Cintillo Legal. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación.
|
|
- María Isabel Aranda Revuelta
- hace 8 años
- Vistas:
Transcripción
1 ISSN
2 Cintillo Legal Revista Latinoamericana de Multiciencias, año 1, número 1, Noviembre 2014 Mayo 2015, es una publicación semestral editada por la Universidad Politécnica de Guanajuato, calle Avenida Universidad Norte, sin número, sin colonia, localidad Juan Alonso, Cortazar, Gto. C.P , tel: , Editor responsable: José Felipe Ojeda Hidalgo. Reserva de Derechos al uso exclusivo ISSN , ambos otorgados por el Instituto Nacional de Derechos de Autor. Responsable de la última actualización de este número, Universidad Politécnica de Guanajuato, José Felipe Ojeda Hidalgo, calle Avenida Universidad Norte, sin número, sin colonia, localidad Juan Alonso, Cortazar, Gto C. P 38438, fecha última de modificación, 5 de noviembre Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación. Queda prohibida la reproducción total o parcial de los contenidos e imágenes de la publicación sin la autorización del Instituto Nacional del Derecho de Autor.
3 Directorio Académico. Rector Secretario Académico Secretario Administrativo Director del Proyecto Editor Responsable Editor Fundador Asistencia Editorial Redacción, Arte y Diseño Asistencia de Sistemas Hugo García Vargas. Juan Fernando Rivera Meza. Elizabeth Machuca Pérez. Dolores Guadalupe Álvarez Orozco. José Felipe Ojeda Hidalgo. Lisandro José Alvarado Peña. Yuridiana Rodríguez Ramírez. José de Jesús López Muñoz. Bernardo de Jesús Luna Gonzales. Rodrigo Longoria Magallanes. Revista Latinoamericana de Multiciencias (RLM) recibe toda su correspondencia a nombre de: José Felipe Ojeda Hidalgo Av. Universidad Norte S/N Comunidad Juan Alonso Cortazar, Guanajuato, México rlm@upgto.edu.mx Revista de Carácter Científico y Tecnológico. Publicación semestral. Aviso Legal: La reproducción total o parcial de esta obra, en cualquier forma que sea (electrónico, mecánico, fotocopia, grabación u otros) debe ser previamente solicitada.
4
5 Revista Latinoamericana de Multiciencias (RLM) Rectoría Secretaría Académica Universidad Politécnica de Guanajuato (UPGTO) La Revista Latinoamericana de Multiciencias (RLM), es una revista de divulgación científica y tecnológica de carácter arbitrada multidisciplinaria de la Universidad Politécnica de Guanajuato, es una publicación semestral de evaluación bajo el sistema doble ciego cuyos nombres se mantienen en estricta confidencialidad, el objetivo de este órgano publicación es la divulgación y difusión de los manuscritos científicos en las áreas de Ciencias Básicas, Ciencias Económicas y Sociales, Ciencias del Agro y del Mar, Ciencias Ambientales, Ciencias de la Educación, Ciencias de la Salud y sus aplicaciones, Ciencias de la Ingeniería y Transferencia de Tecnología; que da visibilidad a las investigaciones inéditas de profesores e investigadores y estudiantes de la Universidad Politécnica de Guanajuato y otras instituciones regionales, nacionales e internacionales. Se aceptarán para la publicación de artículos y reseñas productos de investigaciones originales, que no hayan sido publicados en otro órgano difusión y divulgación científica con anterioridad. Los mismos estarán sujetos a un estricto arbitraje de especialistas seleccionados por el comité. La RLM, permite la reproducción parcial de los artículos respetando las normas de propiedad intelectual, siempre y cuando reconozcan los créditos de la Revista y de autoría. El contenido de los artículos es de exclusiva responsabilidad de los autores. Director - Editor José Felipe Ojeda Hidalgo Editor - Fundador Lisandro José Alvarado Peña Comité Editorial Mtra. Dolores Guadalupe Álvarez Orozco (Universidad Politécnica de Guanajuato, México), Dr. Rigoberto Soria Romo (Universidad de Guadalajara, México), Dr. David R. Bracho Rincón (Facultad Experimental de Ciencias, Universidad del Zulia, Venezuela), Dra. Fridzia Izaguirre Díaz de León (Universidad de Occidente, México), Dr. Dimas Talavera (Universidad Politécnica de Guanajuato, México), Dr. Rodrigo Naranjo Arango (Universidad del Atlántico, Colombia), Dr. Klilton Barbosa da Costa (Universidade Federal do Amazonas, Brasil), Dra. Wileidys Artigas (Universidad del Zulia, Venezuela), Dra. Edibeth Gómez (Instituto de Investigaciones Científicas de Venezuela IVIC -Universidad Nacional Experimental Francisco de Miranda, Venezuela).
6 Asesores - Comité Científico Dr. Evandro Vieira Ouriques (Universidade Federal do Rio de Janeiro, Brasil), Dra. Gertrudis Ziritt (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Oscar Licandro (Universidad Católica del Uruguay), Dra. Judith Hernández (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Eddy Aguirre (Universidad del Zulia, Venezuela), Dra. Gabriela Citlalli López Torres (Universidad Autónoma de Aguascalientes, México), Dr. Carlos Robles Acosta (Universidad Autónoma del Estado de México), Dra. Hilda Estrada López (Universidad Simón Bolívar, Colombia), Dra. Talita de Melo Lira (Universidade Federal do Amazonas, Brasil), Dr. Carlos Tulio da Silva Medeiros (Instituto Federal Sul-Rio-grandense, Brasil), Dra. Marianela Acuña (Universidad del Zulia, Venezuela), MSc. Carlos Sangronis (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Giovanni Pérez Ortega (Universidad Nacional de Colombia), Dr. Edgar Córdova Jaimes (Universidad Nacional Experimental Rafael María Baralt, Venezuela), MSc. Janua Silva Araque (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Harold Silva Guerra (Universidad del Norte, Colombia), Magister Soraya Galán Vera (Ministerio del Poder Popular para la Educación en Venezuela),MSc. Freddy Blanco (Banco Central de Venezuela),Dr. Mario González Arencibia (Universidad de las Ciencias Informáticas, Cuba), Dra. Ana Chumaceiro (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dra. Nelcy P., Piña Rivera (Facultad Experimental de Ciencias, Universidad del Zulia, Venezuela). Felipe de Jesús Salvador Leal Medina (Universidad Autónoma de Aguascalientes), Oscar Manuel Portilla Rivera (Universidad Politécnica de Guanajuato), Laura Romo Rojas (Universidad Autónoma de Aguascalientes), Glafira Vázquez Olarra (Universidad Politécnica de Pénjamo), Claudia Virginia Negrete Jiménez (Universidad Autónoma de Querétaro), Lilia Granillo Vázquez (Universidad Autónoma Metropolitana). Asistente Académico y de Distribución Yuridiana Rodríguez Ramírez José Miguel Faneite Mata Colaborador Académico Oscar Morales
7 Presentación El espíritu humano, desde tiempos inmemoriales, ha tratado de desvelar la esencia de lo que le rodea, ya de las cosas, ya de los fenómenos, ya de sí mismo. En este afán se han desarrollado diferentes teorías del conocimiento, de los conocimientos y de cómo es que la misma persona conoce. Propiamente dicho, desde que la persona es tal, la persona ha hecho ciencia. En este sentido podría afirmarse categóricamente que la ciencia es connatural a la persona y que es un hecho incontrovertible que uno de los rasgos característicos que diferencia a las persona de entre otras especies es la capacidad de conocer científicamente y además de hacer de ello una ciencia, la Gnoseología, Epistemología o Teoría de la Ciencia. Con toda certeza el hecho de conocer científicamente realidades que hasta el momento habían sido exploradas de manera empírica o a las que no se tenía acercamiento alguno, nos lleva a corroborar el planteamiento que ya desde el medioevo, Bernardo de Chartes planteaba al decir que en el ámbito académico las nuevas generaciones son como enanos sobre los hombros de gigantes. El cúmulo de conocimientos que la humanidad ha alcanzado hasta nuestros días está representado por dichos gigantes si consideramos lo vasto del aprendizaje científico que hemos heredado y aún mas si se tornan en el punto de partida de las nuevas investigaciones y desarrollo académico actual, que comparativamente menor, engrandece en corpus científico de la humanidad. Los artículos que componen la presente entrega, que van desde las redes científicas y tecnológicas hasta la educación ambiental pasando por innovación y desarrollo, así como por algunos aspectos de la praxis investigativa, son muestra fehaciente de la firme convicción de que nuestros arduos esfuerzos de contribución al ennoblecimiento de este espíritu humano en aras de la búsqueda de un bien común y una mejor civilización redundarán en que las nuevas generaciones puedan posicionarse sobre los hombros de quienes ahora, humildemente, compartimos en la comunidad del conocimiento los hallazgos que desde esta perspectiva hemos alcanzado. Rector Hugo García Vargas.
8 UPG (Universidad Politécnica de Guanajuato) 2014 Cortazar, Guanajuato. Av. Universidad Norte S/N Comunidad Juan Alonso Cortázar, Guanajuato, México Contenido I. Título: Implementación De Un Firewall Embebido Dirigido A Redes Científicas Y Tecnológicas. - M.R.C. Isabel Guerrero Lobato. - Universidad Politécnica de Tlaxcala Región Poniente. Pág. 8 II. III. IV. Título: Análisis De Controladores PID Y PD+G En Un Robot De 2 g.d.l. - Valencia Moctezuma Maximiliano., Cruz Bernal Alejandra. - Universidad Politécnica de Guanajuato, Cortázar, Guanajuato.- acruz@upgto.edu.mx (autor corresponsal). Pág. 22 Título: Cepas Bacterianas Potencialmente Productoras De Biosurfactantes, A Partir De Residuos De Plátano Macho Y Glicerina Cruda. -Vázquez Vázquez P., Álvarez Gutiérrez P. E., Blanco González C., Yáñez Ocampo G. - Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas S/N. Col. Magisterial C.P Tuxtla Gutiérrez Chiapas. Tel ext.111. *Correspondencia del autor: gyanez@upchiapas.edu.mx Pág. 35 Título: Tratamiento De Aguas Residuales Domésticas E Industriales A Escala Laboratorio, Con Un Cultivo Mixto De Microalgas Compuesto Por Scenedesmus Spp. Y Chlorococcum Spp. - Teresa Arriaga Jiménez., Lucía Vera Valdez., Gabriela Medina Ramos., Oscar Manuel Rivera Portilla., Guillermo Arzate Martínez., Salinas Martínez Arturo. - Universidad Politécnica de Guanajuato. Ingeniería Agroindustrial. Av. Universidad Norte S/N. Localidad Juan Alonso. C.P Cortázar, Gto., México. Tel 01 (461) , correo electrónico: asalinasm@upgto.edu.mx - Liliana Reynoso Cuevas.-Instituto Tecnológico de Monterrey, Centro del Agua para Latinoamérica y el Caribe, Campus Monterrey. Eugenio Garza Sada Monterrey, N.L. C.P Tel y Fax: (81) Pág. 50 V. Título: La Innovación Y Desarrollo Tecnológico Como Factor De Competitividad En Las Mipyme S Del Municipio De Angostura, Sinaloa.- MC. Imelda Zayas Barreras.- Universidad Politécnica del Valle del Évora - Imelda.zayas@upve.edu.mx Pág. 60 VI. VII. Título: Los Actores Locales En El Desarrollo Regional.- Dr. José Luis Castro Villalpando.- Benemérita Universidad Autónoma de Puebla Facultad de Administración. Pág. 71 Título: Mercado De Trabajo Rural Y Precarización; Nuevas Condiciones Socioeconómicas En El Sur Del Estado De México.- Elizabeth Guadalupe Chong González.- Universidad Politécnica del Valle de Toluca. Dirección: Carretera Toluca- Almoloya de Juárez km. 5.6, Santiaguito Tlalcilalcali. Cel Correo:elizagu_80@yahoo.com pág. 93 5
9 VIII. IX. Título: Estilo De Liderazgo En El Sector Manufacturero Venezolano: Incidencia En La Satisfacción Laboral Y Productividad.- María Freitez.- Licenciada en Administración Universidad Centroccidental Lisandro Alvarado.- Zahira Moreno.- Doctora en Administración de Empresas. Pág. 116 Título: Métodos Creativos: Uso De La Teoría De Las Inteligencias Múltiples En La Praxis Investigativa.- Beatriz Carolina Carvajal.- Profesora Titular Decanato de Administración y Contaduría, Universidad Centroccidental Lisandro Alvarado. Barquisimeto, Venezuela. becar777@yahoo.es. Postdoctora egresada del Programa Multidisciplinario de Formación Continua para Doctores en Ciencias Sociales, Ciencias de la Comunicación, Humanidades y Artes, Universidad Nacional de Córdoba, Argentina, (2008); Doctora en Ciencias humanas de La Universidad del Zulia. Venezuela. Líneas de investigación: Neurociencia, Síndrome de Asperger, Inteligencias Múltiples, Metodología de la investigación, Métodos heterodoxos y Transdiciplinariedad, Aprendizaje y Cambio Organizacional, Teoría Sistémica, Teoría de los Juegos aplicada al cambio organizacional, Universidad y Prospectiva, Teoría sistémica y apoyo comunicacional al paciente oncológico.- Indira M. Melgarejo C.- Profesora Agregado Decanato de Ciencias de la Salud, Universidad Centroccidental Lisandro Alvarado. Barquisimeto, Venezuela. indira.melgarejo@ucla.edu.ve Magister Scientiarum en Psicología Clínica, Universidad Rafael Urdaneta. Fellowship en Psicología Clínica y de la Salud, Hospital y Clínicas Children Minnesota, EEUU. Líneas de investigación: Neurociencia, Estilos de Apego, Compromiso en sujetos en relación de pareja, Ansiedad y Depresión, Neuropsicología, Inteligencias Múltiples, Metodología de la investigación, Síndrome de Asperger, Aprendizaje y Cambio Organizacional. Pág. 141 X. Título: Educación Ambiental Y La Recuperación De Ecosistemas Costeros.- Janua Coeli Silva.- Profesora Investigadora de la Línea de Investigación: Identidades, Familias y Otros Actores Sociales. Centro de Estudios Socioeconómicos y Políticos del Programa Investigación de la Universidad Nacional Experimental Rafael María Baralt. Silva76726@gmail.com.- Francis Yrama Araque.- Profesora investigadora. Doctora en Ciencias Humanas. LUZ. Coordinadora de la Línea de Investigación: Identidades, Familias y otros Actores Sociales. Centro de Estudios Socioeconómicos y Políticos del Programa Investigación de la Universidad Nacional Experimental Rafael María Baralt. Coordinadora del Eje de investigación: Participación Ciudadana del C.E.I.S.E.P. Tita42_fa@yahoo.es Pág
10
11 IMPLEMENTACIÓN DE UN FIREWALL EMBEBIDO DIRIGIDO A REDES CIENTÍFICAS Y TECNOLÓGICAS. IMPLEMENTATION OF AN EMBEDDED FIREWALL DIRECTED TO SCIENTIFIC AND TECHNOLOGICAL NETWORKS. 8
12 IMPLEMENTACIÓN DE UN FIREWALL EMBEBIDO DIRIGIDO A REDES CIENTÍFICAS Y TECNOLÓGICAS. IMPLEMENTATION OF AN EMBEDDED FIREWALL DIRECTED TO SCIENTIFIC AND TECHNOLOGICAL NETWORKS. M.R.C. Isabel Guerrero Lobato. Docente de la Universidad Politécnica de Tlaxcala Región Poniente. Resumen. En este artículo, se refleja el trabajo desarrollado para el diseño, pruebas, e implementación de un árbol embebido basado en el sistema operativo Linux que tiene por objetivo ser un sustituto de alta tecnología y de bajo costo para los firewalls integrados de compañías que los diseñan e implementan basados en una arquitectura propia, cerrada y por lo general de un costo bastante alto. La idea de utilizar un firewall embebido, basado en una arquitectura Linux que da todas las prestaciones de un firewall basado en hardware, pero con la facilidad de uso de un firewall basado en software, además de las ventajas que tiene el sistema operativo Linux para funcionar con este propósito. El firewall embebido puede ser visto como una solución de bajo costo dirigido a ciertas instituciones y personas de recursos limitados, que no requieran una gran infraestructura de protección debido a que sus redes no involucran un gran número de computadoras por segmento. La idea al elaborar esta solución de bajo costo es dar a conocer la gran versatilidad de este sistema operativo al tiempo que se soluciona un problema de seguridad que cada vez es más grave en todas las instituciones académicas del país, además de que otorga algunos beneficios en cuanto la implementación de bajo costo de este tipo de soluciones. Palabras Clave: Seguridad Informática, Firewall, Embebido, Linux Abstract. This article shows the development for the design, testing, and implementation of an embedded tree based on the Linux operating system that is intended to be a substitute for high tech and low cost integrated firewalls of companies that design and implement them based on their own architecture that is blocked and generally quite expensive. The idea of using an embedded firewall, based on linux architecture, gives all the benefits of a firewall hardware based, but with the ease of use of a firewall software based, in addition to the advantages that Linux operating system has to work with this purpose. The embedded firewall can be seen as a low cost solution for certain institutions and individuals with limited resources that do not require a large infrastructure protection because their networks do not involve a large number of computers per segment. The aim when developing this low cost solution is to introduce the versatility of this operating system and at the same time a safety issue, that is becoming more serious in all academic institutions in the country, is resolved, plus it gives some benefits as low cost implementation of such solutions. Keywords: Computer Security, Firewall, Embedded, Linux 9
13 INTRODUCCIÓN. Un firewall es una herramienta dentro de las redes de sistemas computacionales que permite proteger los datos y los recursos de hardware de intrusos potencialmente peligrosos que intentan acceder a recursos e instalaciones mediante sesiones remotas. Los firewalls son una herramienta que se utiliza en conjunción con otro tipo de técnicas para la protección de los datos de los usuarios y de los recursos, es importante tener conocimiento de cuál es el modo correcto de desplegar los firewalls dependiendo del escenario que se necesita proteger (Wong, 2008). Además de comprender la arquitectura general de este tipo de sistemas, es importante comprender cómo el firewall procesa los paquetes que llegan por medio de un enlace de Internet o de intranet hasta una interfaz Ethernet, aceptando los provenientes de este puentes de comunicación confiables y descartando los paquetes sospechosos o problemáticos desde locaciones en Internet que no sean confiables. Los firewalls, están basados en un conjunto de políticas que permiten definir cada una de las reglas mediante las cuales este sistema permite o niega el acceso a ciertos tipos específicos de paquetes, o provenientes de ciertos lugares específicos. La creación de estas políticas, depende mucho de las necesidades del cliente, sin embargo en muchas ocasiones el cliente requiere de plantillas reprogramadas de políticas que sean sencillas de configurar y que puedan servir como base para la protección de sus sistemas (Wong, 2008). Una de las decisiones más importantes sobre la configuración de un firewall, es el tipo de sistema de protección cortafuegos que va incrementarse. Cisco, que es una de las compañías más grandes que se dedican al diseño e implementación de redes de computadoras, proponen cuatro modos de operación de un firewall, por un lado el modo de enrutado es el modo tradicional de operación de un firewall. Dos o más interfaces que separan dominios en capa tres, el modo transparente en el cual el firewall actúa como un puente entre diferentes puntos de capa dos. El modo multicontexto tiene que ver con la utilización de firewall virtuales los cuales trabajan en un modo transparente. El modo mixto es el concepto del uso de la personalización para combinar firewalls de modo de enrutado y modo transparente en los firewalls virtuales (Wong, 2008). Firewall A Nivel De Red: Filtro De Paquetes. Normalmente, los firewall a nivel de red son direccionadores con capacidades de filtro de paquetes. El hecho de utilizar un firewall a nivel de red, puede otorgar o negar el acceso a su sitio basándose en algunas variables, entre ellas se encuentran: Dirección de fuente. Protocolo. Número de puerto. Contenido. 10
14 Los firewall basados en este tipo de direccionamiento son populares debido a que son soluciones de perímetro. Es decir, son dispositivos externos. Como queda representado en la figura, configuración de firewall genérica. Todo el tráfico exterior debe pasar a través de su direccionador, el cual manipulan todos los procedimientos de aceptación y denegación de acceso. Este método ofrece una gran ventaja: es un sistema operativo y neutral en cuanto a la aplicación. Por tanto, los firewall basados en direccionadores ofrecen una solución limpia y rápida que obvia la necesidad de jugar con las estaciones internas (J., 2007). Configuración De Firewall Genérica. Además, los firewall basados en direccionadores avanzados pueden vencer a las técnicas de spoofing y a los ataques de DoS, e incluso convertir a su red en invisible para el mundo exterior. Los sistemas embebidos que ejecutan Linux son una salida de bajo costo a muchas aplicaciones que pudieran incrementar su precio debido únicamente a la utilización de un sistema operativo propietario. En muchas formas, estos son más ubicuos que sus contrapartes de estaciones de trabajo y servidores, debido mayormente al creciente volumen de dispositivos y gadgets de consumo que utiliza Linux para su operación. El espacio de dispositivos embebidos se encuentra en constante crecimiento conforme pasa el tiempo. Incluye ejemplos obvios, como los teléfonos celulares, reproductores de MP3, y dispositivos de entretenimiento caseros digitales, pero existen también ejemplos no tan obvios, como los cajeros automáticos de los bancos (ATM), impresoras, autos, control de señales de tráfico, equipo médico, equipo de diagnóstico técnico, y muchos ejemplos más. 11
15 Esencialmente, cualquier dispositivo que contenga un microprocesador que no se ha considerado una computadora pero realice algún tipo de funciones utilizando procesamiento computacional es una forma de sistema embebido (C. H., 2010). Linux basa también su éxito en su flexibilidad, su robustez, y su costo, además de la comunidad que se encarga de su desarrollo, o el enorme número de proveedores que le dan soporte, existen muchas razones para elegir la construcción del sistema embebido eligiendo Linux como sistema operativo y muchas formas como llevar a cabo la tarea (C. H., 2010). Justificación. Este artículo se plantea como la solución a una necesidad de incrementar la seguridad de las redes académicas, corporativas, cada una de las entidades gasta grandes sumas de dinero en equipo y software para protección de datos y de recursos informáticos. De este modo se plantea una solución de bajo costo para la protección de dichos recursos. Los firewalls basados en software dentro de algunos sistemas operativos son demasiado complejos o demasiado rígidos como para que sirvan de ayuda a los usuarios. La solución planteada puede ser utilizada a diversos niveles dentro de la intranet, según los requerimientos del usuario. Son demasiadas de las organizaciones que no cuentan con la capacidad económica para comprar firewalls con las características necesarias para proteger sus redes e inversiones, de modo que esta alternativa de bajo costo puede ser una solución para una gran cantidad de entidades tanto de gobierno como privadas donde los costos son un factor muy importante. Las herramientas de protección de redes son de muy diversas clases, costos y plataformas, pero todas tienen en común que son utilizadas para un rango localizado de posibles ataques. Mientras los TCP Wrappers son utilizados como firewall, no hacen filtrado de paquetes, y son utilizados como una alternativa en redes donde la seguridad no es tan rigurosa. Sin embargo, la creación de un firewall que se encuentra incrustado desde el Kernel de un sistema operativo y además, este sistema operativo es de libre distribución, hace muy atractiva la idea de desarrollar implementaciones en este tipo de plataformas. El kernel de Linux soporta diversos tipos de arquitecturas, que van desde los microprocesadores Motorola, SPARC, MIPS, x86 de 32 y de 64 bits. Lo que lo hace una alternativa ideal para ser probada en diseños e implementaciones de bajo costo, rápido desarrollo y pruebas a la medida. Esta es una de las razones principales por las cuales se ha elegido esta plataforma de desarrollo. Factibilidad. La evolución de los sistemas computacionales multicore con grandes cantidades de memoria en sistemas embebidos a bajo costo dan pauta a la solución planteada, en la actualidad puede comprarse un 12
16 sistema completo por menos de 400 USD. En conjunción con la utilización de software de fuente abierta, es posible construir un firewall embebido a precios realmente bajos. La factibilidad técnica queda limitada entonces a la creación de reglas y configuración adecuadas del hardware y software. Sin embargo, se requiere invertir en el diseño adecuado, implementación y pruebas del firewall en condiciones de trabajo extremas. El firewall puede servir como punto de entrada único a la red interna de la organización, el cual normalmente es llamado punto de estrangulamiento. A medida que se reciben las peticiones de conexión, el firewall las evalúa de las cuales solo procesa las peticiones de autorizadas, el resto son descartadas. Para asegurar la red interna de las organizaciones se implementará un Firewall Embebido en Linux, se bloquearán accesos no autorizados, mientras se permitirán accesos autorizados a la red interna de una organización o de igual forma a una computadora personal bajo las políticas que estén establecidas de las cuales se administren dichas organizaciones o computadora personal a un bajo costo. Las políticas que se implementen en el firewall, serán las convenientes para que las organizaciones puedan asegurar la fiabilidad de la información que manejan. Dando así pauta de que estas, son las más confiables. Generando confianza en clientes e inversionistas. En caso de sufrir un ataque por algún intruso, el firewall al detectarlo, lo bloqueara y no lo dejara ingresar al sistema del usuario final, de esta forma evitará que pueda sustraerse la información y así impidiendo ya sea a la organización o a una persona en particular perder tanto el costo, como el esfuerzo que se empleó para generar la información que este manejando. Es claro que la seguridad informática al igual que sus contrapartes en otros tipos de seguridad no puede ser conseguida mediante una sola aplicación, es necesaria integrarla con otras para conseguir controlar la mayoría de los posibles ataques. METODOLOGÍA. Se utilizará una combinación de los siguientes métodos para llegar a una solución final. Método descriptivo.- Con el fin de tener un marco de referencia con el cual comparar los resultados finales en el momento de hacer las pruebas a la implementación del prototipo. Método comparativo.- Análisis y establecimiento de diferencias entre rendimientos al procesar las peticiones entre el prototipo y firewalls de características similares. Método de análisis de contenido.- Obtener registros de datos para clasificación, resumen y tabulación. 13
17 El abordaje de los datos cuantitativos es estadístico, hace demostraciones con los aspectos separados de su todo, a los que se asigna significado numérico y hace inferencias (D., 2009). Diseño E Implementación. Diseñar e implementar un sistema Linux embebido puede ser realizado de una forma definida. El proceso incluye diversas tareas, algunas de las cuales pueden ser realizadas en paralelo, de esta forma se puede reducir el tiempo de desarrollo. Existen cuatro pasos principales para crear un sistema objetivo Linux: Determinar los componentes del sistema. Configurar y compilar el kernel. Construir el sistema de archivos raíz. Instalar el software de inicialización y configuración. Determinar los componentes del sistema es como hacer una lista de compras antes de ir a la tienda. Es más sencillo no realizar esta tarea e ir preguntando de la lista de opciones que se tienen, de modo que se vaya configurando el sistema Linux al vuelo. Esto puede resultar en un exceso de características, de modo que es posible que el sistema tenga muchas características que no son necesariamente útiles para el propósito que va a tener el sistema. Antes de iniciar la configuración de los componentes necesarios del sistema es mejor hacer esta lista. Este paso de desarrollo es solamente uno de los pocos que no pueden ser paralizados con otras tareas. Determinar los requerimientos del sistema y el soporte que Linux debe ser completado antes que cualquier otro paso (J., 2007). Debido a que la naturaleza de Linux evoluciona, es decir cada una de las distribuciones debe ser probada junto con todos los paquetes de modo que pueda tener la robustez necesaria, en algunas ocasiones y debido al tiempo de Internet y a la presión de los clientes, algunas distribuciones utilizan las últimas y mejores piezas del sistema operativo por para el diseño. Entonces, el sistema requerirá una gran cantidad de actualizaciones y por lo tanto nuevos posibles bugs que necesitarán cerrarse. En lugar de esto, nuestro sistema se dirigió a la solución de los posibles errores del software actual, de modo que, esos paquetes previamente probados dan por resultado un sistema más robusto, de modo que esto es una ventaja en sí mismo y no una desventaja. En el caso de que se encontrará una razón importante para actualizar los componentes de software, se analizó cuidadosamente la consecuencia o consecuencias de esta acción con respecto al resto del sistema antes de llevarla a cabo. El Sistema Operativo Debian tiene utilidades que permiten realizar simulaciones en el caso de actualizaciones, de modo que puede saberse el impacto esperado de las actualizaciones en el sistema completo, además que puede conocerse aproximadamente si se ha afectado la estabilidad del sistema o su robustez o incluso su tolerancia a fallos (W., 2005). 14
18 Una vez que se determinó cuáles eran las características necesarias para nuestro diseño, se seleccionó una versión de kernel y una configuración que cumpliera con los requerimientos. Se consideró, utilizar un kernel de la serie 2.4, debido a su estabilidad más que probada en este tipo de sistemas, se investigó profundamente acerca del impacto de utilizar un kernel de una versión 2.6, sin embargo la mayoría del soporte de mayor éxito dentro de este tipo de sistemas estaba dado para el kernel 2.4. Por otro lado, la configuración del kernel no importando la versión, se mantuvo constante a través de todo el proyecto. Esto evitó que partes que fueran completadas tuviesen que ser modificadas en el momento de una actualización. Esto involucra estudiar las opciones de configuración muy de cerca, siempre en función de los requerimientos del sistema (D., 2009). Una vez que la configuración fue determinada, se procedió a la construcción y compilación del kernel. Compilar el kernel involucra varios pasos y genera mucho más que solamente una imagen del kernel. Dependiendo del método para compilar, se generan algunos paquetes que en ocasiones no tienen impacto profundo en el desarrollo del proyecto, mientras que otros comienzan a ser más y más dependientes de la disponibilidad de los componentes del kernel. En paralelo al manejo de todos los temas que tienen que ver con el kernel es muy importante iniciar la construcción del sistema raíz del sistema embebido. El sistema raíz es un sistema Linux embebido similar al que se encuentran cualquier estación de trabajo o servidor que ejecuta Linux, excepto en que contiene un conjunto mínimo de aplicaciones, bibliotecas y archivos relacionados requeridos para correr el sistema. Es importante considerar que no debe removerse ningunos los componentes que se han elegido previamente en la etapa anterior al obtener el sistema de archivos raíz del mencionado apropiadamente. El siguiente paso fue configurar e instalar los dispositivos de almacenamiento y los programas de arranque del sistema, estas tareas son las áreas que faltaban en el sistema Linux objetivo. Es durante estos pasos que los diferentes componentes del sistema objetivo se unen: el sistema de arranque, el sistema de archivos raíz, y el kernel. Debido a que el arranque es altamente dependiente de la arquitectura, diferentes arrancadores están involucrados. Dentro de una arquitectura simple puede incluso haber variantes en el grado de debugging y monitoreo que es provisto por los arrancadores. La metodología de empaquetado y de arranque del sistema es bastante similar entre las diferentes arquitecturas, pero varía de acuerdo a los dispositivos de almacenamiento permanente. Arrancar un sistema desde un flash nativo, por instancia, es diferente que arrancar el sistema desde un dispositivo de disco duro SATA, o de un dispositivo de Compact Flash, y es aún más diferente cuando se arranca desde un servidor de red (G., 2010). 15
19 Firewall Embebido. Un firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo. En general debemos verlo como una caja con dos o más interfaces de red en la que se establecen unas reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. Incluso puede ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT (P., 2008). Hoy en día un firewall es un hardware especifico con un sistema operativo o una IOS que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Para que un firewall entre redes funcione como tal debe tener al menos dos tarjetas de red. Esquema típico de firewall para proteger una red local conectada a internet a través de un router. El firewall debe colocarse entre el router y la red local (conectado al switch o al hub de la LAN) Dependiendo de las necesidades de cada red, puede ponerse uno o más firewalls para establecer distintos perímetros de seguridad en torno a un sistema. Es frecuente también que se necesite exponer algún servidor a internet (como es el caso de un servidor web, un servidor de correo, etc...), y en esos casos obviamente en principio se debe aceptar cualquier conexión a ellos. Lo que se recomienda en esa situación es situar ese servidor en lugar aparte de la red, el que denominamos DMZ o zona desmilitarizada. Los firewalls se pueden usar en cualquier red. Es habitual tenerlos como protección de internet en las empresas, aunque ahí también suelen tener una doble función: controlar los accesos externos hacia dentro y también los internos hacia el exterior; esto último se hace con el firewall o frecuentemente con un proxy (que también utilizan reglas, aunque de más alto nivel (R., 2009). También, en empresas de hosting con muchos servidores alojados lo normal es encontrarnos uno o más firewalls ya sea filtrando toda la instalación o parte de ella. Sea el tipo de firewall que sea, generalmente no tendrá más que un conjunto de reglas en las que se examina el origen y destino de los paquetes del protocolo TCP/IP. En cuanto a protocolos es probable que sean capaces de filtrar muchos tipos de ellos, no solo los TCP, también los UDP, los ICMP, y otros protocolos vinculados a VPNs. Este podría ser (en pseudo lenguaje) en el conjunto de reglas de un firewall con política por defecto ACEPTAR. Todo lo que venga de la red local al firewall ACEPTAR Todo lo que venga de la ip de mi casa al puerto tcp 22 ACEPTAR Todo lo que venga de la ip de casa del jefe al puerto tcp 1723 ACEPTAR Todo lo que venga de hora.rediris.es al puerto udo 123 ACEPTAR Todo lo que venga de la red local y vaya al exterior ENMASCARAR 16
20 Todo lo que venga del exterior al puerto tcp 1 al 1024 DENEGAR Todo lo que venga del exterior al puerto tcp 3389 DENEGAR Todo lo que venga del exterior al puerto udp 1 al 1024 DENEGAR Su Función Es: Habilita el acceso a puertos de administración a determinadas IP s privilegiadas que enmascara el tráfico de la red local hacia el exterior (NAT, una petición de un pc de la LAN sale al exterior con la IP pública), para poder salir a internet, deniega el acceso desde el exterior a puertos de administración y a todo lo que este entre 1 y Hay dos maneras de implementar un firewall: 1. Política por defecto ACEPTAR: en principio todo lo que entra y sale por el firewall se acepta y solo se denegará lo que se diga explícitamente. 2. Política por defecto DENEGAR: todo está denegado, y solo se permitirá pasar por el firewall aquellos que se permita explícitamente. La primera política facilita mucho la gestión del firewall, ya que simplemente nos tenemos que preocupar de proteger aquellos puertos o direcciones que sabemos que nos interesa; el resto no importa tanto y se deja pasar. Por ejemplo, si queremos proteger una máquina linux, podemos hacer un netstat ln (o netstat an, o netstat patu grep LISTEN), saber que puertos están abiertos, poner reglas para proteger esos puertos y ya está. Para qué vamos a proteger un puerto que realmente nunca se va a abrir? El único problema que podemos tener es que no controlemos que es lo que está abierto, o que en un momento dado se instale un software nuevo que abra un puerto determinado, o que no sepamos que determinados paquetes ICMP son peligrosos. Si la política por defecto es ACEPTAR y no se protege explícitamente es vulnerable a ataques. En cambio, si la política por defecto es DENEGAR, a no ser que lo permitamos explícitamente, el firewall se convierte en un auténtico MURO infranqueable. El problema es que es mucho más difícil preparar un firewall así, y hay que tener muy claro cómo funciona el sistema y que es lo que se tiene que abrir sin caer en la tentación de empezar a meter reglas demasiado permisivas. Esta configuración de firewall es la recomendada, aunque no es aconsejable usarla si no se domina mínimamente el sistema. Uno de los objetos principales de este documento es mostrar la forma de crear este tipo de firewalls (C. H., 2010). El orden en el que se ponen las reglas de firewall es determinante. Normalmente cuando hay que decidir que se hace con un paquete se va comparando con cada regla del 17
Iptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesGestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS
ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS
CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesPRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518
PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesInstalación de Elastix
Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesInforme Final Experiencia 2 Configuración de Firewall, Router y Gateway
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesLinux es una plataforma muy conocida tanto para estaciones de trabajo, como para servidores. Sin embargo su utilización no solo se limita a los usos antes nombrados. Aunque muchos no lo sepan, varios equipos
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPRÁCTICA 5: USO DE CORTAFUEGOS
PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para
Más detallesHOW TO SOBRE FIREWALL
HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detalles4 Pruebas y análisis del software
4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesInforme final de Pasantías
Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesI. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com
DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar
Más detallesLas diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual
Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detalles