Cintillo Legal. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cintillo Legal. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación."

Transcripción

1 ISSN

2 Cintillo Legal Revista Latinoamericana de Multiciencias, año 1, número 1, Noviembre 2014 Mayo 2015, es una publicación semestral editada por la Universidad Politécnica de Guanajuato, calle Avenida Universidad Norte, sin número, sin colonia, localidad Juan Alonso, Cortazar, Gto. C.P , tel: , Editor responsable: José Felipe Ojeda Hidalgo. Reserva de Derechos al uso exclusivo ISSN , ambos otorgados por el Instituto Nacional de Derechos de Autor. Responsable de la última actualización de este número, Universidad Politécnica de Guanajuato, José Felipe Ojeda Hidalgo, calle Avenida Universidad Norte, sin número, sin colonia, localidad Juan Alonso, Cortazar, Gto C. P 38438, fecha última de modificación, 5 de noviembre Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación. Queda prohibida la reproducción total o parcial de los contenidos e imágenes de la publicación sin la autorización del Instituto Nacional del Derecho de Autor.

3 Directorio Académico. Rector Secretario Académico Secretario Administrativo Director del Proyecto Editor Responsable Editor Fundador Asistencia Editorial Redacción, Arte y Diseño Asistencia de Sistemas Hugo García Vargas. Juan Fernando Rivera Meza. Elizabeth Machuca Pérez. Dolores Guadalupe Álvarez Orozco. José Felipe Ojeda Hidalgo. Lisandro José Alvarado Peña. Yuridiana Rodríguez Ramírez. José de Jesús López Muñoz. Bernardo de Jesús Luna Gonzales. Rodrigo Longoria Magallanes. Revista Latinoamericana de Multiciencias (RLM) recibe toda su correspondencia a nombre de: José Felipe Ojeda Hidalgo Av. Universidad Norte S/N Comunidad Juan Alonso Cortazar, Guanajuato, México Revista de Carácter Científico y Tecnológico. Publicación semestral. Aviso Legal: La reproducción total o parcial de esta obra, en cualquier forma que sea (electrónico, mecánico, fotocopia, grabación u otros) debe ser previamente solicitada.

4

5 Revista Latinoamericana de Multiciencias (RLM) Rectoría Secretaría Académica Universidad Politécnica de Guanajuato (UPGTO) La Revista Latinoamericana de Multiciencias (RLM), es una revista de divulgación científica y tecnológica de carácter arbitrada multidisciplinaria de la Universidad Politécnica de Guanajuato, es una publicación semestral de evaluación bajo el sistema doble ciego cuyos nombres se mantienen en estricta confidencialidad, el objetivo de este órgano publicación es la divulgación y difusión de los manuscritos científicos en las áreas de Ciencias Básicas, Ciencias Económicas y Sociales, Ciencias del Agro y del Mar, Ciencias Ambientales, Ciencias de la Educación, Ciencias de la Salud y sus aplicaciones, Ciencias de la Ingeniería y Transferencia de Tecnología; que da visibilidad a las investigaciones inéditas de profesores e investigadores y estudiantes de la Universidad Politécnica de Guanajuato y otras instituciones regionales, nacionales e internacionales. Se aceptarán para la publicación de artículos y reseñas productos de investigaciones originales, que no hayan sido publicados en otro órgano difusión y divulgación científica con anterioridad. Los mismos estarán sujetos a un estricto arbitraje de especialistas seleccionados por el comité. La RLM, permite la reproducción parcial de los artículos respetando las normas de propiedad intelectual, siempre y cuando reconozcan los créditos de la Revista y de autoría. El contenido de los artículos es de exclusiva responsabilidad de los autores. Director - Editor José Felipe Ojeda Hidalgo Editor - Fundador Lisandro José Alvarado Peña Comité Editorial Mtra. Dolores Guadalupe Álvarez Orozco (Universidad Politécnica de Guanajuato, México), Dr. Rigoberto Soria Romo (Universidad de Guadalajara, México), Dr. David R. Bracho Rincón (Facultad Experimental de Ciencias, Universidad del Zulia, Venezuela), Dra. Fridzia Izaguirre Díaz de León (Universidad de Occidente, México), Dr. Dimas Talavera (Universidad Politécnica de Guanajuato, México), Dr. Rodrigo Naranjo Arango (Universidad del Atlántico, Colombia), Dr. Klilton Barbosa da Costa (Universidade Federal do Amazonas, Brasil), Dra. Wileidys Artigas (Universidad del Zulia, Venezuela), Dra. Edibeth Gómez (Instituto de Investigaciones Científicas de Venezuela IVIC -Universidad Nacional Experimental Francisco de Miranda, Venezuela).

6 Asesores - Comité Científico Dr. Evandro Vieira Ouriques (Universidade Federal do Rio de Janeiro, Brasil), Dra. Gertrudis Ziritt (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Oscar Licandro (Universidad Católica del Uruguay), Dra. Judith Hernández (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Eddy Aguirre (Universidad del Zulia, Venezuela), Dra. Gabriela Citlalli López Torres (Universidad Autónoma de Aguascalientes, México), Dr. Carlos Robles Acosta (Universidad Autónoma del Estado de México), Dra. Hilda Estrada López (Universidad Simón Bolívar, Colombia), Dra. Talita de Melo Lira (Universidade Federal do Amazonas, Brasil), Dr. Carlos Tulio da Silva Medeiros (Instituto Federal Sul-Rio-grandense, Brasil), Dra. Marianela Acuña (Universidad del Zulia, Venezuela), MSc. Carlos Sangronis (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Giovanni Pérez Ortega (Universidad Nacional de Colombia), Dr. Edgar Córdova Jaimes (Universidad Nacional Experimental Rafael María Baralt, Venezuela), MSc. Janua Silva Araque (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Harold Silva Guerra (Universidad del Norte, Colombia), Magister Soraya Galán Vera (Ministerio del Poder Popular para la Educación en Venezuela),MSc. Freddy Blanco (Banco Central de Venezuela),Dr. Mario González Arencibia (Universidad de las Ciencias Informáticas, Cuba), Dra. Ana Chumaceiro (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dra. Nelcy P., Piña Rivera (Facultad Experimental de Ciencias, Universidad del Zulia, Venezuela). Felipe de Jesús Salvador Leal Medina (Universidad Autónoma de Aguascalientes), Oscar Manuel Portilla Rivera (Universidad Politécnica de Guanajuato), Laura Romo Rojas (Universidad Autónoma de Aguascalientes), Glafira Vázquez Olarra (Universidad Politécnica de Pénjamo), Claudia Virginia Negrete Jiménez (Universidad Autónoma de Querétaro), Lilia Granillo Vázquez (Universidad Autónoma Metropolitana). Asistente Académico y de Distribución Yuridiana Rodríguez Ramírez José Miguel Faneite Mata Colaborador Académico Oscar Morales

7 Presentación El espíritu humano, desde tiempos inmemoriales, ha tratado de desvelar la esencia de lo que le rodea, ya de las cosas, ya de los fenómenos, ya de sí mismo. En este afán se han desarrollado diferentes teorías del conocimiento, de los conocimientos y de cómo es que la misma persona conoce. Propiamente dicho, desde que la persona es tal, la persona ha hecho ciencia. En este sentido podría afirmarse categóricamente que la ciencia es connatural a la persona y que es un hecho incontrovertible que uno de los rasgos característicos que diferencia a las persona de entre otras especies es la capacidad de conocer científicamente y además de hacer de ello una ciencia, la Gnoseología, Epistemología o Teoría de la Ciencia. Con toda certeza el hecho de conocer científicamente realidades que hasta el momento habían sido exploradas de manera empírica o a las que no se tenía acercamiento alguno, nos lleva a corroborar el planteamiento que ya desde el medioevo, Bernardo de Chartes planteaba al decir que en el ámbito académico las nuevas generaciones son como enanos sobre los hombros de gigantes. El cúmulo de conocimientos que la humanidad ha alcanzado hasta nuestros días está representado por dichos gigantes si consideramos lo vasto del aprendizaje científico que hemos heredado y aún mas si se tornan en el punto de partida de las nuevas investigaciones y desarrollo académico actual, que comparativamente menor, engrandece en corpus científico de la humanidad. Los artículos que componen la presente entrega, que van desde las redes científicas y tecnológicas hasta la educación ambiental pasando por innovación y desarrollo, así como por algunos aspectos de la praxis investigativa, son muestra fehaciente de la firme convicción de que nuestros arduos esfuerzos de contribución al ennoblecimiento de este espíritu humano en aras de la búsqueda de un bien común y una mejor civilización redundarán en que las nuevas generaciones puedan posicionarse sobre los hombros de quienes ahora, humildemente, compartimos en la comunidad del conocimiento los hallazgos que desde esta perspectiva hemos alcanzado. Rector Hugo García Vargas.

8 UPG (Universidad Politécnica de Guanajuato) 2014 Cortazar, Guanajuato. Av. Universidad Norte S/N Comunidad Juan Alonso Cortázar, Guanajuato, México Contenido I. Título: Implementación De Un Firewall Embebido Dirigido A Redes Científicas Y Tecnológicas. - M.R.C. Isabel Guerrero Lobato. - Universidad Politécnica de Tlaxcala Región Poniente. Pág. 8 II. III. IV. Título: Análisis De Controladores PID Y PD+G En Un Robot De 2 g.d.l. - Valencia Moctezuma Maximiliano., Cruz Bernal Alejandra. - Universidad Politécnica de Guanajuato, Cortázar, Guanajuato.- (autor corresponsal). Pág. 22 Título: Cepas Bacterianas Potencialmente Productoras De Biosurfactantes, A Partir De Residuos De Plátano Macho Y Glicerina Cruda. -Vázquez Vázquez P., Álvarez Gutiérrez P. E., Blanco González C., Yáñez Ocampo G. - Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas S/N. Col. Magisterial C.P Tuxtla Gutiérrez Chiapas. Tel ext.111. *Correspondencia del autor: Pág. 35 Título: Tratamiento De Aguas Residuales Domésticas E Industriales A Escala Laboratorio, Con Un Cultivo Mixto De Microalgas Compuesto Por Scenedesmus Spp. Y Chlorococcum Spp. - Teresa Arriaga Jiménez., Lucía Vera Valdez., Gabriela Medina Ramos., Oscar Manuel Rivera Portilla., Guillermo Arzate Martínez., Salinas Martínez Arturo. - Universidad Politécnica de Guanajuato. Ingeniería Agroindustrial. Av. Universidad Norte S/N. Localidad Juan Alonso. C.P Cortázar, Gto., México. Tel 01 (461) , correo electrónico: - Liliana Reynoso Cuevas.-Instituto Tecnológico de Monterrey, Centro del Agua para Latinoamérica y el Caribe, Campus Monterrey. Eugenio Garza Sada Monterrey, N.L. C.P Tel y Fax: (81) Pág. 50 V. Título: La Innovación Y Desarrollo Tecnológico Como Factor De Competitividad En Las Mipyme S Del Municipio De Angostura, Sinaloa.- MC. Imelda Zayas Barreras.- Universidad Politécnica del Valle del Évora - Pág. 60 VI. VII. Título: Los Actores Locales En El Desarrollo Regional.- Dr. José Luis Castro Villalpando.- Benemérita Universidad Autónoma de Puebla Facultad de Administración. Pág. 71 Título: Mercado De Trabajo Rural Y Precarización; Nuevas Condiciones Socioeconómicas En El Sur Del Estado De México.- Elizabeth Guadalupe Chong González.- Universidad Politécnica del Valle de Toluca. Dirección: Carretera Toluca- Almoloya de Juárez km. 5.6, Santiaguito Tlalcilalcali. Cel pág. 93 5

9 VIII. IX. Título: Estilo De Liderazgo En El Sector Manufacturero Venezolano: Incidencia En La Satisfacción Laboral Y Productividad.- María Freitez.- Licenciada en Administración Universidad Centroccidental Lisandro Alvarado.- Zahira Moreno.- Doctora en Administración de Empresas. Pág. 116 Título: Métodos Creativos: Uso De La Teoría De Las Inteligencias Múltiples En La Praxis Investigativa.- Beatriz Carolina Carvajal.- Profesora Titular Decanato de Administración y Contaduría, Universidad Centroccidental Lisandro Alvarado. Barquisimeto, Venezuela. Postdoctora egresada del Programa Multidisciplinario de Formación Continua para Doctores en Ciencias Sociales, Ciencias de la Comunicación, Humanidades y Artes, Universidad Nacional de Córdoba, Argentina, (2008); Doctora en Ciencias humanas de La Universidad del Zulia. Venezuela. Líneas de investigación: Neurociencia, Síndrome de Asperger, Inteligencias Múltiples, Metodología de la investigación, Métodos heterodoxos y Transdiciplinariedad, Aprendizaje y Cambio Organizacional, Teoría Sistémica, Teoría de los Juegos aplicada al cambio organizacional, Universidad y Prospectiva, Teoría sistémica y apoyo comunicacional al paciente oncológico.- Indira M. Melgarejo C.- Profesora Agregado Decanato de Ciencias de la Salud, Universidad Centroccidental Lisandro Alvarado. Barquisimeto, Venezuela. Magister Scientiarum en Psicología Clínica, Universidad Rafael Urdaneta. Fellowship en Psicología Clínica y de la Salud, Hospital y Clínicas Children Minnesota, EEUU. Líneas de investigación: Neurociencia, Estilos de Apego, Compromiso en sujetos en relación de pareja, Ansiedad y Depresión, Neuropsicología, Inteligencias Múltiples, Metodología de la investigación, Síndrome de Asperger, Aprendizaje y Cambio Organizacional. Pág. 141 X. Título: Educación Ambiental Y La Recuperación De Ecosistemas Costeros.- Janua Coeli Silva.- Profesora Investigadora de la Línea de Investigación: Identidades, Familias y Otros Actores Sociales. Centro de Estudios Socioeconómicos y Políticos del Programa Investigación de la Universidad Nacional Experimental Rafael María Baralt. Francis Yrama Araque.- Profesora investigadora. Doctora en Ciencias Humanas. LUZ. Coordinadora de la Línea de Investigación: Identidades, Familias y otros Actores Sociales. Centro de Estudios Socioeconómicos y Políticos del Programa Investigación de la Universidad Nacional Experimental Rafael María Baralt. Coordinadora del Eje de investigación: Participación Ciudadana del C.E.I.S.E.P. Pág

10

11 IMPLEMENTACIÓN DE UN FIREWALL EMBEBIDO DIRIGIDO A REDES CIENTÍFICAS Y TECNOLÓGICAS. IMPLEMENTATION OF AN EMBEDDED FIREWALL DIRECTED TO SCIENTIFIC AND TECHNOLOGICAL NETWORKS. 8

12 IMPLEMENTACIÓN DE UN FIREWALL EMBEBIDO DIRIGIDO A REDES CIENTÍFICAS Y TECNOLÓGICAS. IMPLEMENTATION OF AN EMBEDDED FIREWALL DIRECTED TO SCIENTIFIC AND TECHNOLOGICAL NETWORKS. M.R.C. Isabel Guerrero Lobato. Docente de la Universidad Politécnica de Tlaxcala Región Poniente. Resumen. En este artículo, se refleja el trabajo desarrollado para el diseño, pruebas, e implementación de un árbol embebido basado en el sistema operativo Linux que tiene por objetivo ser un sustituto de alta tecnología y de bajo costo para los firewalls integrados de compañías que los diseñan e implementan basados en una arquitectura propia, cerrada y por lo general de un costo bastante alto. La idea de utilizar un firewall embebido, basado en una arquitectura Linux que da todas las prestaciones de un firewall basado en hardware, pero con la facilidad de uso de un firewall basado en software, además de las ventajas que tiene el sistema operativo Linux para funcionar con este propósito. El firewall embebido puede ser visto como una solución de bajo costo dirigido a ciertas instituciones y personas de recursos limitados, que no requieran una gran infraestructura de protección debido a que sus redes no involucran un gran número de computadoras por segmento. La idea al elaborar esta solución de bajo costo es dar a conocer la gran versatilidad de este sistema operativo al tiempo que se soluciona un problema de seguridad que cada vez es más grave en todas las instituciones académicas del país, además de que otorga algunos beneficios en cuanto la implementación de bajo costo de este tipo de soluciones. Palabras Clave: Seguridad Informática, Firewall, Embebido, Linux Abstract. This article shows the development for the design, testing, and implementation of an embedded tree based on the Linux operating system that is intended to be a substitute for high tech and low cost integrated firewalls of companies that design and implement them based on their own architecture that is blocked and generally quite expensive. The idea of using an embedded firewall, based on linux architecture, gives all the benefits of a firewall hardware based, but with the ease of use of a firewall software based, in addition to the advantages that Linux operating system has to work with this purpose. The embedded firewall can be seen as a low cost solution for certain institutions and individuals with limited resources that do not require a large infrastructure protection because their networks do not involve a large number of computers per segment. The aim when developing this low cost solution is to introduce the versatility of this operating system and at the same time a safety issue, that is becoming more serious in all academic institutions in the country, is resolved, plus it gives some benefits as low cost implementation of such solutions. Keywords: Computer Security, Firewall, Embedded, Linux 9

13 INTRODUCCIÓN. Un firewall es una herramienta dentro de las redes de sistemas computacionales que permite proteger los datos y los recursos de hardware de intrusos potencialmente peligrosos que intentan acceder a recursos e instalaciones mediante sesiones remotas. Los firewalls son una herramienta que se utiliza en conjunción con otro tipo de técnicas para la protección de los datos de los usuarios y de los recursos, es importante tener conocimiento de cuál es el modo correcto de desplegar los firewalls dependiendo del escenario que se necesita proteger (Wong, 2008). Además de comprender la arquitectura general de este tipo de sistemas, es importante comprender cómo el firewall procesa los paquetes que llegan por medio de un enlace de Internet o de intranet hasta una interfaz Ethernet, aceptando los provenientes de este puentes de comunicación confiables y descartando los paquetes sospechosos o problemáticos desde locaciones en Internet que no sean confiables. Los firewalls, están basados en un conjunto de políticas que permiten definir cada una de las reglas mediante las cuales este sistema permite o niega el acceso a ciertos tipos específicos de paquetes, o provenientes de ciertos lugares específicos. La creación de estas políticas, depende mucho de las necesidades del cliente, sin embargo en muchas ocasiones el cliente requiere de plantillas reprogramadas de políticas que sean sencillas de configurar y que puedan servir como base para la protección de sus sistemas (Wong, 2008). Una de las decisiones más importantes sobre la configuración de un firewall, es el tipo de sistema de protección cortafuegos que va incrementarse. Cisco, que es una de las compañías más grandes que se dedican al diseño e implementación de redes de computadoras, proponen cuatro modos de operación de un firewall, por un lado el modo de enrutado es el modo tradicional de operación de un firewall. Dos o más interfaces que separan dominios en capa tres, el modo transparente en el cual el firewall actúa como un puente entre diferentes puntos de capa dos. El modo multicontexto tiene que ver con la utilización de firewall virtuales los cuales trabajan en un modo transparente. El modo mixto es el concepto del uso de la personalización para combinar firewalls de modo de enrutado y modo transparente en los firewalls virtuales (Wong, 2008). Firewall A Nivel De Red: Filtro De Paquetes. Normalmente, los firewall a nivel de red son direccionadores con capacidades de filtro de paquetes. El hecho de utilizar un firewall a nivel de red, puede otorgar o negar el acceso a su sitio basándose en algunas variables, entre ellas se encuentran: Dirección de fuente. Protocolo. Número de puerto. Contenido. 10

14 Los firewall basados en este tipo de direccionamiento son populares debido a que son soluciones de perímetro. Es decir, son dispositivos externos. Como queda representado en la figura, configuración de firewall genérica. Todo el tráfico exterior debe pasar a través de su direccionador, el cual manipulan todos los procedimientos de aceptación y denegación de acceso. Este método ofrece una gran ventaja: es un sistema operativo y neutral en cuanto a la aplicación. Por tanto, los firewall basados en direccionadores ofrecen una solución limpia y rápida que obvia la necesidad de jugar con las estaciones internas (J., 2007). Configuración De Firewall Genérica. Además, los firewall basados en direccionadores avanzados pueden vencer a las técnicas de spoofing y a los ataques de DoS, e incluso convertir a su red en invisible para el mundo exterior. Los sistemas embebidos que ejecutan Linux son una salida de bajo costo a muchas aplicaciones que pudieran incrementar su precio debido únicamente a la utilización de un sistema operativo propietario. En muchas formas, estos son más ubicuos que sus contrapartes de estaciones de trabajo y servidores, debido mayormente al creciente volumen de dispositivos y gadgets de consumo que utiliza Linux para su operación. El espacio de dispositivos embebidos se encuentra en constante crecimiento conforme pasa el tiempo. Incluye ejemplos obvios, como los teléfonos celulares, reproductores de MP3, y dispositivos de entretenimiento caseros digitales, pero existen también ejemplos no tan obvios, como los cajeros automáticos de los bancos (ATM), impresoras, autos, control de señales de tráfico, equipo médico, equipo de diagnóstico técnico, y muchos ejemplos más. 11

15 Esencialmente, cualquier dispositivo que contenga un microprocesador que no se ha considerado una computadora pero realice algún tipo de funciones utilizando procesamiento computacional es una forma de sistema embebido (C. H., 2010). Linux basa también su éxito en su flexibilidad, su robustez, y su costo, además de la comunidad que se encarga de su desarrollo, o el enorme número de proveedores que le dan soporte, existen muchas razones para elegir la construcción del sistema embebido eligiendo Linux como sistema operativo y muchas formas como llevar a cabo la tarea (C. H., 2010). Justificación. Este artículo se plantea como la solución a una necesidad de incrementar la seguridad de las redes académicas, corporativas, cada una de las entidades gasta grandes sumas de dinero en equipo y software para protección de datos y de recursos informáticos. De este modo se plantea una solución de bajo costo para la protección de dichos recursos. Los firewalls basados en software dentro de algunos sistemas operativos son demasiado complejos o demasiado rígidos como para que sirvan de ayuda a los usuarios. La solución planteada puede ser utilizada a diversos niveles dentro de la intranet, según los requerimientos del usuario. Son demasiadas de las organizaciones que no cuentan con la capacidad económica para comprar firewalls con las características necesarias para proteger sus redes e inversiones, de modo que esta alternativa de bajo costo puede ser una solución para una gran cantidad de entidades tanto de gobierno como privadas donde los costos son un factor muy importante. Las herramientas de protección de redes son de muy diversas clases, costos y plataformas, pero todas tienen en común que son utilizadas para un rango localizado de posibles ataques. Mientras los TCP Wrappers son utilizados como firewall, no hacen filtrado de paquetes, y son utilizados como una alternativa en redes donde la seguridad no es tan rigurosa. Sin embargo, la creación de un firewall que se encuentra incrustado desde el Kernel de un sistema operativo y además, este sistema operativo es de libre distribución, hace muy atractiva la idea de desarrollar implementaciones en este tipo de plataformas. El kernel de Linux soporta diversos tipos de arquitecturas, que van desde los microprocesadores Motorola, SPARC, MIPS, x86 de 32 y de 64 bits. Lo que lo hace una alternativa ideal para ser probada en diseños e implementaciones de bajo costo, rápido desarrollo y pruebas a la medida. Esta es una de las razones principales por las cuales se ha elegido esta plataforma de desarrollo. Factibilidad. La evolución de los sistemas computacionales multicore con grandes cantidades de memoria en sistemas embebidos a bajo costo dan pauta a la solución planteada, en la actualidad puede comprarse un 12

16 sistema completo por menos de 400 USD. En conjunción con la utilización de software de fuente abierta, es posible construir un firewall embebido a precios realmente bajos. La factibilidad técnica queda limitada entonces a la creación de reglas y configuración adecuadas del hardware y software. Sin embargo, se requiere invertir en el diseño adecuado, implementación y pruebas del firewall en condiciones de trabajo extremas. El firewall puede servir como punto de entrada único a la red interna de la organización, el cual normalmente es llamado punto de estrangulamiento. A medida que se reciben las peticiones de conexión, el firewall las evalúa de las cuales solo procesa las peticiones de autorizadas, el resto son descartadas. Para asegurar la red interna de las organizaciones se implementará un Firewall Embebido en Linux, se bloquearán accesos no autorizados, mientras se permitirán accesos autorizados a la red interna de una organización o de igual forma a una computadora personal bajo las políticas que estén establecidas de las cuales se administren dichas organizaciones o computadora personal a un bajo costo. Las políticas que se implementen en el firewall, serán las convenientes para que las organizaciones puedan asegurar la fiabilidad de la información que manejan. Dando así pauta de que estas, son las más confiables. Generando confianza en clientes e inversionistas. En caso de sufrir un ataque por algún intruso, el firewall al detectarlo, lo bloqueara y no lo dejara ingresar al sistema del usuario final, de esta forma evitará que pueda sustraerse la información y así impidiendo ya sea a la organización o a una persona en particular perder tanto el costo, como el esfuerzo que se empleó para generar la información que este manejando. Es claro que la seguridad informática al igual que sus contrapartes en otros tipos de seguridad no puede ser conseguida mediante una sola aplicación, es necesaria integrarla con otras para conseguir controlar la mayoría de los posibles ataques. METODOLOGÍA. Se utilizará una combinación de los siguientes métodos para llegar a una solución final. Método descriptivo.- Con el fin de tener un marco de referencia con el cual comparar los resultados finales en el momento de hacer las pruebas a la implementación del prototipo. Método comparativo.- Análisis y establecimiento de diferencias entre rendimientos al procesar las peticiones entre el prototipo y firewalls de características similares. Método de análisis de contenido.- Obtener registros de datos para clasificación, resumen y tabulación. 13

17 El abordaje de los datos cuantitativos es estadístico, hace demostraciones con los aspectos separados de su todo, a los que se asigna significado numérico y hace inferencias (D., 2009). Diseño E Implementación. Diseñar e implementar un sistema Linux embebido puede ser realizado de una forma definida. El proceso incluye diversas tareas, algunas de las cuales pueden ser realizadas en paralelo, de esta forma se puede reducir el tiempo de desarrollo. Existen cuatro pasos principales para crear un sistema objetivo Linux: Determinar los componentes del sistema. Configurar y compilar el kernel. Construir el sistema de archivos raíz. Instalar el software de inicialización y configuración. Determinar los componentes del sistema es como hacer una lista de compras antes de ir a la tienda. Es más sencillo no realizar esta tarea e ir preguntando de la lista de opciones que se tienen, de modo que se vaya configurando el sistema Linux al vuelo. Esto puede resultar en un exceso de características, de modo que es posible que el sistema tenga muchas características que no son necesariamente útiles para el propósito que va a tener el sistema. Antes de iniciar la configuración de los componentes necesarios del sistema es mejor hacer esta lista. Este paso de desarrollo es solamente uno de los pocos que no pueden ser paralizados con otras tareas. Determinar los requerimientos del sistema y el soporte que Linux debe ser completado antes que cualquier otro paso (J., 2007). Debido a que la naturaleza de Linux evoluciona, es decir cada una de las distribuciones debe ser probada junto con todos los paquetes de modo que pueda tener la robustez necesaria, en algunas ocasiones y debido al tiempo de Internet y a la presión de los clientes, algunas distribuciones utilizan las últimas y mejores piezas del sistema operativo por para el diseño. Entonces, el sistema requerirá una gran cantidad de actualizaciones y por lo tanto nuevos posibles bugs que necesitarán cerrarse. En lugar de esto, nuestro sistema se dirigió a la solución de los posibles errores del software actual, de modo que, esos paquetes previamente probados dan por resultado un sistema más robusto, de modo que esto es una ventaja en sí mismo y no una desventaja. En el caso de que se encontrará una razón importante para actualizar los componentes de software, se analizó cuidadosamente la consecuencia o consecuencias de esta acción con respecto al resto del sistema antes de llevarla a cabo. El Sistema Operativo Debian tiene utilidades que permiten realizar simulaciones en el caso de actualizaciones, de modo que puede saberse el impacto esperado de las actualizaciones en el sistema completo, además que puede conocerse aproximadamente si se ha afectado la estabilidad del sistema o su robustez o incluso su tolerancia a fallos (W., 2005). 14

18 Una vez que se determinó cuáles eran las características necesarias para nuestro diseño, se seleccionó una versión de kernel y una configuración que cumpliera con los requerimientos. Se consideró, utilizar un kernel de la serie 2.4, debido a su estabilidad más que probada en este tipo de sistemas, se investigó profundamente acerca del impacto de utilizar un kernel de una versión 2.6, sin embargo la mayoría del soporte de mayor éxito dentro de este tipo de sistemas estaba dado para el kernel 2.4. Por otro lado, la configuración del kernel no importando la versión, se mantuvo constante a través de todo el proyecto. Esto evitó que partes que fueran completadas tuviesen que ser modificadas en el momento de una actualización. Esto involucra estudiar las opciones de configuración muy de cerca, siempre en función de los requerimientos del sistema (D., 2009). Una vez que la configuración fue determinada, se procedió a la construcción y compilación del kernel. Compilar el kernel involucra varios pasos y genera mucho más que solamente una imagen del kernel. Dependiendo del método para compilar, se generan algunos paquetes que en ocasiones no tienen impacto profundo en el desarrollo del proyecto, mientras que otros comienzan a ser más y más dependientes de la disponibilidad de los componentes del kernel. En paralelo al manejo de todos los temas que tienen que ver con el kernel es muy importante iniciar la construcción del sistema raíz del sistema embebido. El sistema raíz es un sistema Linux embebido similar al que se encuentran cualquier estación de trabajo o servidor que ejecuta Linux, excepto en que contiene un conjunto mínimo de aplicaciones, bibliotecas y archivos relacionados requeridos para correr el sistema. Es importante considerar que no debe removerse ningunos los componentes que se han elegido previamente en la etapa anterior al obtener el sistema de archivos raíz del mencionado apropiadamente. El siguiente paso fue configurar e instalar los dispositivos de almacenamiento y los programas de arranque del sistema, estas tareas son las áreas que faltaban en el sistema Linux objetivo. Es durante estos pasos que los diferentes componentes del sistema objetivo se unen: el sistema de arranque, el sistema de archivos raíz, y el kernel. Debido a que el arranque es altamente dependiente de la arquitectura, diferentes arrancadores están involucrados. Dentro de una arquitectura simple puede incluso haber variantes en el grado de debugging y monitoreo que es provisto por los arrancadores. La metodología de empaquetado y de arranque del sistema es bastante similar entre las diferentes arquitecturas, pero varía de acuerdo a los dispositivos de almacenamiento permanente. Arrancar un sistema desde un flash nativo, por instancia, es diferente que arrancar el sistema desde un dispositivo de disco duro SATA, o de un dispositivo de Compact Flash, y es aún más diferente cuando se arranca desde un servidor de red (G., 2010). 15

19 Firewall Embebido. Un firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo. En general debemos verlo como una caja con dos o más interfaces de red en la que se establecen unas reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. Incluso puede ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT (P., 2008). Hoy en día un firewall es un hardware especifico con un sistema operativo o una IOS que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Para que un firewall entre redes funcione como tal debe tener al menos dos tarjetas de red. Esquema típico de firewall para proteger una red local conectada a internet a través de un router. El firewall debe colocarse entre el router y la red local (conectado al switch o al hub de la LAN) Dependiendo de las necesidades de cada red, puede ponerse uno o más firewalls para establecer distintos perímetros de seguridad en torno a un sistema. Es frecuente también que se necesite exponer algún servidor a internet (como es el caso de un servidor web, un servidor de correo, etc...), y en esos casos obviamente en principio se debe aceptar cualquier conexión a ellos. Lo que se recomienda en esa situación es situar ese servidor en lugar aparte de la red, el que denominamos DMZ o zona desmilitarizada. Los firewalls se pueden usar en cualquier red. Es habitual tenerlos como protección de internet en las empresas, aunque ahí también suelen tener una doble función: controlar los accesos externos hacia dentro y también los internos hacia el exterior; esto último se hace con el firewall o frecuentemente con un proxy (que también utilizan reglas, aunque de más alto nivel (R., 2009). También, en empresas de hosting con muchos servidores alojados lo normal es encontrarnos uno o más firewalls ya sea filtrando toda la instalación o parte de ella. Sea el tipo de firewall que sea, generalmente no tendrá más que un conjunto de reglas en las que se examina el origen y destino de los paquetes del protocolo TCP/IP. En cuanto a protocolos es probable que sean capaces de filtrar muchos tipos de ellos, no solo los TCP, también los UDP, los ICMP, y otros protocolos vinculados a VPNs. Este podría ser (en pseudo lenguaje) en el conjunto de reglas de un firewall con política por defecto ACEPTAR. Todo lo que venga de la red local al firewall ACEPTAR Todo lo que venga de la ip de mi casa al puerto tcp 22 ACEPTAR Todo lo que venga de la ip de casa del jefe al puerto tcp 1723 ACEPTAR Todo lo que venga de hora.rediris.es al puerto udo 123 ACEPTAR Todo lo que venga de la red local y vaya al exterior ENMASCARAR 16

20 Todo lo que venga del exterior al puerto tcp 1 al 1024 DENEGAR Todo lo que venga del exterior al puerto tcp 3389 DENEGAR Todo lo que venga del exterior al puerto udp 1 al 1024 DENEGAR Su Función Es: Habilita el acceso a puertos de administración a determinadas IP s privilegiadas que enmascara el tráfico de la red local hacia el exterior (NAT, una petición de un pc de la LAN sale al exterior con la IP pública), para poder salir a internet, deniega el acceso desde el exterior a puertos de administración y a todo lo que este entre 1 y Hay dos maneras de implementar un firewall: 1. Política por defecto ACEPTAR: en principio todo lo que entra y sale por el firewall se acepta y solo se denegará lo que se diga explícitamente. 2. Política por defecto DENEGAR: todo está denegado, y solo se permitirá pasar por el firewall aquellos que se permita explícitamente. La primera política facilita mucho la gestión del firewall, ya que simplemente nos tenemos que preocupar de proteger aquellos puertos o direcciones que sabemos que nos interesa; el resto no importa tanto y se deja pasar. Por ejemplo, si queremos proteger una máquina linux, podemos hacer un netstat ln (o netstat an, o netstat patu grep LISTEN), saber que puertos están abiertos, poner reglas para proteger esos puertos y ya está. Para qué vamos a proteger un puerto que realmente nunca se va a abrir? El único problema que podemos tener es que no controlemos que es lo que está abierto, o que en un momento dado se instale un software nuevo que abra un puerto determinado, o que no sepamos que determinados paquetes ICMP son peligrosos. Si la política por defecto es ACEPTAR y no se protege explícitamente es vulnerable a ataques. En cambio, si la política por defecto es DENEGAR, a no ser que lo permitamos explícitamente, el firewall se convierte en un auténtico MURO infranqueable. El problema es que es mucho más difícil preparar un firewall así, y hay que tener muy claro cómo funciona el sistema y que es lo que se tiene que abrir sin caer en la tentación de empezar a meter reglas demasiado permisivas. Esta configuración de firewall es la recomendada, aunque no es aconsejable usarla si no se domina mínimamente el sistema. Uno de los objetos principales de este documento es mostrar la forma de crear este tipo de firewalls (C. H., 2010). El orden en el que se ponen las reglas de firewall es determinante. Normalmente cuando hay que decidir que se hace con un paquete se va comparando con cada regla del 17

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico Por Pello Xabier Altadill Izura Ingeniero Informático por la UPV-EHU pello@pello.info (Actualizaciones y ejemplos en http://www.pello.info ). Qué es un firewall 2. Qué es iptables

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de computadores UTFSM PC ROUTER Fecha 04 de Agosto del 2008 Integrantes Felipe González Valenzuela 2404097-6 Pablo Morales Pimentel

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Política y Procedimiento del uso de Firewalls

Política y Procedimiento del uso de Firewalls Fecha de aprobación: 27/mayo/2008 Página: 2 de 11 Control de Cambios Fecha Versión Descripción Autor 14/Enero/2008 1.0 Comenzando el desarrollo de las secciones Roberto García 21/Febrero/2008 1.0 Revisión

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Sistema de grabación por celulares

Sistema de grabación por celulares Sistema de grabación por celulares Informe Técnico Interno Miguel Martínez Soler Laboratorio de Investigaciones Sensoriales - LIS Facultad de Medicina Universidad de Buenos Aires Buenos Aires, mayo de

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

Seguridad y Configuración de Redes de Computadoras con GNU/Linux Seguridad y Configuración de Redes de Computadoras con GNU/Linux Enrique Bonilla Enríquez y Luis Gerardo de la Fraga E-mail: fraga@cs.cinvestav.mx Sección de Computación Departamento de Ingeniería Eléctrica

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

SIMULACIÓN EN TIEMPO REAL DE UNA ESTACION DE TRABAJO INDUSTRIAL ROBOTIZADA.

SIMULACIÓN EN TIEMPO REAL DE UNA ESTACION DE TRABAJO INDUSTRIAL ROBOTIZADA. SIMULACIÓN EN TIEMPO REAL DE UNA ESTACION DE TRABAJO INDUSTRIAL ROBOTIZADA. Mora Sánchez José Antonio, López Flores Miguel Eduardo, Bustillo Díaz Mario Benemérita Universidad Autónoma de Puebla 14 sur

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes II Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1204 (Créditos)

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

PROGRAMMING AND CONTROL SOFTWARE OF THE ANTHROPOMORPHIC RV-M1 TYPE MITSUBISHI ROBOT

PROGRAMMING AND CONTROL SOFTWARE OF THE ANTHROPOMORPHIC RV-M1 TYPE MITSUBISHI ROBOT PROGRAMMING AND CONTROL SOFTWARE OF THE ANTHROPOMORPHIC RV-M1 TYPE MITSUBISHI ROBOT SOFTWARE PARA LA PROGRAMACIO N Y CONTROL DEL ROBOT DE TIPO ANTROPOMORFICO MITSUBISHI RV-M1 Ing. Leonardo Mejia Rincón,

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

Licenciatura en Ingeniería Mecatrónica. Licenciatura en Electrónica. Facultad de Ciencias de la Electrónica. Benemérita Universidad Autónoma de Puebla

Licenciatura en Ingeniería Mecatrónica. Licenciatura en Electrónica. Facultad de Ciencias de la Electrónica. Benemérita Universidad Autónoma de Puebla ROBÓTICA Licenciatura en Ingeniería Mecatrónica Licenciatura en Electrónica Benemérita Universidad Autónoma de Puebla Fernando Reyes Cortés Período Otoño 2015 ftp://ece.buap.mx/pub/profesor/fernandoreyes/robotica

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: FABIOLA MARTÍNEZ PEÑARANDA COD: 1150123 CARLOS JESUS RINCON AVILA COD: 1150101 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Desarrollo de una Aplicación Móvil para Revisar

Desarrollo de una Aplicación Móvil para Revisar Desarrollo de una Aplicación Móvil para Revisar Horarios de Atención de Tutores de la UNAD Development of a Movil Application for Check Over Office Hours of Tutors of the Unad Correa Rodríguez Arellys

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1 LECTURA 1 Qué diferencias hay entre aplicaciones para PC convencional o para sistemas embebidos? No es lo mismo desarrollar aplicaciones para un PC convencional que para un sistema embebido. El desarrollo

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

Implementación de un laboratorio virtual de redes por intermedio de software de simulación.

Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Roa Pablo F. 1, Loyarte, Horacio 2 Departamento de Informatica. Facultad de Ingenieria y Ciencias Hidricas. Universidad

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados * No. 7-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles