Seguridad de Clusters Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de Clusters Linux"

Transcripción

1 Seguridad de Clusters Linux Juan Luis Chaves Sanabria Centro Nacional de Cálculo Científico (CeCalCULA) Latin American School in HPC on Linux Clusters Mérida, Venezuela. Octubre 27 Noviembre Principios de seguridad de la información Confidencialidad: La información sólo deben ser conocida y accedida por quienes estén debidamente autorizados. Integridad: La información sólo puede ser modificada y/o eliminada por quienes estén autorizados para ello. Esto incluye: Autenticidad No repudiación Auditoría Disponibilidad: Los sistemas que albergan datos e información deben garantizar que estos podrán accederse cuando así se requiera por quienes tienen derecho a ello

2 Buenas prácticas en seguridad de la información No existen recetas para garantizar la absoluta seguridad de un sistema. Existen unas recomendaciones básicas de amplia aplicabilidad: Compartamentalización (defensa en profundidad) Mínimo privilegio Desactivar todas las aplicaciones, puertos y servicios que no se utilicen, ni necesiten Eliminar cuentas preconfiguradas o cambiarles el password Buenas prácticas en seguridad de la información (2) Existen unas recomendaciones básicas de amplia aplicabilidad (2): Mantener servicios y sistemas actualizados: en cuanto a parches y bug fixes. Definir y emplear puntos y procedimientos de acceso (mecanismos de autenticación, autorización, etc.) Normar y controlar el acceso a las instalaciones físicas de los sistemas de computación Implementar sistemas de respaldo (y verificar periódicamente su buen funcionamiento).

3 Buenas prácticas en seguridad de la información (3) Existen unas recomendaciones básicas de amplia aplicabilidad (3): Educar a los empleados sobre los riesgos de la ingeniería social. Preparar a los usuarios para protegerse de potenciales fallas de seguridad. Cifrar y/o proteger con passwords los datos e información estratégica de la organización y sus usuarios. Desarrollar y escribir una política de seguridad para la organización. Políticas de Seguridad de la Información Son las reglas, normas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de daño sobre la información almacenada en sus sistemas de computación. Unas buenas políticas de seguridad de la información deben tener como objetivo garantizar los principios de seguridad de la información dentro de los sistemas de la organización El éxito de un política de seguridad depende de sus objetivos, no de las herramientas utilizadas para implantar la política. Ésta debe dar respuestas para la defensa, la detección y la prevención de ataques e incluir mecanismos de recuperación ante incidentes de seguridad.

4 Componentes de una política de seguridad de la información (RFC1244) Una política de intimidad (confidencialidad) Una política de autenticación Una política de acceso Una política de contabilidad Planes para satisfacer las expectativas de disponibilidad de los recursos del sistema Una política de mantenimiento para la red y los sistemas de la organización Directrices para identificar y adquirir tecnología con rasgos de seguridad requeridos y/o deseables. Sanciones para quien infrinjan la política de seguridad Una política de reporte de incidentes y de divulgación de información Servicios, procedimientos y mecanismos de seguridad Los servicios y procedimientos de seguridad implementan políticas de seguridad. Los servicios y procedimientos de seguridad son implementados a través de mecanismos de seguridad que han sido desarrollados para prevenir, proteger y neutralizar una o más amenazas a la seguridad de un sistema

5 Mecanismos de seguridad aplicables a clusters de linux Para la configuración más comúnmente empleada en un cluster linux: Nodos internos (de cálculo) Nodo de entrada frontend INTERNET Mecanismos de seguridad aplicables a clusters de linux (2) Para la configuración más comúnmente empleada en un cluster linux (2): El enfasis debe ser colocado en asegurar el(los) nodo(s) de entrada, pues es(son) la puerta de comunicación de un cluster con Internet Basicamente deben emplearse mecanismos para: Garantizar la conexión (login) y transmisión remota de información de manera segura al y dentro del cluster Controlar, registrar y filtrar: el acceso al cluster el tráfico (request) a servicios en el nodo de entrada

6 Secure Shell (ssh) Mecanismo parar garantizar la conexión (login) y transmisión remota de información de manera segura al y dentro del cluster. ssh habilita el establecimiento de conexiones completamente cifradas Ofrece herramientas de conectividad equivalentes a: telnet, rlogin, rsh ssh ftp sftp rcp scp Conexiones de tipo X11 y cualquier puerto TCP/IP puede ser encaminado (forwarded/tunneling) sobre el canal cifrado Secure Shell (ssh) (2) Eavesdropping Man in the middle Sniffing

7 Secure Shell (ssh) (3) Criptografía de llave asimétrica para autenticar sesiones de trabajo. (RSA,DSA) Criptografía de llave simétrica para cifrar los datos que se transmiten por la red (después de establecer la sesión de trabajo). (IDEA, DES, 3DES, ARCFOUR, TSS, AES). Secure Shell (ssh) (4) Funcionamiento de ssh: Modelo cliente-servidor El cliente inicia la conexión con el servidor El cliente verifica que se está conectando a la máquina correcta (autenticación del servidor) El cliente transmite su información de autenticación al servidor de manera cifrada: login y password Basada en llaves Basada en host Todos la información transmitida durante la sesión es cifrada

8 Secure Shell (ssh) (5) Funcionamiento de ssh (2): Cliente Servidor Host key { /etc/ssh/ssh_host_<algoritmo>_key /etc/ssh/ssh_host_<algoritmo>_key.pub Server key <algoritmo>: dsa o rsa ~/.ssh/authorized_keys ~/.ssh/known_hosts ~/.ssh/id_<algoritmo> ~/.ssh/id_<algoritmo>.pub Secure Shell (ssh) (6) El cliente ssh ssh [-c idea blowfish des 3des arcfour none] [-l <login>] \ <máquina_remota> [<comando>] El cliente sftp sftp [-c idea blowfish des 3des arcfour none] \ <máquina_remota> [<login>] El cliente scp scp [-p] [-c idea blowfish des 3des arcfour none] [-r] \ [[<login_fuente>@]<máquina_fuente>:]<archivo/directorio>\ [<login_destino>@]<máquina_destino>:<archivo/directorio> Encaminando (forward) sesiones TCP/IP a través de ssh ssh f N L<puerto local>:localhost:<puerto remoto> \ [usuario@]<máquina (servidor) remota>

9 Controlando el acceso a servicios Todo servicio de red que no sea pertinente o necesario para el funcionamiento del cluster debe ser inhabilitado o apagado para reducir la exposición del sistema a amenazas o ataques En general, los servicios en linux son gestionados a través: del programa xinetd de scripts que controlan la activación o apagado de servicios standalone en diferentes niveles de arranque (runlevels) El programa xinetd Es un servicio que controla la invocación de otros servicios. xinetd está operando permanentemente en el sistema (demonio), pendiente de todas las peticiones a servicios (puertos) que gestiona El funcionamiento de xinetd es configurado en el archivo /etc/xinetd.conf y, generalmente, incluye una instrucción que indica el directorio donde se localizan los archivos de configuración de los servicios bajo su control

10 El programa xinetd (2) Servidor Programa xinetd Cliente Solicitud de servicio tipo Z Evalua condiciones de acceso al servicio Z Solicitud Aceptada Solicitud Negada Acciones de Aceptación de Servicio. Acciones de Negación de Servicio. Enviar Solicitud Servidor Z El programa xinetd (3) Archivos de configuración de xinetd /etc/xinetd.conf defaults { instances = 60 log_type = SYSLOG authpriv log_on_success = HOST PID log_on_failure = HOST } includedir /etc/xinetd.d Otras opciones de registro: ATTEMPT, DURATION, EXIT, RECORD, USERID

11 El programa xinetd (4) Archivos de configuración de xinetd (2) Archivos en el directorio /etc/xinetd.d (uno por cada servicio controlado por el demonio xinetd) Por ejemplo: el archivo /etc/xinetd.d/wu-ftp service ftp { socket_type = stream wait = no user = root server = /usr/sbin/in.ftpd server_args = -l -a log_on_success += DURATION USERID log_on_failure += USERID nice = 10 cps = 2 max_load = 3.5 only_from = /24 access_times = 08:30-14:30 } TCP Wrappers Interfaz para controlar el acceso a servicios de red (TCP y UDP) Es una biblioteca (libwrap.a) que ofrece servicios de control y registro de acceso a servicios de red ssh, telnet, ftp, portmap, xinetd, pop, imap, entre otros, emplean los servicios de libwrap.a Cualquier servicio de red gestionado por xinetd puede utilizar el formato de control de acceso ofrecido por tcpwrappers ftp://ftp.porcupine.org/pub/security/index.html

12 TCP Wrappers (2) Funciones de tcpwrappers Registro (log) de servicios solicitados Estación cliente, servicio solicitado Se apoya en el servidor syslogd para realizar el registro Protección contra hostname spoofing Basado en el resultado de las consultas DNS hostname Dirección IP Direccion IP hostname Protección contra IP spoofing Basado en la detección de opciones de enrutamiento en la dirección IP de origen de la solicitud de un servicio TCP En sistemas UNIX modernos este tipo de protección puede realizarla directamente el kernel TCP Wrappers (3) Funciones de tcpwrappers (2) User name lookup (Sólo para servicios TCP) Basado en el protocolo definido en RFC 931 o en algunos de sus derivados: IDENT, TAP, RFC1413 Control de Acceso Controlado por host (o grupos de hosts) Controlado por servicio (o grupos de servicios) Una combinación de ambos Envío de mensajes informativos o de advertencia (banners)

13 TCP Wrappers (4) Control de acceso en TCP Wrappers Datos utilizados por tcpwrappers para definir reglas de filtrado: Nombre o dirección IP de la máquina cliente Identidad del usuario que realizó la solicitud de servicio Nombre del servicio solicitado Las reglas de aceptación de solicitudes de servicio se definen en el archivo /etc/hosts.allow Las reglas de negación de solicitudes de servicio se definen en archivo /etc/hosts.deny TCP Wrappers (5) Algoritmo General del Control de Acceso 1. Extraer nombre o dirección IP de la máquina cliente (host) 2. Extraer nombre del servicio solicitado (daemon) 3. Revisar en /etc/hosts.allow la existencia de una regla para el par (host, daemon). Si la regla existe la solicitud es aceptada. 4. En caso de no haber éxito en la búsqueda del paso anterior, revisar en /etc/hosts.deny la existencia de una regla para el par (host, daemon). Si la regla existe la solicitud es negada. 5. Si no hay éxito en las busquedas realizadas en los pasos 3 y 4, la solicitud de servicio es aceptada.

14 TCP Wrappers (6) Formato de una regla de control de acceso: Lista de servidores : Lista de máquinas cliente \ [: spawn Comando o script] Los elementos del cualquier lista son separados por espacios en blanco Lista de servidores: compuesta por nombres de servicios definidos en /etc/services y que hagan uso de libwrap.a. La palabra reservada ALL se refiere a todos los servicios. TCP Wrappers (7) Formato de una regla de control de acceso: (2) Lista de máquinas cliente: compuesta por nombres de máquinas (hostnames) o direcciones IP. Pueden utilizarse las siguientes palabras reservadas o patrones: ALL LOCAL UNKNOWN KNOWN usuario@maquina PARANOID.subdominio.dominio xxx. xxx.yyy. r.r.r.r/m.m.m.m

15 TCP Wrappers (8) Formato de una regla de control de acceso: (3) spawn Comando o script: El comando a ejecutar puede estar parametrizado con: %a %A %h %H %c %d %n %N %p %s %u %% a,a : ip address h,h : hostname c : client info d : daemon process name n,n : hostname unknown paranoid p : process id s : server info u : user name unknown TCP Wrappers (9) Formato de una regla de control de acceso: (4) Operador EXCEPT: Puede ser utilizado en listas de servidores y en listas de máquinas clientes. Lista_1 EXCEPT Lista_2 Ejemplos: /etc/hosts.deny in.telnetd : ALL : spawn (/bin/echo `date` %c >> /var/log/telnet.log ) & /etc/hosts.allow sshd2 : ALL EXCEPT.dominio.denegado

16 Firewalls con iptables Internet Firewall Red Privada Alcabala de control y gestión de acceso a redes y sus servicios Firewalls con iptables (2) A partir de la serie 2.4.X de kernels de linux se introdujo un mecanismo que permite agregarle (pluging) cualquier sistema con capacidades de firewall Netfilter es el mecanismo y permite: Utilizar de manera excluyente cualquiera de los subsistemas de firewalls creados para el kernel de linux: ipfadm (kernels series 2.0.X) ipchains (kernels series 2.2.X) iptables (kernels series 2.4.X)

17 Firewalls con iptables (3) iptables: Software para configurar firewalls bajo Linux con kernels iptables: ofrece tres diferentes tablas para manipular los paquetes que pasen por el firewall filter: para filtrado de paquetes nat: para manipular la cabecera de paquetes mangle: para marcar o asignar opciones dentro de paquetes que serán revisados en otros subsistemas Firewalls con iptables (4) La manipulación de paquetes se realiza a través de reglas de filtrado. Las reglas de filtrado son almacenadas en listas (cadenas) de filtrado. (Firewall Chains)

18 Firewalls con iptables (5) La tabla filter: tiene tres cadenas de filtrado predefinidas Cadena de entranda (input chain): revisa y filtra los paquetes que llegan al equipo y van dirigidos a una dirección ip definida en esa máquina Cadena de reenvío (forward chain): revisa y filtra los paquetes que pasan por el equipo, pero van dirigidos a otra red (paquetes enrutados entre dos interfaces de red del firewall) Cadena de salida (output chain): revisa y filtra los paquetes originados localmente en el equipo antes de dejarlo Firewalls con iptables (6) La tabla filter (2): Paquete entrante decisión de ruteo forward Paquete saliente input proceso local output

19 Firewalls con iptables (7) Manejo básico de cadenas en iptables: Crear una cadena nueva iptables -N <nombre cadena nueva> Eliminar una cadena vacía (a excepción de las predefinidas) iptables -X <nombre cadena eliminar> Vaciar una cadena (flushing) iptables -F [<nombre cadena a vaciar>] Asignar la política de filtrado predeterminada en una cadena predefinida (input, forward, output) iptables -P <input forward output> \ <ACCEPT DROP REJECT> Reportar todas las reglas definidas en una cadena iptables L [-v] [<nombre cadena a reportar>] Firewalls con iptables (8) Manejo básico de reglas de filtrado en iptables: Agregar una nueva regla a una cadena iptables -A <nombre cadena> <condiciones de la regla> \ [<acción u objetivo de la regla>] Insertar una nueva regla en una posición específica de una cadena iptables -I <nombre cadena> [<posición en cadena>] \ <condiciones de la regla> <acción u objetivo de la regla> Eliminar una regla de una cadena iptables -D <nombre cadena> <posición en cadena> iptables -D <nombre cadena> <condiciones de la regla> \ <acción u objetivo de la regla>

20 Firewalls con iptables (9) Definición de reglas de filtrado en iptables: Dirección IP fuente de un paquete: Opción -s (source), puede ser especificada de tres formas diferentes: Nombre del host: Por ejemplo: localhost, maquina.dominio Dirección IP: Por ejemplo: , Dirección de Red/Mascara de Red: De esta manera se puede definir un rango de direcciones IP. Por ejemplo: / y /24 Para indicar que la dirección IP puede ser cualquiera, basta con colocar 0/0 como argumento de la opción -s. Dirección IP destino de un paquete: Opción -d (destination). La dirección IP destino puede ser especificada de manera similar a la dirección IP fuente. Firewalls con iptables (10) Definición de reglas de filtrado en iptables: (2) Protocolo de un paquete: Opción -p (protocol). El argumento que acompaña a la opción -p debe ser un número (de acuerdo a los protocolos TCP/IP definidos en /etc/protocols). Para los casos especiales de los protocolos TCP, UDP e ICMP, las etiquetas tcp, udp e icmp pueden ser utilizadas respectivamente. Puerto de origen de un paquete TCP o UDP: Opción sport. El puerto de origen de un paquete TCP o UDP puede ser especificado de tres formas diferentes: Nombre del puerto: De acuerdo a las definiciones conseguidas en el archivo /etc/services. Por ejemplo: www, telnet, ftp. Número de puerto: Permite especificar el puerto de origen de un paquete por su número. Por ejemplo: 80, 23, 21. Rango: Número de puerto inferior : Número de puerto superior

21 Firewalls con iptables (11) Definición de reglas de filtrado en iptables: (3) Puerto de destino de un paquete TCP o UDP: Opción dport. El puerto de destino de un paquete TCP o UDP puede ser especificado de manera similar a como se hace con el puerto de origen. Interfaz de red por la cual llega o sale un paquete: Opción i (input interface): -i <interfaz de red que debe poseer un paquete>. Para la cadena input, es la interfaz por la cual entran los paquetes al firewall. Opcion -o (output interface) -o <interfaz de red que debe poseer un paquete>. Para la cadena output, es la interfaz por la cual salen los paquetes del firewall. Para la cadena forward ambas opciones son permitidas. El nombre de la interfaz que acompaña a las opciones i o -o, puede ser cualquier nombre de dispositivo de red que soporte el kernel de Linux. Por ejemplo: eth0 Especifica a la interfaz ethernet 0 sl0 Especifica a la interfaz slip 0 ppp+ Especifica todas las interfaces ppp definidas en el equipo Firewalls con iptables (12) Definición de reglas de filtrado en iptables: (4) Paquetes que sean fragmentos. La opción -f se emplea para detectar paquetes que son fragmentos de paquetes (datagramas) más grandes. Indica que la regla aplica unicamente a partir del segundo fragmento de un paquete fragmentado Invertir (negar) una opción de filtrado. El símbolo! se emplea para negar el significado de una regla de filtrado. Por ejemplo: -p TCP -d! dport! ftp Detecta todos los paquetes TCP que no vayan dirigidos al host y que su puerto de destino no sea un servicio ftp.

22 Firewalls con iptables (13) Definición de reglas de filtrado en iptables: (5) Concordancia (match) de paquetes: Opción m (match). Proporciona capacidades adicionales para discriminar paquetes Su empleo más común es para analizar el trazo o estado de la conexión del paquete analizado. Opción --state iptables define cuatro estados de conexión: NEW ESTABLISHED RELATED INVALID Firewalls en iptables (14) Definición de reglas de filtrado en iptables: (6) acción u objetivo de la regla (target): opción -j (jump-to). Los objetivos predefinidos son: ACCEPT DROP REJECT LOG RETURN QUEUE Si una regla posee un nombre de objetivo distinto a los predefinidos, es porque el paquete será enviado a una cadena creada por el administrador del firewall

23 Firewalls en iptables (15) Recorrido de un paquete dentro de una cadena: Cadena X Regla 1 Regla 2 Cadena Y Regla 1 Regla 2 Regla J -j cadena Y Regla K Regla N Regla H Regla M Recorrido de un paquete Firewalls con iptables (16) La tabla nat (network address translation): Permite modificar: La dirección IP fuente o destino de un paquete (NAT) El puerto fuente o destino de un paquete (PAT) Utilizado principalmente para hacer ip masquerading tiene tres cadenas de filtrado predefinidas Cadena de pre-enrutamiento (prerouting chain): revisa y modifica los paquetes no originados localmente (en el firewall) antes de que el sistema intente enrutarlos. Cadena de salida (output chain): revisa y modifica los paquetes originados localmente en el equipo antes de dejarlo Cadena de post-enrutamiento (postrouting chain): es la última cadena por donde pasan los paquetes antes de salir del sistema. Es donde se revisa y modifica al paquete después de haberse tomado todas las decisiones de su encaminamiento

24 Firewalls con iptables (17) Realizando ip masquerading con iptables: Hacia una ip estática iptables t nat A postrouting o eth0 j SNAT --to Hacia una ip dinámica: iptables t nat A postrouting o eth0 j MASQUERADE Firewalls con iptables (18) Almacenado y restaurando información de configuración de iptables iptables-save iptables-restore

25 Firewalls con iptables (19) Reglas definidas por NPACI ROCKS version para iptables Archivo /etc/sysconfig/iptables # more iptables *nat -A POSTROUTING -o eth1 -j MASQUERADE COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i eth0 -o eth1 -j ACCEPT -A OUTPUT -o eth1 -p udp -m udp --sport bootps -j DROP -A INPUT -i eth1 -p tcp -m tcp --dport ssh -j ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport ntp -j ACCEPT -A INPUT -i eth1 -p udp -m udp --dport ntp -j ACCEPT # Uncomment the line below to activate web access to the cluster. #-A INPUT -i eth1 -p tcp -m tcp --dport www -j ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport 0:1024 -j DROP -A INPUT -i eth1 -p udp -m udp --dport 0:1024 -j DROP -A INPUT -i eth1 -p tcp -m tcp --sport sunrpc -j DROP -A INPUT -i eth1 -p udp -m udp --sport sunrpc -j DROP -A INPUT -p udp -s / d 0/0 -m udp --dport j ACCEPT -A INPUT -p udp -s 0/0 -d 0/0 -m udp --dport j DROP COMMIT Firewalls con iptables (20) Herramientas para asistir en la gestión de firewalls con iptables: knetfilter Bifrost (no license free) Firewall Builder pfilter

26 Referencias de seguridad en Internet sección de grupos de seguridad (comp.security. )

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Parallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador

Parallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador Parallels Plesk Panel Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix Guía del administrador Copyright del Producto Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Administración de la Contabilidad y Control de Acceso de la Red

Administración de la Contabilidad y Control de Acceso de la Red UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Seguridad del nodo SEGURIDAD DEL NODO. Enrique Bonet Esteban. Redes

Seguridad del nodo SEGURIDAD DEL NODO. Enrique Bonet Esteban. Redes SEGURIDAD DEL NODO Enrique Bonet Esteban Seguridad del nodo Cortafuegos (iptables) Envolvente de acceso (tcpwrappers) Súper servidor inetd (xinetd) in.telnetd sshd sendmail Envolventes de acceso Envolventes

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla Alta Disponibilidad de Cortafuegos en Linux Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla Esbozo de la presentación Introducción: Cortafuegos y Alta Disponibilidad

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

2.- Restauración de la configuración inicial del host

2.- Restauración de la configuración inicial del host Práctica 8: Seguridad en Linux. Autores: Enrique Bonet Rogelio Montañana 1.- Introducción. La arquitectura de seguridad de las actuales versiones de Linux está organizada en tres capas diferentes, como

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles