Entorno. Seguro? Rivero Jesús.
|
|
- Gonzalo Giménez Montoya
- hace 5 años
- Vistas:
Transcripción
1 Entorno Seguro? Rivero Jesús
2 Licencias Copyright (c) Jesús Rivero. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front Cover Texts, and no Back Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".
3 Premisas Como nos pueden atacar? Desde donde? Sirve para saber: qué soluciones se cuenta para prevenir. detectar un ataque de red. reparar un ataque de red.
4 Como empezar? La seguridad informática es una combinación de herramientas que tienen que ver con la tecnología y con los recursos humanos (políticas, formación, concientización, capacitación, tanto de los usuarios como de los administradores de la red). Simulaciones de ataques reales de intrusión (Penetration Test): Muy importante, ya que con éstas podemos saber que tanto pueden hacer los atacantes con las herramientas disponibles en la red. Actualizaciones de los parches de seguridad.
5 Como empezar? (cont) Deshabilitar servicios que provean información, por ejemplo: fingerd (utilizado por NIS) el cual corre en el puerto 79 y cfinger en el puerto 2003, en caso que el administrador requiera saber que tanto los usuarios tratan de reventar el sistema, se recomienda usar identd.
6 Footprinting: El footprinting es el proceso de acumular datos con respecto a un ambiente específico de la red, generalmente con el fin de encontrar maneras de introducirse en el entorno. Generalmente se empieza con: ping, whois, finger, rusers, nslookup, rcpinfo, telnet, dig, nmap. Para protegerse sería bueno iniciar con SNORT. Fingerprinting: Técnica específica que permite extraer información de un sistema concreto, el cual se basa en la obtención de su huella identificativa respecto a la pila TCP/IP. Los programas más comunes utilizados para ésta técnica son: nmap, queso (activos) y sniffers (pasivos).
7 Packet Sniffer: Programa de captura de las tramas de red. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varios ordenadores y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Snooping: Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla. Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico de red, el atacante ingresa a los
8 documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma. Aunque el resultado es en muchos aspectos similar al sniffing, técnicamente poco tiene que ver con este: en ningún momento se capturan datos que circulan por la red, la tarjeta no trabaja en modo promiscuo (es mas, ni siquiera es necesario un interfaz de red), etc; simplemente, la información que un usuario introduce en un terminal es
9 clonada en otro, permitiendo tanto la entrada como la salida de datos a través de ambos. En algunas versiones de Linux existe un programa denominado ttysnoop capaz de registrar en tiempo real todo lo que un usuario teclea en una terminal, tanto física como virtual. Para protegerse de ataques pasivos una buena ténica resulta aplicar protocolos de cifrado de archivos como por ejemplo: SSL, SSH, S/MIME, IPSec. Así como una herramienta llamada Tripwire.
10 A grandes rasgos y desde un punto de vista práctico, los protocolos que funcionan bajo el mismo principio son: SSL: comunicaciones entre navegadores Web y servidores Web, o entre los propios servidores. PGP, Pretty Good Privacy: encriptación de correos electrónicos. S/MIME: envío y recepción de mensajes electrónicos.
11 SSH: comunicaciones de establecimiento de sesiones (de tipo carácter y gráficas) así como transferencia de ficheros (ver apartado específico). IPSec: comunicaciones seguras entre dispositivos de red: clientes, routers, firewalls... Permiten el establecimiento de redes privadas virtuales (VPNs).
12 El protocolo SSL emplea esta técnica para encriptar la información trasmitida entre el cliente y el servidor. Los pasos implicados en el establecimiento de una conexión SSL cuando sólo si existen certificados digitales de servidor son: 1. El cliente (navegador Web) solicita al servidor su identificador (certificado digital).
13 2. El cliente confirma la validez del certificado, comprobando la URL y la fecha, y confirmando la firma de la CA. Para ello el cliente debe poseer la clave pública de la CA, y confiar en ella. El cliente extrae del certificado la clave pública del servidor. 3. El cliente genera una clave de sesión única, utilizada en exclusiva para este cliente y esta conexión, de ahí el concepto de sesión.
14 4. El cliente encripta la clave de sesión empleando la clave pública del servidor, y se la envía al servidor. 5. El servidor desencripta la clave de sesión empleando su clave privada 6. La comunicación a partir de este momento entre el cliente y el servidor se encripta y desencripta empleando un sistema de clave privada basado en la clave de sesión intercambiada. 7. El cliente utiliza ese canal de comunicación con el servidor Web para identificarse, normalmente mediante un usuario y una clave, proporcionados previamente por los gestores del servidor.
15 En el caso de que también existiera en la comunicación certificado digital de cliente, y no solo de servidor, la autenticación del cliente correspondiente al paso 1, sería similar a la autenticación de servidor explicada, pero en el otro sentido de la comunicación. Spoofing: Uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
16 IP Spoofing: Suplantación de IP. Consiste básicamente en sustituir la IP origen de un paquete TCP/IP por otra IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. ARP Spoofing: Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP falseadas con el objetivo de falsear la tabla ARP (relación IP MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
17 La manera más sencilla de protegerse de esta técnica es mediante tablas ARP estáticas (simpre que las ips de red sean fijas) DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables.
18 Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente (DNS Poisoning). WEB Spoofing: Suplantación de una página web real (no confundir con phising). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB visitas, información de formularios, contraseñas etc.). La página WEB falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y saltandose incluso la protección SSL.
19 El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple LINK. El WEB SPOOFING es difícilmente detectable, quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque.
20 MAIL Spoofing: Suplantación en correo electrónico de la dirección e mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de firmas digitales.
21 Phishing: es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.
aplicaciones CEFIRE de Valencia Curso Iniciación a LliureX Código: 07VA47IN435
CEFIRE de Valencia Curso Iniciación a LliureX Código: 07VA47IN435 Sesión 7: Instalación de aplicaciones Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 4 de abril de 2008 LICENCIA Copyright
Más detallesaplicaciones CEFIRE de Godella Enseña: Manejo de LliureX Código: 08GO47IN415
CEFIRE de Godella Enseña: Manejo de LliureX Código: 08GO47IN415 Sesión 3: Instalación de aplicaciones Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 27 de octubre de 2008 LICENCIA Copyright
Más detallesCEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036
CEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036 Sesión 4: 26 de noviembre de 2007 Instalación en el disco duro Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Curso Iniciación
Más detallesMANUAL MÓDULO WIFI DE MOWAY
MANUAL MÓDULO WIFI DE MOWAY Página 2 de 9 Copyright (c) 2011 Bizintek Innova, S.L. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesUD2 Documentación 6 Riesgos Potencias en los Servicios de Red
2011-2012 UD2 Documentación 6 Riesgos Potencias en los Servicios de Red José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configura en modo seguro un switch CISCO (Packet Tracer). b) Configura en modo seguro
Más detallesSeguridad Informática: Técnicas hacker
Seguridad Informática: Técnicas hacker Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio
Más detallesAnexo G MAPING DE ENCUESTAS
Anexo G MAPING DE ENCUESTAS Nombre: Alejandra Cáceres Empresa: Banco de Chile Fortalezas Debilidades D 1 Para el manejo de datos se ocupa: F 2 Almacena datos válidos para estudios secundarios con: F 3
Más detallesRiesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.
Más detallesTÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves
TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesUNIDAD 2 ATAQUES Y TÉCNICAS
Metología del Ataque UNIDAD 2 ATAQUES Y TÉCNICAS 1.1 EL HACKER Y SU METODOLOGÍA Durante los primeros años de internet, los ataques a sistemas informáticos requerían pocos conocimientos técnicos. Por un
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detallesBreve resumen de cómo compartir un recurso de linux con windows, utilizando samba.
Breve resumen de cómo compartir un recurso de linux con windows, utilizando samba. Autor: Arnoldin, Gustavo Raul Correo electronico: gusarnold@gmail.com Copyright (C) 2012 Arnoldin Gustavo Raul Permission
Más detallesQué es un certificado digital de servidor?
Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características
Más detallesSeguridad y Alta Disponibilidad: Test de intrusión (I): recogida de información
Seguridad y Alta Disponibilidad: Test de intrusión (I): recogida de información Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012 Estas diapositivas son una obra derivada del artículo
Más detallesINTRODUCCIÓN...13 CAPÍTULO 1. EQUIPOS INFORMÁTICOS DE TELECOMUNICACIONES...15
Índice INTRODUCCIÓN...13 CAPÍTULO 1. EQUIPOS INFORMÁTICOS DE TELECOMUNICACIONES...15 1.1 ESTRUCTURA FUNCIONAL DE UN SISTEMA INFORMÁTICO...16 1.1.1 Definición de un sistema informático...16 1.1.2 Arquitectura
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detallesRealizar LAN en packet tracer
Realizar LAN en packet tracer. Ìndice Objetivo 2 Definiciones 2 desarrollo 5 Ejercicio 10 Cuestionario 11 Objetivo Realizar una red LAN en packet tracer Material: - Computadora. - Simulador packet tracer
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesAMENAZAS Y ATAQUES EN REDES CORPORATIVAS
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y
Más detallesVulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.
Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesíndice INTRODUCCIÓN...15
índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación
Más detallesDile sí a la seguridad en nuestros canales
Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet
Más detallesMatemáticas Discretas, Lógica: Predicados y Cuantificadores
Matemáticas Discretas, Lógica: Predicados y Cuantificadores Prof. Víctor Bravo 1 1 Universidad de los Andes A-2008 Licencia de Uso Copyright (c), 2007. 2008, ULA. Permission is granted to copy, distribute
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallescon R y R Commander (Versión Febrero 2008) Autores: A. J. Arriaza Gómez M. A. López Sánchez S. Pérez Plaza A. Sánchez Navas
Estadística Básica con R y R Commander (Versión Febrero 2008) Autores: A. J. Arriaza Gómez F. Fernández Palacín M. A. López Sánchez M. Muñoz Márquez S. Pérez Plaza A. Sánchez Navas Copyright c 2008 Universidad
Más detallesTEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL
TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,
Más detallesPráctica 9: Análisis del tráfico de red
Práctica 9: Análisis del tráfico de red Empleando la misma herramienta que se ha presentado en la práctica anterior, Ethereal, se van a realizar capturas de tráfico de aplicaciones que emplean los protocolos
Más detalles: MANSILLA ZURITA, David
CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesPROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET
PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave
Más detallesReparación de la fuente de alimentación
Reparación de la fuente de alimentación Reparación de la fuente de alimentación Página 1 Trabajo Práctico Laboratorio Gugler Reparación y Mantenimiento de PC en Herramientas Libres - Jarupkin, Javier -
Más detallesTécnicas utilizadas en los ataques
Técnicas utilizadas en los ataques Scanner (escaneo de puertos): más que un ataque, sería un paso previo, que consistiría en la recolección de posibles objetivos. Básicamente, consiste en utilizar herramientas
Más detallesIdeas de proyectos. Diseño de Aplicaciones Web. Propuestas de Proyectos para Diseño de aplicaciones Web
Diseño de Aplicaciones Web Propuestas de Proyectos para Diseño de aplicaciones Web 10 /astro Autor: Francisco.M. SÁNCHEZ fsanchez@fi.upm.es Licencia Copyleft 2008 Grupo Ciclope ciclope.info/people Permission
Más detallesVeracidad del correo
Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,
Más detallesCEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036
CEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036 Sesión 5: 3 de diciembre de 2007 Actualizar el sistema en castellano Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Curso Iniciación
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesLECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix
LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web
Más detalles2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:
SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesAnexo E ENCUESTA TESIS - TECNOLOGÍAS DE INTELIGENCIA DE NEGOCIOS
Anexo E ENCUESTA TESIS - TECNOLOGÍAS DE INTELIGENCIA DE NEGOCIOS Profesora Guía: Lorena Paredes Buzeta Alumna: Carolina González Zapata 1 ENCUESTA TESIS: Estrategia de Implementación BI: Inteligencia de
Más detallesEjercicios resueltos de tecnología electrónica.
Ejercicios resueltos de tecnología electrónica. oletín 3. Transistor bipolar. 18 de agosto de 2008 All text is available under the terms of the GNU Free Documentation License opyright c 2008 Santa (QueGrande.org)
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI
Más detallesSesión 5: Instalación de aplicaciones
Proyecto de formación en centros CEIP Benimamet Valencia Sesión 5: Instalación de aplicaciones Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 25 de marzo de 2011 LICENCIA Copyright (c)
Más detallesIII Jornadas de la red temática DocenWeb. Medios y materiales para las asignaturas de Redes en la Universidad de Alicante
Departamento de Física, Ingeniería de Sistemas y Teoría de la Señal AUROVA: Grupo de Automática, Robótica y Visión Artificial III Jornadas de la red temática DocenWeb Medios y materiales para las asignaturas
Más detallesCortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha
de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es
Más detallesTema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED
Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesCAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesINCIDENTE. Botnets BOTNETS
[TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS
Más detallesCertified Ethical Hacker CEH Versión 10
Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker
Más detallesSuplantación de identidad
Suplantación de identidad SUPLANTACIÓN DE IDENTIDAD OBJETIVOS DEL TEMA Hacer uso de las tecnologías de la información y la comunicación puede conllevar ciertos peligros, especialmente para los menores.
Más detallesRedes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesRedes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red
Redes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red 28 de noviembre de 2011 1. Objetivos El objetivo de esta práctica es familiarizar al alumno con el uso de las
Más detallesBloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
Más detallesPostgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
Más detallesSu uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de
SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información
Más detallesSeguridad en la red corporativa. Gabriel Montañés León
Seguridad en la red corporativa Gabriel Montañés León Amenazas y ataques en las redes corporativas Amenaza interna o corporativa Cualquier empleado puede convertirse en un punto de fuga de información.
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesCuello de Botella en una Computadora
Cuello de Botella en una Computadora Trabajo practico Final Alumno: Martin Esteban Ceballos Curso: Reparación y Mantenimiento de PC con Herramientas Libres Gugler Laboratorio Gugler de la Facultad de Ciencia
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesPráctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
Más detallesLas redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesJorge De Nova Segundo
Jorge De Nova Segundo La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedordns para que devuelva la dirección IP que se quiera en vez
Más detallesCURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL
CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque
Más detallesAtaque a los Sistemas Informáticos
1 Técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 22 de Abril de 2002 Escuela Politécnica del Ejército de Ecuador (ESPE) Quito - ECUADOR 2 Temario - La Seguridad Informática.
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Más detallesMejor calidad de filtrado del tráfico de correo
Mejor calidad de filtrado del tráfico de correo Incluido en el «Registro único de programas rusos para ordenadores y bases de datos» Doctor Web S.L., 2018 Ventajas Funciones clave Escaneo de mensajes de
Más detallesÍndice INTRODUCCIÓN...11 CAPÍTULO 1. EL ORDENADOR Y SU FUNCIONAMIENTO...13
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EL ORDENADOR Y SU FUNCIONAMIENTO...13 1.1 El sistema informático...14 1.2 El ordenador...15 1.2.1 Historia de la computación...15 1.3 Arquitectura del ordenador...18
Más detallesTrabajo Final de Investigación
1/7 - Trabajo Final de Investigación Taller de GNU/Linux 2007 - Nombre Apellido Revision 0 Universidad Nacional de La Matanza Taller de GNU/Linux Trabajo Final de Investigación Poner aquí el tema de investigación
Más detallesSesión 5: Wine. Proyecto de formación en centros CEIP Benimamet Valencia
Proyecto de formación en centros CEIP Benimamet Valencia Sesión 5: Wine Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 25 de marzo de 2011 PFC CEIP Benimamet (Valencia). Bartolomé Sintes
Más detallesComandos TCP-IP para Windows
Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesServicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la
Más detallesEXAMEN FINAL SEGUNDA EVALUACION
EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,
Más detallesProyecto PLUMA Plataforma Universal Microcontrolada Aplicaciones didácticas e industriales
Proyecto PLUMA Plataforma Universal Microcontrolada Aplicaciones didácticas e industriales DOCUMENTACIÓN PARA LA FABRICACIÓN Y PUESTA EN FUNCIONAMIENTO DE LA PLATAFORMA PLUMABOT PEB06 Placa Bluetooth y
Más detallesManual de configuración de Mail Mac
Manual de configuración de Mail Mac Antes de iniciar es importante saber que siempre se tendrá la opción de usar correo electrónico usando su navegador web, para ello escriba la dirección como http:///www.suempresa.com/correo/
Más detallesLas redes privadas virtuales
Criptología y la seguridad en internet Roberto Gómez Cárdenas (Artículo se publicado en la revista Contaduría Pública, Organo Oficial del Instituto Mexicano de Contadores Públicos, A.C., Julio 2005, pp.
Más detallesPunto 3 Seguridad en la Red Corporativa. Juan Luis Cano
Punto 3 Seguridad en la Red Corporativa Juan Luis Cano El objetivo de estas amenazas es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización. En
Más detallesDiplomado en Interconectividad SERVIDORES LINUX
Diplomado en Interconectividad SERVIDORES LINUX Contenido INTRODUCCIÓN A LINUX Qué es Linux? Distribuciones de Linux El proyecto GNU INTRODUCCIÓN AL ESCRITORIO Qué es un escritorio? Administrador de ventanas
Más detallesRedes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesJorge de Nova Segundo
UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia
Más detalles