DNS 45

46 Alta Disponibilidad Donde se le asigna una prioridad de 50 a los puertos dmz y wan 1. Figura 18 Alta Disponibilidad 46

47 Políticas de Firewall Se crearon 14 políticas, la última es una política implícita donde deniega todo lo que no esté dentro de las 13 políticas anteriores como se muestra en la figura 19. Figura 19 Políticas de Firewall 47

48 Política DMZ (Invitados) Donde la interfaz origen es internal, la interfaz entrante es dmz (invitados), la dirección origen es Red_Invitados, la interfaz saliente es internal, con NAT habilitado. Tiene una regla de Autenticación para los usuarios Locales con dirección destino a IPServidor, Subred_Notaria. Y la segunda deniega a cualquiera que no esté dentro de Subred_Notaria, o IPServidor. Figura 20 Política DMZ (Invitados) 48

49 Política DMZ (Invitados) por WAN1 Donde la interfaz origen es internal, la interfaz entrante es dmz (Invitados), la dirección origen Red_Invitados, la interfaz saliente es Wan1(Iusacell), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 21 Política de DMZ por Wan1 49

50 Política DMZ (Invitados) por WAN2 Donde la interfaz origen es internal, la interfaz entrante es dmz (Invitados), la dirección origen es Red_Invitados, la interfaz saliente es Wan2 (E1_TELMEX), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 22 Política DMZ por Wan2 50

51 Política de Internal por WAN1 (Iusacell) Gpo_SinRestricciones Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es Gpo_SinRestricciones, la interfaz saliente es Wan1 (Iusacell), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 23 Política de Internal por Wan1 51

52 Política de Internal por WAN1 (Iusacell) Restricción Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es restricción, la interfaz saliente es Wan1 (Iusacell), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 24 Política de Internal Wan1 restricción 52

53 Política de Internal WAN1 (Iusacell) Subred_Notaria Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es Subred_Notaria, la interfaz saliente es Wan1 (Iusacell), a todas las direcciones destino, en cualquier horario, todos los servicios, con NAT habilitado. Figura 25 Política de Internal por WAN1 Subred_Notaria 53

54 Política de Internal WAN1 (Iusacell) all Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es cualquiera, la interfaz saliente es Wan1 (Iusacell), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 26 Política de Internal por WAN1 all 54

55 Política de Internal WAN1 (Iusacell) negación a todo Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es cualquiera, la interfaz saliente es Wan1 (Iusacell), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, la cual deniega todos los servicios. Figura 27 Política de Internal por WAN1 negación 55

56 Política de Internal WAN2 (E1_TELMEX) Gpo_SinRestricciones Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es Gpo_SinRestricciones, la interfaz saliente es Wan2 (E1_TELMEX), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 28 Política de Internal por WAN2 Gpo_SinRestricciones 56

57 Política de Internal WAN2 (E1_TELMEX) Soporte Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es Soporte, la interfaz saliente es Wan2 (E1_TELMEX), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 29 Política de Internal por WAN2 soporte 57

58 Política de Internal WAN2 (E1_TELMEX) S Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es S, la interfaz saliente es Wan2 (E1_TELMEX), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 30 Política de Internal WAN2 S 58

59 Política de Internal WAN2 (E1_TELMEX) Subred_Notaria Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es Subred_Notaria, la interfaz saliente es Wan2 (E1_TELMEX), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 31 Política de Internal WAN2 Subred_Notaria 59

60 Política de Internal WAN2 (E1_TELMEX) all aceptar Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es cualquiera, la interfaz saliente es Wan2 (E1_TELMEX), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, con NAT habilitado. Figura 32 Política de Internal WAN2 all aceptar 60

61 Política de Internal WAN2 (E1_TELMEX) negación Donde la interfaz origen es internal, la interfaz entrante es Internal, la dirección origen es cualquiera, la interfaz saliente es Wan2 (E1_TELMEX), a todas las direcciones destino, en el horario igual a siempre, todos los servicios, la cual deniega todos los servicios. Figura 33 Política de Internal por WAN2 de negación 61

62 Política de WAN2 (E1_TELMEX) a Internal Donde la interfaz origen es internal, la interfaz entrante es Wan2 (E1_TELMEX), la dirección origen es cualquiera, la interfaz saliente es internal, con dirección destino a VIP_Server, en el horario igual a siempre, todos los servicios sin NAT habilitado. Figura 34 Política de WAN2 a Internal 62

63 Política de Negación Implícita Política de negación de cualquier interfaz origen, cualquier dirección origen, cualquier interfaz destino, cualquier dirección destino, acción denegar todo. (Esta política se crea para evitar que cuando se cree una nueva y algo no se haya configurado correctamente afecte en campo, pues las políticas se aplican por asignación de orden). Figura 35 Política de Negación Implícita 63

64 Objetos de Firewall Se crean las direcciones en objetos de firewall Figura 36 Objetos de Firewall 64

65 Grupos Gpo_SinRestricciones Miembros del grupo (AUV, Camara, Egresos, IPServidor, NOT, Norma, Not1, Sala, camaras2, cont, contralor). Figura 37 Grupo Gpo_SinRestricciones 65

66 Restricción Miembros del grupo (S, Sra, Subred_Notaria,g, Ale, Ara, Jose Lic., Lu). Figura 38 Grupo Restricción 66

67 Perfiles Perfil Sin Restricciones Se creó el perfil de filtrado web sin restricciones que se muestra en la figura 38, en donde se puede observar que todas las categorías están habilitadas. Figura 39 Perfil sin Restricciones 67

68 Perfil Restringidos Se crea el perfil restringidos con algunos accesos a internet, como se muestra en la figura 39 Figura 40 Perfil Restringidos 68

69 Configuraciones en las Computadoras Asignamos una IP fija para cada usuario Ejemplo de Usuario Restringido Computadora de Ale Ale /24 que está dentro de usuarios restricción Con Gateway o puerta de enlace Como DNS primario tenemos Como DNS secundario ponemos Figura 41 Configuración de Ip computadora de Ale 69

70 Ejemplo de Usuario Sin Restricción Computadora de Contralor Contralor /24 que está dentro de usuarios sin restricción Con Gateway o puerta de enlace Como DNS primario tenemos Como DNS secundario ponemos Figura 42 Configuración IP computadora Contralor 70

71 10.4 Pruebas Las pruebas se realizaron accediendo a sitios bloqueados como Facebook, YouTube y juegos desde el perfil de un usuario restringido mostrando el mensaje de sitio web bloqueado Pruebas en las computadoras Para probar las configuraciones realizadas dentro de los Fortigate 60D y las computadoras, se realizaron pruebas en varios perfiles de los usuarios. A continuación se muestran las pruebas realizadas en dos perfiles diferentes uno con la computadora de Ale que está dentro del grupo usuarios restringidos, no tiene accesos a diferentes sitios (redes sociales, sitios de juegos, o sitios de alto consumo de ancho de banda). 71

72 En la figura 42 se muestra la computadora de Ale con bloqueo del sitio Figura 43 Bloqueo Juegos en la computadora de Ale 72

73 En la figura 43 se muestra el bloqueo del sito en la computadora de Ale. Figura 44 Bloqueo Facebook computadora de Ale 73

74 En la figura 44 se muestra el bloqueo hacia el sitio desde la computadora de Ale. Figura 45 Bloqueo a YouTube en la computadora de Ale 74

75 Por otro lado, para probar que personas en el grupo sin restricciones tengan acceso ilimitado a este tipo de sitios, utilizamos la computadora de Contralor para citar las pruebas. Accedimos a sitios que los usuarios dentro del grupo de restringidos no tienen acceso, a continuación se muestran las pruebas realizadas. En la figura 45 se muestra el acceso al sitio sin ningún problema desde la computadora de Contralor. Figura 46 Acceso al sitio desde computadora Contralor 75

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

Red de Comunicación. Tipos de Redes. Local Area Network

Red de Comunicación. Tipos de Redes. Local Area Network Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

INTEROUTE CLOUD CONNECT (ICC).

INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT. (ICC). Interoute Cloud Connect (ICC) integra funciones de optimización de WAN, firewall, router y conectividad cloud en un único dispositivo local,

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

Internet y sus Servicios

Internet y sus Servicios Internet y sus Servicios INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS @2012 Escuela de Ingeniería de Sistemas y Computación Contenido Red de Comunicación Tipos de Redes Elementos de una Red Tipos de Conexión

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

Tema 7. Internet y Empresa Digital

Tema 7. Internet y Empresa Digital Internet y Empresa Digital Internet Red que interconecta a miles de redes individuales de todo el mundo con una gama amplia de capacidades que las organizaciones están usando para intercambiar información

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl Aplicación de las Hardware de Software de Tipos de y Estándares U. #0 Introducción a las de Computadores 1 Prof. Sergio Guinez-Molinos sguinez@utalca.cl 1 Facultad de Ingeniería Escuela de Ingeniería en

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales

Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Fabricantes de equipos originales Sistemas de plantas industriales Introducción El acceso remoto seguro a activos, datos

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA P Á G I N A : P Á G I N A 1 ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA ACCESO AL MERCADO INTEGRADO (MILA) P Á G I N A : P

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles