Universidad Autónoma Metropolitana Unidad Azcapotzalco División de Ciencias Básicas e Ingeniería Licenciatura en Ingeniería en Computación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Autónoma Metropolitana Unidad Azcapotzalco División de Ciencias Básicas e Ingeniería Licenciatura en Ingeniería en Computación"

Transcripción

1 Universidad Autónoma Metropolitana Unidad Azcapotzalco División de Ciencias Básicas e Ingeniería Licenciatura en Ingeniería en Computación Propuesta de proyecto terminal: Sistema de antivirus y antispam implementado en un FPGA Alumno: Zetina Moya José Enrique Firma del alumno Trimestre lectivo: 12-I Fecha de entrega: 30 de Marzo del 2012 Tercera versión. Asesor: M. en C. Oscar Alvarado Nava Profesor-Asociado Departamento de Electrónica. Firma del asesor

2 Objetivos Objetivo general Diseñar e implementar un sistema de seguridad para redes de área local en la tarjeta de desarrollo NetFPGA 1 que permita bloquear el tráfico no autorizado a una red y admita al mismo tiempo comunicaciones autorizadas. Objetivos específicos Implementar un sistema operativo basado en Linux 2 en la tarjeta de desarrollo NetFPGA el cual incluya los módulos necesarios para la detección de virus, filtrado de paquetes y acceso remoto. Construir en la tarjeta de desarrollo NetFPGA un sistema capaz de detectar malware 3 como troyanos 4, virus 5 y otras amenazas maliciosas, con la finalidad de proteger los datos que circulan por la red de amenazas o pérdidas. Configurar un firewall 6 en la tarjeta de desarrollo NetFPGA, para filtrar paquetes y evitar intrusiones en la red. Configurar el servicio DHCP 7 en en la tarjeta de desarrollo NetFPGA, que permita contar con una lista de direcciones IP dinámicas y asignarlas a los equipos conforme éstas estan disponibles. Configurar en la terjeta de desarrollo NetFPGA el servicio OpenSSH 8, para poder acceder a el dispositivo de forma remota. Introducción Con el incremento en el uso de internet han aumentado también las amenazas a los sistemas de cómputo. Hoy en día, un sistema informático debe ser capaz de realizar el 1 NetFPGA, es una plataforma de bajo costo, diseñada principalmente como una herramienta para la enseñanza de hardware de redes[1]. 2 Linux, es un núcleo libre usado en sistemas operativos de código abierto[2]. 3 Malware, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. 4 Troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasiona daños. 5 Virus informático, es un programa con intenciones malignas, que es capaz de propagarse de una computadora a otra. 6 Firewall o cortafuegos, es un dispositivo configurado para permitir, limitar, cifrar y decifrar el tráfico de paquetes en una red de computadoras[3]. 7 DHCP, acrónimo de Dynamic Host Configuration Protocol, es un protocolo que permite a dispositivos individuales en una red de direcciones IP obtener su propia información de configuración de red[4]. 8 OpenSSH, acrónimo de Open Secure Shell, es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH[5]. 2

3 filtrado de paquetes maliciosos en el tráfico de red. Sin embargo, las herramientas de seguridad y aplicaciones de usuarios comparten un mismo CPU 9 con recursos para el funcionamiento de herramientas de seguridad basadas en software. Un sistema de cómputo se vuelve inseguro al encenderlo. Los huecos de seguridad en un sistema de cómputo se manifiestan generalmente en dos maneras: Huecos de seguridad físicos, el problema sucede cuando se da acceso físico a una computadora a personas sin autorización, lo cual le permitiría realizar cosas que normalmente no sería capaz de hacer. Huecos de Seguridad en el Software, donde los problemas son causados por puntos escritos incorrectamente en el software, los cuales pueden ser utilizados para hacer cosas indebidas. En la actualidad para evitar el acceso remoto de personas no autorizadas a los sistemas de cómputo es necesario robustecer más los sistemas, lo que tiene repercución directa en el tiempo de desarrollo de estos, además de hacerlos mas grandes y complejos. Para resolver dichos problemas, este trabajo propone un sistema de seguridad autónomo capaz de manipular y configurar reglas de seguridad en un sistema operativo basado en Linux, lo cual será de gran utilidad para la administración y seguridad de una red de computadoras, ya que permitiría detectar actividades mal intencionadas en el uso de la red. Justificación La información es hoy la materia prima de las organizaciones. Tener información ayuda a tomar decisiones con seguridad y rapidez. Por tanto, proteger la información en todo momento y permitir el acceso a ella sólo para las personas que la necesiten y que, además, sea fiable, es un tema fundamental. Los virus informáticos son hoy una realidad reconocida por las empresas, quienes saben que es un problema que mina su productividad, ya que sus computadoras están constantemente expuestas a vulnerabilidades de sus sistemas de seguridad. El spam afecta también a las organizaciones, pues eliminar todo el spam que se recibe toma tiempo y, no sólo eso sino que al ser excesivo provoca lentitud en los sistemas, lo que tiene una repercusión directa en la productividad. Actualmente, existen multitud de sistemas de seguridad basados en software. Algunos proporcionan estabilidad aceptable y están integrados en el sistema operativo, otros por ejemplo, son únicamente interfaces gráficas que facilitan la tarea de gestionar la seguridad de un sistema de cómputo a la mayoría de usuarios y, además, proporcionan seguridad por defecto para un uso básico. Estos últimos, en entornos de mayor exigencia, no proporcionan una respuesta fiable a un ataque informático. 9 CPU, acrónimo de Central Processing Unit se refiere a la unidad central de proceso de una computadora. 3

4 Hoy en día los FPGAs son dispositivos que permiten la implementación de complejos sistemas de seguridad basados en hardware o software ofreciendo a los desarrolladores una alta gama de posibilidades de implementar sus sistemas en ellos. El proyecto propuesto describe el diseño de un sistema de seguridad de redes de computadoras empotrado 10 en un FPGA 11 con un sistema operativo Linux instalado, por lo que es un sistema basado en hardware y software. El sistema será capaz de proteger la integridad, confiabilidad y disponibilidad de los datos que ingresan o salen de una red de computadoras, ejecutando aplicaciones y servicios de seguridad a través de un sistema operativo basado en Linux. La red de computadoras que protegerá este sistema puede no estar basada Linux, lo que dará al sistema la posibilidad de proteger redes de computadoras basadas en otros sistemas operativos. El desarrollo de aplicaciones de cómputo sobre dispositivos empotrados, como lo son los FPGAs, tiene gran interés para la industria de la seguridad informática, ya que permite crear sistemas de cómputo orientados a una tarea específica sin la necesidad de un sistema de cómputo completo. Antecedentes Referencias Internas Sistema generador de reportes del puerto Ethernet[6]. Consiste en el desarrollo de una aplicación Web para gestionar las fallas, las configuraciones y el rendimiento de una red LAN. El proyecto es similar, puesto que aplica políticas de seguridad para el control de una red de computadoras. Sin embargo, la aplicación trabaja con recursos compartidos con otras tareas, a diferencia de este proyecto que está empotrado en la tarjeta de desarrollo NetFPGA, con lo cual se obtiene flexibilidad de trabajo y mejoras en el tiempo de desarrollo, gracias al sistema operativo. Implementación de un firewall utilizando un FPGA[7]. Consiste en el desarrollo de un dispositivo en un FPGA que permite la aplicación de listas de acceso y seguridad en redes de computadoras, así como de una interfaz gráfica de usuario que permita la modificación de las reglas de operación del mismo. El proyecto implementa en hardware un dispositivo firewall haciendo uso de la herramienta de descripción de hardware VHDL 12, sin embargo, no tiene un sistema de 10 Sistema Empotrado, traducción del inglés embedded system, es un sistema diseñado utilizando componentes hardware y software en un único módulo y para una aplicación específica. Se pretende así conseguir altas prestaciones y gran flexibilidad con unos costos relativamente bajos y un consumo de energía moderado. 11 FPGA, acrónimo de Field Programmable Gate Array, es un dispositivo semiconductor que contiene bloques de lógica cuya interconexión y funcionalidad pueden ser configuradas mediante un lenguaje de descripción especializado. 12 VHDL, es el acrónimo que representa la combinación de VHSIC y HDL, donde VHSIC es el acrónimo de Very High Speed Integrated Circuit y HDL es a su vez el acrónimo de Hardware Description Language. 4

5 detección de virus ni configura servicios DHCP como se propone en este proyecto. Dispositivo de seguridad implementado en la NetFPGA[8]. Propuesta de proyecto terminal aprobada en el Trimestre 11-P, la cual, nunca llegó a ser implementada debido a que el alumno abandonó el proyecto presentando una nueva propuesta de proyecto terminal con el titulo Algortimo para plegado de mapas cuadrados, aprobada en el trimestre 11-O. El proyecto pretendía implementar un sistema de detección de virus en la tarjeta de desarrollo NetFPGA. A diferencia de este proyecto no implementa un servidor SSH, por lo que no se cuent con la flexibilidad para configurar la tarjeta de desarrollo NetFPGA remotamente. Referencias Externas Comerciales Network VirusWall Enforcer[9]. Es un dispositivo de prevención de epidemias de virus que ayuda a las empresas a detener virus de red (gusanos), bloquear vulnerabilidades durante epidemias y poner en cuarentena y limpiar focos de infección en el momento de ingresar a la red, mediante el uso de la tecnología Trend Micro a nivel de capa de red. Network VirusWall Enforcer trabaja de forma externa a una PC. Es un dispositivo grande, tiene un alto consumo de energía para su funcionamiento y es poco felexible al desarrollo, a diferencia del sistema de seguridad propuesto. Éste es una tarjeta de desarrollo, la cual es conectada a una PC mediante el puerto PCI 13, que tiene bajo consumo de energía y permite agregar y configurar módulos al sistema de seguridad de manera sencilla. Publicaciones Using NetFPGA to Offload Linux Netfilter Firewall[10]. Esta publicación detalla los beneficios de la implementación de un dispositivo de seguridad como lo es un firewall en la tarjeta de desarrollo NetFPGA. Remarca cómo es que este desarrollo impacta directamente en la velocidad de procesamiento de un servidor en producción. FPGA-based Internet Protocol Firewall Chip[11]. Se presenta el diseño de un firewall para redes locales a través de un FPGA. El FPGA implementa en el hardware el aceptar o rechazar las reglas del firewall. Un servidor de seguridad basado en hardware ofrece ventajas de velocidad sobre un software de cortafuegos, además de una interacción directa con los dispositivos de red, tales como una conexión ethernet o un transceptor de la línea serie. Este documento muestra cómo las reglas se convierten en VHDL 13 PCI,acrónimo de Peripheral Component Interconnect consiste en un bus de computadoras estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta o tarjetas de expansión que se ajustan en conectores. 5

6 y, luego, éstas son implementadas en el hardware, y cómo éste se utiliza para filtrar el tráfico de red paquete por paquete, o con base en la información de conexión, con una velocidad de más de paquetes por segundo. Descripción técnica El sistema de seguridad a desarrollar deberá analizar los paquetes de una red LAN 14, en la cual capturará todo el tráfico que circula por ella y en donde podrá proteger a la red de amenazas como: Spam 15 Ataques a servidores web Spyware 16 Rootkit 17 Virus El sistema estará empotrado en la tarjeta de desarrollo NetFPGA, como se muestra en la Figura 1. Será necesario que la tarjeta de desarrollo NetFPGA cuente con un sistema operativo basado en Linux. El sistema de seguridad será capaz de brindar los servicios de firewall, servidor DHCP y NAT 18, además de permitir el acceso remoto mediante OpenSSH. Los módulos que serán desarrollados son: Sistema operativo basado en Linux La tarjeta de desarrollo NetFPGA no cuenta con ningún sistema operativo, por lo que se instalará uno basado en el kernel de Linux el cuál deberá ser compilado mediante el uso de GNU toolchain LAN, acrónimo de Local Area Netework, son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. 15 Spam, mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 16 Spyware, es un software que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario de la computadora. 17 Rootkit, es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. 18 NAT, acrónimo de Network Address Translation, es un mecanismo utilizado para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles [12]. 19 GNU toolchain, es una serie de proyectos que contienen las herramientas de programación producidas por el proyecto GNU. Estos proyectos forman un sistema integrado que es usado para programar tanto aplicaciones como sistemas operativos. 6

7 Figura 1: Sistema de seguridad empotrado en la tarjeta de desarrollo NetFPGA El Sistema Operativo se deberá instalar en la terjeta de desarrollo NetFPGA mostrada en la Figura 2. Sobre este sistema serán ejecutados los módulos necesarios para dar funcionalidad al proyecto. Figura 2: Tarjeta NetFPGA El sistema operativo tendrá un kernel compilado a la medida para la arquitectura PowerPC 20 con la que cuenta la tarjeta de desarrollo. El kernel deberá de contener los módulos necesarios para permitir el correcto funcionamiento de las herramientas de seguridad, tal como se muestra en la Figura 3. Firewall El firewall con el que contará la tarjeta de desarrollo NetFPGA permitirá la aplicación de listas de acceso a través de Iptables 21, las cuales filtrarán los paquetes maliciosos en la red. Servicio de antivirus Este módulo brindará seguridad en la LAN detectando amenazas como troyanos, virus y malware. Se encargará de analizar el tráfico entrante y saliente en la red. Para dotar de funcionalidad a este módulo se hará uso de la herramienta ClamAV que es un antivirus de código abierto capaz de detectar virus, spam y spyware. 20 PowerPC, es el nombre original de la arquitectura de computadoras de tipo RISC. Fue desarrollada por IBM, Motorola y Apple. 21 Iptables, se utiliza para establecer, mantener e inspeccionar las tablas de IPv4 y reglas de filtrado de paquetes en el kernel de Linux. 7

8 Figura 3: Módulos con los que cuenta el sistema operativo El dispositivo analizará los paquetes que entran y salen de la red LAN. El antivirus será configurado con las funcionalidades requeridas para cumplir con el objetivo del sistema. Servidor DHCP Con el servidor DHCP, el sistema de seguridad podrá también asignar direcciones IP de forma automática a los equipos conectados en la red. Servicio OpenSSH El servicio OpenSSH con el que contará la tarjeta de desarrollo NetFPGA permitirá acceder de manera remota a las configuraciones del sistema, con lo cual se podrán realizar modificaciones a los módulos de seguridad implementados. Especificación técnica Las características de esta tarjeta de desarrollo son: Xilinx Virtex-II Pro 50 2 Cores PowerPC 4 puertos de red Gigabit Ethernet 4.5 MBytes SRAM 64 MBytes DDR2 DRAM 2 conectores de entrada y salida SATA Slot PCI Estándar Conector para cable JTAG Xilinx ChipScope 8

9 Comunicación entre módulos El módulo principal para la comunicación del dispositivo de seguridad es el sistema operativo que se implementará en la tarjeta de desarrollo NetFPGA, ya que éste se comunicará con los demás módulos como muestra la Figura 4. Figura 4: Comunicación entre módulos El dispositivo a desarrollar funcionará en modo promiscuo 22 captura todos los paquetes, incluyendo los paquetes destinados al mismo dispositivo y al resto de las PCs. El dispositivo analizará los paquetes y luego volverá a ponerlos en la red para que llegue a su destinatario real, en caso de que éstos pasen los filtros establecidos. Para probar el funcionamiento del firewall se validará que los puertos establecidos en las listas de acceso rechacen conexiónes. El funcionamiento del módulo de antivirus será probado enviando por la red un archivo de prueba infectado con el cual se podrá verificar que el antivirus, detecte los archivos que amenazan la red. Se podrá validar que el servicio DHCP funciona de forma correcta cuando se conecte una nueva computadora a la red y a esta se le asigne de forma automática una dirección IP. Accediendo de forma remota a configurar cualquiera de los módulos anteriores se verificará que el servicio OpenSSH trabaja de forma correcta. Capacidades máximas del proyecto La tarjeta de desarrollo NetFPGA cuenta con 4 puertos Gigabit Ethernet, y realiza procesamiento en los cuatro puertos en todo momento. Utilizando la lógica del FPGA de forma correcta, se puede alcanzar un rendimiento de hasta 8 Gigabit por segundo. Funcionando a su máxima capacidad, el sistema de seguridad deberá de ser capaz de analizar y filtrar todos los paquetes que ingresan en la red. Características mínimas del proyecto para darse por concluido La funcionalidad mínima para el dispositivo consistirá en el filtrado de paquetes por medio del firewall, de acuerdo a las reglas establecidas. Para que este proyecto pueda darse por concluido, será necesario que el dispositivo sea capaz de hacer el filtrado de paquetes a través del firewall, analizar los paquetes por medio 22 El modo promiscuo es aquel en el que una computadora conectada a una red compartida, tanto la basada en cable de cobre como en tecnología inalámbrica, captura todo el tráfico que circula por ella. 9

10 del antivirus para detectar posibles amenazas al sistema, asignar mediante el protocolo DCHP direcciones IP a los equipos conectados a la red y permitir el acceso remoto a través de OpenSSH para realizar configuraciones remotas. Continuación de este proyecto a futuro Un posible trabajo a futuro será la implementación de algoritmos heurísticos para la detección de virus, troyanos y otros malware, que permitirían prevenir ataques a la red. Lista de productos entregables Manuales de usuario e instalación. Código fuente documentado. Reporte final en formato PDF. Calendario de trabajo Para el trimestre 12-P, cada semana equivale a 9 horas de trabajo. Las actividades a realizar se muestran a continuación en l afigura 5: Actividades por semana Trimestre 12-P Implementación del sistema operativo Implementación del firewall Configuración de antispam Configuración de antispyware Configuración de antirootkit Elaboración del reporte Figura 5: Calendario de trabajo para el trimestre 12-P Para el trimestre 12-O, cada semana equivale a 18 horas de trabajo, las actividades a realizar se muestran a continuación en la Figura 6: Actividades por semana Trimestre 12-O Implementación del servicio DHCP Implementación del servicio OpenSSH Pruebas en una LAN Elaboración del reporte Elaboración de manules y documentación Figura 6: Calendario de trabajo para el trimestre 12-O 10

11 Recursos Recursos disponibles Computadora Portátil Marca: HP Sistema Operativo: Linux Debian 6 Procesador: Intel R Core i7 720QM 1,6 GHz Memoria RAM: DDR3 de 4 GB (2 x 2048 MB) Disco Duro: Disco duro SATA de 500 GB a 7200 rpm Computadora Escritorio Marca: Dell Sistema Operativo: Linux CentOS 6 Procesador: Intel R Pentium 4 2,6 GHz Memoria RAM: DDR2 de 2 GB (2 x 1024 MB) Disco Duro: Disco duro SATA de 320 GB a 7200 rpm Recursos necesarios proporcionados por el asesor Los recursos con los que el asesor cuenta para la realización de este proyecto son: Tarjeta NetFPGA Xilinx Red LAN 3 Computadoras Switch ethernet Xilinx ISE Design Suite 13.4 Xilinx Platform Studio and Embedded Development Kit (EDK) 11

12 Referencias [1] C. Adam. (2012, Enero 20). Introduction Guide [En línea]. Disponible en: _Gateware\_Software\_Pack [2] Linux Foundation. (2012, Enero 20). What Is Linux: An Overview of the Linux Operating System [En línea]. Disponible en: https://www.linux.com/learn/resource-center/ 376-linux-is-everywhere-an-overview-of-the-linux-operating-system [3] N. Freed. (2012, Enero 20). Behavior of and Requirements for Internet Firewalls [En línea]. Disponible en: [4] R. Droms. (2012, Enero 24). Dynamic Host Configuration Protocol [En línea]. Disponible en: [5] OpenSSH. (2012, Febrero 17). OpenSSH 5.9 has just been released. [En línea]. Disponible en: [6] J. Cantor, Sistema generador de reportes del puerto Ethernet, Reporte de proyecto Terminal de Ingeniería en Computación, Universidad Autónoma Metropolitana Azcapotzalco, D.F, México, [7] A. Mejía, Implementación de un firewall utilizando un FPGA, Reporte de proyecto Terminal de Ingeniería en Computación, Universidad Autónoma Metropolitana Azcapotzalco, D.F, México, [8] A. Ramos, Dispositivo de seguridad implementado en la NetFPGA, Propuesta de Proyecto Terminal de Ingeniería en Computación,Universidad Autónoma Metropolitana Azcapotzalco, D.F, México, [9] Trend Micro.(2012, Febrero 02). Network VirusWall TM Enforcer [En línea]. Disponible en: network-viruswall-enforcer/ [10] M. Chen, Using NetFPGA to Offload Linux Netfilter Firewall, National Cheng Kung University, Taiwan, R.O.C., [11] A. Kayssi, FPGA-based Internet Protocol Firewall Chip Dept. of Electr. & Comput. Eng., American Univ. of Beirut, [12] K. Egevang. (2012, Febrero 08). The IP Network Address Translator (NAT) [En línea]. Disponible en: 12

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA 1 REDES INFORMÁTICAS. 1.1 Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos

Más detalles

PROCESAMIENTO DIGITAL DE IMÁGENES MEDIANTE EL USO DE UN FPGA Y LENGUAJE VHDL

PROCESAMIENTO DIGITAL DE IMÁGENES MEDIANTE EL USO DE UN FPGA Y LENGUAJE VHDL PROCESAMIENTO DIGITAL DE IMÁGENES MEDIANTE EL USO DE UN FPGA Y LENGUAJE VHDL N. E. Chávez Rodríguez*, A. M. Vázquez Vargas** *Departamento de Computación **Departamento de Procesamiento Digital de Señales

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

SOPORTE TÉCNICO DE PC

SOPORTE TÉCNICO DE PC SOPORTE TÉCNICO DE PC Objetivo del curso Analizar los componentes de una PC, realizar mantenimiento preventivo y correctivo de hardware y software, manejo de aplicaciones técnicas. Obtener los conocimientos

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

MAXHC11. TARJETA DE BAJO COSTE PARA EL DISEÑO MIXTO HARDWARE-SOFTWARE

MAXHC11. TARJETA DE BAJO COSTE PARA EL DISEÑO MIXTO HARDWARE-SOFTWARE MAXHC11. TARJETA DE BAJO COSTE PARA EL DISEÑO MIXTO HARDWARE-SOFTWARE Sadot Alexandres F.¹, José D. Muñoz F.², Pedro Pérez de A.³ Departamento de Electrónica y Automática. Escuela Técnica Superior de Ingeniería

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 2 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD 2 El bien a adquirir se describe a continuación y consiste de un cúmulo de

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Un sistema operativo es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador.

Un sistema operativo es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. TEMA 0 SISTEMAS DE INFORMACIÓN La unidad mínima de representación del ordenador es el bit. Un bit solo puede tener un único valor, 0 o 1. El código binario es el sistema que poseen los ordenadores para

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL

LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL 1 OBJETIVO Describir los lineamientos con relación a las especificaciones de equipos de cómputo enfocadas a las necesidades de los distintos tipos de usuarios,

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete.

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete. INTRODUCCIÓN Cuando utilizas un sistema Linux apra conectar tu red local a Internet, tienes la posibilidad de permitir o no cierto tipo de tráfico. Las cabeceras de los paquetes IP contienen información

Más detalles

CONVOCATORIA PÚBLICA No. 041 DE 2008

CONVOCATORIA PÚBLICA No. 041 DE 2008 CONVOCATORIA PÚBLICA No. 041 DE 2008 SUMINISTRO, CONFIGURACIÓN, MIGRACIÓN Y PUESTA A PUNTO DE EQUIPOS DE COMPUTO (SERVIDORES, SISTEMA DE ALMACENAMIENTO Y SISTEMA DE RESPALDO) PARA SOPORTE DE LOS SERVICIOS

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011

Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011 2011 Servidores blade AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011 SERVIDORES BLADE Definición.- Blade Server es una arquitectura que ha conseguido integrar en tarjetas todos los elementos

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR COMPARACIÓN DEL NUEVO PLAN DE ESTUDIOS CON EL ACTUAL Preparado por Cisco Learning Institute 25 de

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Tipos de Dispositivos Controladores

Tipos de Dispositivos Controladores Tipos de Dispositivos Controladores PLC Allen Bradley Siemens Schneider OMRON PC & Software LabView Matlab Visual.NET (C++, C#) FPGAS Xilinx Altera Híbridos Procesador + FPGA (altas prestaciones) µcontrolador

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles