Redes Internas Corporativas Seguras

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes Internas Corporativas Seguras"

Transcripción

1 La seguridad ha llegado a ser uno de los aspectos primarios cuando una organización conecta sured privada ait Internet. t Un número creciente de usuarios en redes privadas demandan acceder a servicios de Internet tales como pagina web, correo electrónico, acceso a servicios en la nube. Además, las organizaciones quieren ofrecer páginas web y servidores para el acceso público desde Internet donde ofrecer sus productos. Los Administradores de Red han incrementado las medidas relativas a la seguridad de sus redes cuando exponen los datos privados de su organización y la infraestructura de red a Internet. Para proporcionar el nivel de protección adecuado, una organización necesita una política de seguridad para evitar usuarios no autorizados del acceso a recursos en la red privada y proteger frente la explotación no autorizada de información privada. Incluso si una organización no está conectada a Internet, puede todavía establecer una política interna de seguridad para manejar los accesos de usuario a partes de la red y proteger la información sensible o secreta. Pág.1 30/03/2016

2 Como objetivos de esta presentación son la presentación del concepto de cortafuegos como elemento esencial ildeuna red corporativa, analizar las decisiones i básicas dldi del diseño de un sistema de cortafuegos basadas en la política de seguridad de una Organización, estudiar los ejemplo de sistemas de cortafuegos más utilizados y finalmente presentar el sinkhole router como solución a los ataques por denegación de servicios (Denial of Service, DoS). Pág.2 30/03/2016

3 El índice que vamos a seguir comienza con la definición del concepto de cortafuegos, beneficios y limitaciones de los cortafuegos, tf elementos básicos a tener en cuenta para el diseño de cortafuegos, ejemplos de los sistemas de cortafuegos mas utilizados y, finalmente, se analizará cómo evitar ataques por denegación de servicios en nuestra red corporativa. Pág.3 30/03/2016

4 Un cortafuegos es un sistema o grupo de sistemas que pone implementa una política de seguridad d entre la red de una organización ió y la Internet. t El cortafuegos tf determina que servicios de dentro de la organización pueden ser accesibles desde fuera, qué usuarios de fuera se permite acceder a los servicios de dentro de la organización y, finalmente, qué servicios de fuera se les permite acceder a los usuarios de dentro de la organización. Para que un cortafuegos sea efectivo obviamente todo el tráfico hacia y desde la Internet debe pasar a través del cortafuegos. Elcortafuegos debe de permitir solo que pase el tráfico autorizado, y en sí mismo debe de ser inmune a la penetración. Desafortunadamente un cortafuegos no puede ofrecer protección una vez que un ataque ha atravesado el cortafuegos. Es importante notar que un cortafuegos no es un encaminador, o una pasarela de nivel de aplicación o una combinación de dispositivos que proporciona seguridad para una red. Un cortafuegos es parte de una política de seguridad que crea un perímetro de defensa diseñado a proteger los recursos de información de una organización. Esta política de seguridad debe de incluir unas líneas básicas para informar a los usuarios de sus responsabilidades; políticas corporativas definiendo el acceso a red; acceso al servicio, ii autenticación ti ió locally remota de usuarios, encriptación it ió de dt datos y medidas de protección frente a virus etc. Todos los potenciales puntos de ataques de la red deben de ser protegidos con el mismo nivel de seguridad de red. Configurar un cortafuegos sin una política de seguridad comprensible es como situar una puerta blindada en una tienda de campaña. Pág.4 30/03/2016

5 Los cortafuegos controlan el acceso entre Internet y la red interna de una organización privada. Sin uncortafuegos, tf cada sistema it de lared privada está expuesto aataques de otros sistemas de Internet. Esto significa que la seguridad de la red privada dependería de la seguridad individual de cada máquina. Los cortafuegos permiten definir al Administrador de Red un punto centralizado que permite proteger a la red corporativa, de diferentes ataques. Un cortafuegos simplifica la gestión de seguridad ya que queda centralizada en él. Los cortafuegos ofrecen un punto donde puede ser monitorizada la seguridad de internet y las alarmas generadas. Para las organizaciones conectadas a Internet, la cuestión no es si es posible sino cuando se producirá un ataque. Los administradores deben auditar todos los logs del tráfico de un cortafuegos. Si al administrador no le da tiempo en responder a cada alarma y examinar los log de forma regular, no tiene sentido el cortafuegos, ya que el administrador de red nunca sabrá si el cortafuegos ha sido atacado. Un cortafuegos es el punto perfecto para una auditoría. Durante los últimos años la Internet ha experimentado una crisis en el espacio de direcciones. Esto significa que las organizaciones que esperan conectarse a Internet pueden no poder obtener suficientes direcciones IP para sus usuarios. Un cortafuegos es el lugar lógico donde situar un Network Address Translator (NAT) que puede ayudar a aliviar el espacio de direcciones y eliminar la necesidad de reenumerar cuando una organización cambia de Proveedor de servicios de Internet. Un cortafuegos puede ofrecer también un punto central de contacto para ofrecer servicios a los clientes. Un cortafuegos es el punto ideal para desarrollar servidores WWW y FTP. El cortafuegos puede ser configurado para permitir el acceso a Internet a estos servicios, mientras prohíbeel acceso externo a otros sistemas it de lared protegida. Pág.5 30/03/2016

6 Un cortafuegos no puede proteger frente a los ataques que no atraviesan el cortafuegos. Por ejemplo, si se permiten llamadas RTC desded dentro de la red privada, los usuarios pueden hacer una conexión SLIP o PPP directa a Internet. Ya que la mayoría este tipo de conexiones no pasan por los cortafuegos, ellas crean un significativo agujero en la seguridad. Los usuarios deben de ser conscientes de que este tipo de conexiones no están permitidas como parte de la arquitectura de seguridad de una organización. Los cortafuegos no pueden proteger frente a las amenazas ocasionadas por usuarios descuidados. Los cortafuegos no prohíben a los espías corporativos copiar información sensible en discos duros o borrarlos. Los cortafuegos no protegen frente a ataques donde el hacker pretende ser un supervisor o un nuevo empleado. Los empleados deben de ser aleccionados en la necesidad de guardar y cambiar periódicamente la passwords. Los cortafuegos no pueden proteger frente a la transferencia de ficheros o software con virus. Ya que hay muchos diferentes clases de virus y muchas formas diferentes de codificar y comprimir ficheros binarios, no se puede esperar que un cortafuegos escanee todos los ficheros que recibe. Las organizaciones deberían desplegar antivirus en sus sistemas para proteger de este tipo de ataques. Finalmente, los cortafuegos no pueden proteger frente a ataques conducidos por datos. Uno de estos ataques ocurren cuando datos aparentemente inofensivos son retransmitidos por mail o copiados a un host interno y ejecutados dando lugar a un ataque. Por ejemplo uno de estos ataques puede ocasionar que un sistema modifique los ficheros relativos de seguridad, haciendo más fácil que un intruso entre en el sistema. Como veremos el desarrollo de servidores proxy en un sistema es un excelente medio de prohibir conexiones directas desde fuera y reducir las amenazas de ataques conducidos por datos. Pág.6 30/03/2016

7 Cuando se diseña un cortafuegos para una Organización hay un número de decisiones que db deben de ser tenidas en cuenta por el administrador i d de red: el comportamiento t dl del cortafuegos, la política de seguridad de la organización, el coste financiero del cortafuegos y los componentes o elementos del sistema de cortafuegos. El comportamiento del cortafuegos describe la filosofía fundamental de la organización. Un cortafuegos puede tener dos posiciones diametralmente opuestas: Todo lo no específicamente permitido es denegado. Esta posición asume que un cortafuegos debería bloquear todo el tráfico y que cada servicio deseado o aplicación debería ser implementado caso a caso. Este el modelo recomendado. El cortafuegos crea un entorno muy seguro, ya que solo servicios cuidadosamente seleccionados son soportados. La desventaja es que sitúa la seguridad por delante de la facilidad de uso, limitando el número de opciones disponibles a la comunidad de usuarios. Todo lo no específicamente denegado es permitido. Esta posición asume que un cortafuegos debería retransmitir todo el tráfico y que cada servicio potencialmente dañino debería ser cerrado. Este modelo crea un entorno más flexible con más servicios disponibles a la comunidad. La desventaja es que pone la facilidad de uso por delante de la seguridad, poniendo al administrador de red en un modo reactivo e incrementando la dificultad para proporcionar seguridad. Como ya se ha comentado un cortafuegos es parte de la Política de Seguridad de la Organización, que define todos los aspectos de su perímetro de defensa. Para tener éxito las organizaciones deben conocer que están protegiendo. La política de seguridad debe de estar basada en un cuidadoso análisis de las necesidades de negocio y evaluación de riesgos. Si una organización no tiene una detallada política de seguridad, un cortafuegos puede ser vulnerable y exponer la red privada a un ataque. Pág.7 30/03/2016

8 El coste económico de la implementación de un sistema de cortafuegos es un aspecto fundamental para el éxito de laplanificaciónl ió de una política de seguridad d Un simple cortafuegos con filtrado de paquetes puede tener un mínimo coste ya que la organización necesita un encaminador para conectarse a Internet y el filtrado de paquetes está incluido como parte del sofware de cualquier encaminador estándar. Si una organización tiene personal experto un cortafuegos se puede construir a partir de software de dominio público, pero lleva un tiempo en desarrollo. Finalmente todos los cortafuegos necesitan soporte continuado para administración, mantenimiento general, actualización de software, etc. Después de tomar decisiones acerca del comportamiento de un cortafuegos, la política de seguridad y del presupuesto disponible, la organización puede determinar los componentes específicos de su sistema de cortafuegos. Un típico cortafuegos está compuesto por uno o más de los siguientes elementos: Encaminador de filtrado de paquetes Pasarela de nivel de aplicación (o servidor proxy) Pasarela de nivel de circuito. Pág.8 30/03/2016

9 Un encaminador de filtrado de paquetes toma una decisión de permitir o denegar cada paquete que recibe. El encaminador examina cada paquete para determinar si coinciden los campos cabecera de dicho paquete con alguna de las reglas de filtrado que tiene el cortafuegos configuradas. Las reglas de filtrado están basadas en la información de la cabecera del paquete que está disponible en el proceso de retransmisión de los paquetes IP. La información consta de dirección IP fuente/destino, protocolo encapsulado (TCP,UDP, ICMP o IP túnel), puerto TCP/UDP fuente, puerto TCP/UDP destino, tipo de mensaje ICMP, interfaz entrante y saliente del paquete etc. Si se encuentra una coincidencia y las reglas permiten el paquete, éste es retransmitido de acuerdo a la información de la tabla de rutas. Si se encuentra una coincidencia y la regla deniega el paquete, éste es descartado. Si no hay coincidencia un parámetro configurable determina si el paquete es o no descartado. Las reglas de filtrado de paquete permiten a un encaminador permitir o denegar tráfico basado en un servicio específico, ya que la mayoría de los servidores conocidos están a la escucha en un puerto determinado TCP/UDP. Hay ciertos tipos de ataques que son difíciles de identificar usando la información básica de cabecera de un paquete debido a que los ataques son independientes del servicio. Los encaminadores pueden ser configurados para proteger frente a este tipo de ataques pero son más difíciles de especificar ya que las reglas de filtrado requiere información adicional que puede solo ser conocida examinando la tabla de rutas, inspeccionando las opciones especificas IP, chequeando fragmentos etc. Ejemplos de estos ataques incluyen: Ataques por suplantacion de Dirección IP origen: Para este tipo de ataques, el intruso transmite paquetes desde fuera que pretende que parezca que tienen el origen en una maquina de la red privada: los paquetes falsamente contienen una dirección IP de un sistema de dentro de la red privada. El intruso piensa que el uso de un dirección IP de dentro de la organización le permitirá entrar en sistema en los cuales su seguridad se basa en chequear la dirección origen de los paquetes, considerando seguros aquellos que vienen de máquinas internas de la red. Este tipo de ataque puede ser evitado simplemente descartando cada paquete con dirección origen de dentro de la organización si dicho paquete llega desde un interfaz externo de la red Ataques por fragmentación de paquetes: Para este tipo de ataque, el intruso usa el aspecto de fragmentación para crear fragmentos IP extremadamente pequeños. Los ataques por fragmentos son diseñados para engañar a las reglas de filtrado definidas por el usuario; el intruso espera que un encaminador de filtrado examinará solo el primer fragmento y permitirá al resto pasar. Un ataque de este estilo puede ser evitado descartando todos los paquetes donde el tipo de protocolo es TCP/UDP y el offset del fragmento es igual a 1. Pág.9 30/03/2016

10 Un encaminado de filtrado de paquetes es aquel dispositivo que estando conectado a ambos perímetros (interior i yexterior) dj deja pasar a su través paquetes IP en función de determinadas reglas. Estos cortafuegos conceptualmente trabajan a nivel de red, y son capaces de filtrar tráfico en función de las direcciones IP, protocolos y números de puerto TCP o UDP. Normalmente esta misión la pueden realizar tanto sistemas con dos tarjetas de red como encaminadores. En el caso de los cortafuegos basados en encaminadores de filtrado de paquetes los dispositivos de la red interna han de configurarse con la ruta por defecto apuntando a ese dispositivo, que en función de sus reglas, dejará pasar los paquetes o los rechazará. El principal problema de este tipo de cortafuegos es la limitación a la hora de configurar reglas complejas y su falta de flexibilidad. Otra limitación fundamental es la imposibilidad de filtrar tráfico en función de la información contenida en niveles superiores como por ejemplo la información contenida en protocolos de autenticación, URL,s etc. Pág.10 30/03/2016

11 Beneficios de los Encaminadores de filtrado de paquetes: La mayor parte de los cortafuegos tf son desarrollados d usando solo unencaminador de filtrado de paquetes. Sería el elemento más simple de un sistema de cortafuegos. Realmente hay poco o ningún coste en implementar un filtro de paquetes ya que este aspecto está incluido como parte del software estándar de los encaminador. Otra cosa es el tiempo empleado en planificar los filtros y configurar el encaminador. Limitaciones de los Encaminadores de filtrado de paquetes: Definir filtros para los paquetes puede ser una tarea compleja ya que los Administradores de Red necesitan tener una detallada comprensión de los servicios de Internet formatos de las cabeceras de paquetes y los valores específicos que se esperan en cada campo. Si los requisitos de filtrado son complejos, las reglas de filtrado llegan a ser complejas y complicadas haciendo difícil comprender y manejar. Cualquier paquete que pasa directamente a través de un encaminador podría ser potencialmente usado para generar un ataque conducido por datos. Recordemos que un ataque de este estilo ocurre cuando datos aparentemente inofensivos son retransmitidos a un sistema interno. Generalmente el rendimiento de un encaminador se degrada a medida que se incrementa el número de filtros. Los encaminadores pueden ser optimizados para extraer la dirección IP destino de cada paquete, hacer una simple mirada a la tabla de rutas y luego retransmitir el paquete al interfaz adecuado para la transmisión. Si el filtrado es permitido, el encaminador debe no solo tomar una decisión de retransmisión por cada paquete sino también aplicar todas las reglas a cada paquete individual. Los filtros de paquetes puede que no proporcionen suficiente control sobre el tráfico. Un encaminador de filtrado de paquetes puede permitir o denegar un servicio particular, pero no es capaz de comprender el contexto/datos de un servicio particular. Por ejemplo, un administrador de red. Por ejemplo un administrador de red puede necesitar filtrar tráfico en el nivel de aplicación. Pág.11 30/03/2016

12 Un Pasarela de Nivel de Aplicación permite al administrador de red implementar una más estricta política de seguridad que un encaminador de filtrado de paquetes. En lugar de dejar que una herramienta genérica de filtrado de paquetes maneje el flujo de los servicios a través del cortafuegos un código de propósito especial (un servicio proxy) es instalado en la pasarela para cada aplicación deseada. Si el administrador no instala el código proxy para una aplicación particular, el servicio no es soportado y no puede ser retransmitido a través del cortafuegos. También el código proxy puede ser configurado para soportar solo aquellos aspectos de una aplicación que el administrador de red considera aceptables mientras deniega todos los otros aspectos. Esta mejora de seguridad implica un incremento del coste en términos de la plataforma hardware del cortafuegos, las aplicaciones del servicio proxy, el tiempo y el reconocimiento requerido para configurar la pasarela, un decremento en el nivel de servicio que puede ser proporcionado a los usuarios, y una pérdida de transparencia resultado de un sistema menos amigable. Como siempre el administrador de red se requiere para balancear las necesidades de la organización para la seguridad con la demanda de la comunidad para facilitar el uso. Es importante notar que a los usuarios se les permite acceder a los servicios proxy, pero a ellos no se les permite acceder a la pasarela de nivel de aplicación. Si a los usuarios se les permite acceder al sistema de cortafuegos, la seguridad del cortafuegos está amenazada, ya que un intruso podría potencialmente realizar alguna actividad que comprometiera la efectividad del cortafuegos. A diferencia de los encaminadores de filtrado de paquetes, que permiten el flujo directo de paquetes desde los sistemas externo y los internos, la pasarela de nivel de aplicación permite que la información fluya entre los sistemas pares peno no permite el intercambio directo de paquetes. El principal riesgo de permitir que los paquetes sean intercambiados entre los sistemas internos y los externos es que las aplicaciones de usuario residiendo en los sistemas protegidos de la red deben de ser seguras frente a cualquier amenaza. Una pasarela de nivel de aplicación es denominado Bastion host debido a que es un diseñado que es especialmente blindado y protegido frente a los ataques. Pág.12 30/03/2016

13 Cortafuegos basados en proxies son aquellos dispositivos que estando conectados a ambos perímetros (interior y eterior)no exterior) dejan pasar a su través paquetes IP. La comunicación se produce por medio de programas denominados proxies que se ejecutan en el cortafuegos. Desde el punto de vista conceptual este tipo de cortafuegos funciona a nivel de aplicación. Un usuario interior que desee hacer uso de un servicio exterior, deberá conectarse primero al cortafuegos donde el proxy atenderá su petición, y en función de la configuración de dicho cortafuegos, se conectará al servicio exterior solicitado y hará de puente entre el servicio ii exterior yel usuario interior. i Es importante notar que para la utilización ió de un servicio externo han de establecerse dos sockets (conexiones): uno desde la máquina interior hasta el cortafuegos, y otro desde el cortafuegos hasta la máquina que albergue el servicio exterior. En el caso de este tipo de cortafuegos los programas cliente deben de estar configurados para redirigir las peticiones al cortafuegos en lugar del sistema final. Información típica registrada con estos sistemas va desde el nombre de usuario que ha conseguido autentificarse satisfactoriamente, hasta los nombres y tamaños de ficheros transmitidos, pasando por los URL s solicitados a través del proxy HTTP. Pág.13 30/03/2016

14 Hay varios aspectos de diseño que son utilizados para proporcionar seguridad a un Bastion host (BH): La plataforma hardware de la pasarela de Nivel de aplicación o Bastion Host (BH) db debe de ejecutar una versión segura de su sistema operativo. Es decir, debe de estar especialmente diseñada para proteger frente a las vulnerabilidades del SO y asegurar la integridad del cortafuegos. Sólo los servicios que el Administrador de la Red considera esenciales son instalados en el BH. La razón es que si un servicio no está instalado, no puede ser atacado. Generalmente, un conjunto limitado de aplicaciones tales como Telnet, DNS, FTP, SMTP y servicios de autenticación de usuario son instaladas en un BH. El BH puede requerir autenticación adicional antes de que a un usuario se le permita acceder a los servicios proxy. El BH es la localización ideal para implementar un protocolo de seguridad para garantizar la identidad de usuario e implementar servicios de confidencialidad e integridad en el transporte de la información. Cada proxy es un pequeño y poco complicado programa específicamente diseñado para la seguridad de la red. Se permite que el código fuente de la aplicación proxy sea chequeada para potenciales bugs y agujeros de seguridad. Cada proxy mantiene información auditada detallada haciendo logs de todo el tráfico, cada conexión y la duración de cada conexión. La auditoría es una herramienta esencial para descubrir y terminar los ataques de los intrusos. Cada proxy es independiente de los otros proxies en el BH. Si hay un problema con la operación de un proxy, o si una futura vulnerabilidad es descubierta, puede ser desinstalado sin afectar las operaciones de los otros proxies. También si el perfil de usuarios requiere soportar un nuevo servicio el administrador de red puede fácilmente instalar el proxy requerido en el BH. Un proxy no realiza acceso a disco, lo único que hace es leer un fichero de configuración. Esto hace difícil para un intruso instalar un troyano u otros ficheros peligrosos en el BH. Cd Cada proxy corre como un usuariosin i privilegios il i en un directorio i privado y seguro dlbh del BH. Pág.14 30/03/2016

15 Beneficios de la Pasarela de nivel de aplicación (PNA): La PSN permite al Administrador de Red completo control sobre qué servicios están permitidos, ya que la ausencia de un proxy para un servicio particular significa que el servicio está completamente bloqueado. La PNA tiene la capacidad de soportar autenticación fuerte y proporcionan detallada información de log. Finalmente, las reglas de filtrado para la PNA son mucho más fáciles de configurar y testear que un encaminador de filtrado de paquetes. Limitaciones de la Pasarela de nivel de aplicación (PNA): La mayor limitación de la PNA es que requiere que el usuario modifique su conducta o que un software especializado sea cargado en cada sistema del cliente para que acceda a los servicios proxy. Pág.15 30/03/2016

16 La Pasarela de Nivel de Circuito sería una simplificación teórica de la Pasarela de Nivel de Aplicación. Consistiría en una pasarela que sólo se encargara de concatenar dos conexiones una interna y otra externa. Al operar sólo a nivel de transporte se renuncia a incluir funcionalidades de nivel de aplicación como puede ser un protocolo de seguridad para la autenticación de usuarios. En la practica no se suelen utilizar. Pág.16 30/03/2016

17 El sistema de Cortafuegos más simple estaría formado por un solo elemento que sería un encaminador de filtrado de paquetes. Este elemento sería único punto de salida de los sistema s de la red interna a Internet y el único punto de entrada de los usuarios externo a la red interna. Pág.17 30/03/2016

18 Este sistema de cortafuegos es el más simple y consta de un encaminador de filtrado de paquetes situado entre la red privada e Internet. encaminador de filtrado de paquetes ejecuta las funciones típicas de retransmisión de tráfico entre redes usando reglas para permitir o denegar tráfico. Típicamente las reglas de filtrado están definidas de modo que los sistemas en la red privada tienen acceso directo a Internet, mientras que los sistemas externos tienen limitado el acceso a sistemas de la red interna. El comportamiento típico de estos cortafuegos es que todo lo no específicamente permitido es denegado. Pág.18 30/03/2016

19 Aunque este sistema de cortafuegos tiene el beneficio de ser económico y transparente al usuario, posee todas las limitaciones de un encaminador de filtrado de paquetes tales como exposición a ataques por filtros mal configurados y ataques que son canalizados a través de los servicios permitidos. Ya que el intercambio directo de paquetes está permitido entre los sistemas de fuera y los de dentro, la potencial extensión de un ataque está determinado por el número de sistemas y servicios a los cuales el encaminador de filtrado de paquetes permite el tráfico. Esto significa que cada sistema directamente accesible desde la Internet necesita soportar sofisticada autenticación de usuarios y necesita regularmente ser examinado por el Administrador de la Red en busca de indicios de un posible ataque. También si alguien entra en el encaminador de filtrado de paquetes cada sistema de la red corporativa se puede ver comprometido. Pág.19 30/03/2016

20 En la figura aparece un segundo ejemplo de sistema de cortafuegos. Este sistema esta formado por dos elementos: Un encaminador de filtrado de paquetes y una pasarela de nivel de aplicación. Pág.20 30/03/2016

21 Este segundo sistema de cortafuegos proporciona un mayor nivel de seguridad que el del ejemplo anterior debido a que implementa tanto seguridad de nivel de red (filtrado de paquetes), como de nivel de aplicación (servicios proxy). Además un intruso tiene que penetrar en dos sistemas separados para comprometer la seguridad de la red corporativa. Pág.21 30/03/2016

22 En este sistema de cortafuegos la Pasarela de Nivel de Aplicación (PNA) esta configurada en la red privada de acuerdo al encaminador de filtrado de paquetes entre la Internet. Las reglas de filtrado del encaminador están configuradas de tal forma que los sistemas de Internet solo pueden acceder a la PNA; el tráfico dirigido a otras máquinas de la red interna está bloqueado. Ya que los sistemas internos residen en la misma red que la PNA, la política de seguridad de la organización determina si los sistemas de dentro se les permite acceder directamente a Internet, o si se les requiere usar los servicios proxies la PNA. Los usuarios de dentro pueden ser forzados a usar los servicios proxies configurando las reglas del encaminador a que acepten solo el tráfico interno proveniente sólo de la PNA. Pág.22 30/03/2016

23 Uno de los beneficios de este sistema de cortafuegos es que un servidor de información pública proporcionando servicios WEB puede ser situado en el segmento compartido por el encaminador ylapna. Si se requiere más seguridad la PNA puede implementar servicios proxies que requieran que tanto los usuarios externos como los internos accedan a la PNA antes de comunicarse con el Servidor de Información. Si la política de seguridad permitiera un nivel de seguridad más bajo el encaminador de filtrado de paquetes puede ser configurado para permitir a los usuarios que accedan directamente al servidor público de información. Pág.23 30/03/2016

24 Un sistema de seguridad adicional puede ser construido utilizando una PNA dual. La PNA dual tiene dos interfaces, pero la capacidad de retransmitir directamente el tráfico entre los dos interfaces sin pasar por los servicios proxies está deshabilitado. La topología física fuerza a que todo el tráfico destinado para la red privada pase a través de la PNA y proporciona seguridad adicional si los usuarios externos han conseguido acceso directo al Servidor de Información. Ya que la PNA es el único sistema interno que puede ser accedido directamente desde Internet, el conjunto potencial de sistemas abiertos al ataque se limita a la PNA. Sin embargo, si a los usuarios se les permite conectarse a la PNA, el conjunto potencial de sistemas amenazados se expande para incluir la red entera privada. Es crítico que la PNA sea robusta y que a los usuarios no se les permita conectarse a la PNA. Pág.24 30/03/2016

25 El sistema de cortafuegos más utilizado emplea dos encaminadores de filtrado de paquetes y una Pasarela de Nivel de Aplicación. ió Pág.25 30/03/2016

26 Este sistema de cortafuegos es el más seguro ya que soporta tanto seguridad de red, de aplicación y además define una zona de la red como zona desmilitarizada DMZ (Desmilitarized Zone). El administrador de la red sitúa la PNA, los servidores de información, la pila de módems y otros servidores públicos en la red DMZ. Pág.26 30/03/2016

27 La red DMZ funciona como una red pequeña y aislada posicionada entre la internet y la red corporativa. Típicamente la DMZ está configurada de modo que los sistemas en la Internet y los sistemas internos puedan acceder solo a un número limitado de los sistemas de la DMZ, pero la transmisión directa de tráfico a través de la DMZ está prohibida. Un intruso debe de ser capaz de entrar en tres dispositivos diferentes (sin ser detectado) para entrar en la red privada; el encaminador externo, la PNA yelencaminador interno. Ya que el encaminador externo sólo permite la entrada a la red DMZ desde Internet, los sistemas externos no tienen forma de acceder a la red privada. Esto permite asegurar al Administrador de la Red que la red privada es invisible y que solo los sistemas seleccionados en la DMZ son conocidos a la Internet a través de la tabla de rutas y los intercambios DNS. Pág.27 30/03/2016

28 Para el tráfico de entrada, el encaminador externo protege a la red frente a los ataques estándar (y maneja el acceso de Internet a la red DMZ). Este encaminador permite que los sistemas externos accedan solo a la PNA (y posiblemente al Servidor de Información). El encaminador interno proporciona una segunda línea de defensa, manejando el acceso de la DMZ a la red privada aceptando sólo el tráfico que venga de la PNA. Para el tráfico de salida desde la organización, el encaminador interno maneja el acceso de la red interna a la DMZ. Elencaminador interno permite que los sistemas accedan sólo a la PNA (y posiblemente al Servidor de Información). Las reglas de filtrado en el encaminador externo requieren el uso de servidores proxy para aceptar solo el tráfico proveniente de la PNA. Pág.28 30/03/2016

29 Son varios los beneficios de este sistema de Cortafuegos: El encaminador interno sólo deja acceder a la DMZ desde la red privada, los sistemas de la red privada no tienen rutas a Internet. Esto garantiza que los usuarios de la red interna deben de acceder a Internet a través de los servicios proxy residentes en la PNA. Los encaminadores de filtrado de paquetes envían el tráfico a sistemas específicos de la red DMZ eliminando la necesidad de que la PNA sea dual. El encaminador interno soporta mejor rendimiento i que la PNA dual cuando funciona como sistema final entre la red privada y la Internet. Ya que la red DMZ es una red diferente a la red privada, un NAT puede instalarse en la PNA para eliminar la necesidad de renombrar la red privada. Pág.29 30/03/2016

30 No hay una única solución para el diseño e implementación de un sistema de cortafuegos. tf Cada decisión de una organizaciónación será influenciada por muchos diferentes factores tales como su política de seguridad, el coste o las potenciales amenazas a la red corporativa. Ya que los beneficios de conectar a la Internet global exceden su coste, los gestores de red deberían actuar con su conocimiento de las potenciales amenazas y comprender que, con las adecuadas precauciones, sus redes pueden ser tan seguras como ellos las necesiten. Pág.30 30/03/2016

31 Los ataques que afectan a la disponibilidad de un sistema en Internet son los más fáciles de implementar. Es relativamenteamente sencillo desbordar el funcionamiento de un sistema por el envío masivo de tráfico. Ataques bien conocidos pueden afectar al mismo protocolo TCP con el envío masivo de intentos de conexión no finalizados o, por ejemplo, al protocolo ICMP con el envió masivo de paquetes ICMP fragmentados. En la figura se muestra como un sistema intruso intenta inyectar trafico al sistema de una organización intentando provocar un ataque por denegación de servicio. Este ataque ocasiona el incremento de uso de ancho de banda de la Organización. Pág.31 30/03/2016

32 En la figura se muestra como se puede responder al ataque anterior. El encaminador del Proveedor de Servicios i de Internet t(internet t service provider, ISP) puede examinar el trafico que le llega y consultado a alguna Base de Datos determinar que ese trafico puede ser malicioso. En ese momento deshabilita temporalmente el tráfico a la Organización redirigiéndolo hacia a una dirección IP donde se encuentra el sinkhole router donde el tráfico es estudiado en detalle. Pág.32 30/03/2016

33 Herramientas de análisis y captura en tiempo real reciben el trafico del sinkhole evalúan quetipo de ataque se trata y gestionan alertas de seguridad y logs para uso posterior. Pág.33 30/03/2016

34 En la figura vemos como los sinkholes se pueden localizar no solo en la propia red del proveedor de servicios sino también en distintos lugares de la propia red corporativaa de una Organización. Así por ejemplo se podrían situar en la zona desmilitarizada de un sistema de cortafuegos DMZ o en la propia red interna como muestra la figura. Pág.34 30/03/2016

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad

Más detalles

REDES INTERNAS CORPORATIVAS SEGURAS

REDES INTERNAS CORPORATIVAS SEGURAS REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas

Más detalles

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad

Más detalles

Punto 1 Cortafuegos. Juan Luis Cano

Punto 1 Cortafuegos. Juan Luis Cano Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores

Más detalles

http://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Protocolos de transporte y aplicación

Protocolos de transporte y aplicación Protocolos de transporte y aplicación Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Funciones protocolos de aplicación Los protocolos de la capa de aplicación los utilizan tanto los dispositivos

Más detalles

la Seguridad Perimetral

la Seguridad Perimetral Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección

Más detalles

How to 16 Firewall. Jesús Betances Página 1

How to 16 Firewall. Jesús Betances Página 1 How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Rawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe

Rawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall

Más detalles

Seguridad. Centro Asociado de Melilla

Seguridad. Centro Asociado de Melilla Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la

Más detalles

Características generales de un servicio Web. Jesús Torres Cejudo

Características generales de un servicio Web. Jesús Torres Cejudo Los servicios web son un conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre sí con el objetivo de ofrecer unos

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

Valerus Guía de Acceso a Internet

Valerus Guía de Acceso a Internet Valerus Guía de Acceso a Internet XX285-40 Vicon Industries Inc. no garantiza que las funciones contenidas en este equipo cumplan sus requisitos o que la operación esté totalmente libre de errores o que

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde

Más detalles

1. Abre la consola o línea de comandos y realiza un ping a la puerta de enlace. Captura la pantalla y pégala en este documento.

1. Abre la consola o línea de comandos y realiza un ping a la puerta de enlace. Captura la pantalla y pégala en este documento. PROGRAMA DE CUALIFICACIÓN PROFESIONAL (1ºPCPI) Servicios Auxiliares de Informática INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS: REDES LOCALES Responde a las siguientes cuestiones: 1.

Más detalles

Tema 2 Redes e Internet

Tema 2 Redes e Internet Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos

Más detalles

Aspectos de Seguridad Técnica en SAP

Aspectos de Seguridad Técnica en SAP Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

Seguridad DNS. Javier Rodríguez Granados

Seguridad DNS. Javier Rodríguez Granados Seguridad DNS. Javier Rodríguez Granados Vulnerabilidades, amenazas y ataques. El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar

Más detalles

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D. MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D.1 Formato del paquete IPv6 La unidad básica de la transferencia en IPv6, descrita en el RFC 1883 [RFC95f], es el paquete cuyo formato se muestra en la

Más detalles

La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es

La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es sin duda el más común de todos. TCP/ip puede compararse

Más detalles

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,

Más detalles

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información

Más detalles

Director, Product Management Geoworks Corporation

Director, Product Management Geoworks Corporation Mobile IP William Leung Director, Product Management Geoworks Corporation Con el rápido crecimiento y la disponibilidad de las redes de datos móviles, h e rramientas de comunicaciones móviles y estándares

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Configuraciones de PBX analógicas y digitales

Configuraciones de PBX analógicas y digitales Configuraciones de PBX analógicas y digitales En las redes de telefonía que tienen PBX heredadas o tradicionales, una PBX realiza las funciones siguientes: Crea conexiones o circuitos entre los teléfonos

Más detalles

Cortafuegos. Gabriel Montañés León

Cortafuegos. Gabriel Montañés León Cortafuegos Gabriel Montañés León Concepto. Utilización de cortafuegos Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

l número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).

l número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red). 1. Cortafuegos: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo solo comunicaciones autorizadas. Se trata de un dispositivo

Más detalles

Capítulo 3: Las VLAN

Capítulo 3: Las VLAN : Las VLAN Última actualización: 11 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com : 1 Contenido Panorámica de VLAN Segmentación Limitaciones de las VLAN Diferencias entre LANs y VLANs Tipos de

Más detalles

Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.

Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux. Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo

Más detalles

Listas de control de acceso y fragmentos IP

Listas de control de acceso y fragmentos IP Listas de control de acceso y fragmentos IP Contenido Introducción Tipos de entradas ACL Diagrama de flujo de las reglas ACL Cómo los paquetes pueden coincidir con una ACL Ejemplo 1 Ejemplo 2 Situaciones

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Seguridad. Centro Asociado de Melilla

Seguridad. Centro Asociado de Melilla Seguridad Centro Asociado de Melilla 1 Tema 8 REDES PRIVADAS VIRTUALES 8.1 Introducción Una red privada virtual (RPV ovpn) es una red privada que se construye dentro de una infraestructura de red pública,

Más detalles

Xerox SMart esolutions. Informe técnico sobre seguridad

Xerox SMart esolutions. Informe técnico sobre seguridad Xerox SMart esolutions Informe técnico sobre seguridad Informe técnico sobre Xerox SMart esolutions La seguridad de los datos y las redes es uno de los muchos retos a los que se enfrentan a diario las

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

SEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez

SEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez SEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez VULNERABILIDADES, AMENAZAS Y ATAQUES El sistema de nombres de dominio (DNS, Domain Ñame System) se

Más detalles

: MANSILLA ZURITA, David

: MANSILLA ZURITA, David CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE

Más detalles

En esta unidad vamos a hablar acerca de cómo los equipos utilizan las redes para trabajar juntos. Hay varios modelos ( que en algunos casos son

En esta unidad vamos a hablar acerca de cómo los equipos utilizan las redes para trabajar juntos. Hay varios modelos ( que en algunos casos son En esta unidad vamos a hablar acerca de cómo los equipos utilizan las redes para trabajar juntos. Hay varios modelos ( que en algunos casos son llamados arquitecturas ) que los ordenadores pueden seguir

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Registrador de Temperatura con Sensor Externo H Guía de Requerimientos

Registrador de Temperatura con Sensor Externo H Guía de Requerimientos Fecha edición 02/2017 N Versión 02 Registrador de Temperatura con Sensor Externo H4036322 Guía de Requerimientos Este documento le ofrece al usuario final una orientación para cumplimiento con los requisitos

Más detalles

Programación en lenguajes estructurados de aplicaciones de gestión. Código: J62.13 Nivel: 3

Programación en lenguajes estructurados de aplicaciones de gestión. Código: J62.13 Nivel: 3 Denominación: Programación en lenguajes estructurados de aplicaciones de gestión Código: J62.13 Nivel: 3 Sector: Familia: Programación informática, consultoría de informática y actividades conexas Tecnología

Más detalles

PRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER

PRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER PRACTICA 4 Documenta la relación de productos que tiene y ha tenido Microsoft en relación a servidores Proxy. Qué función tiene actualmente Microsoft Forefront TMG Treat Managment Gateway?. Describe su

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte) TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte) Profesor: Héctor Abarca A. Temario Redes WAN Los routers en las LAN Ny WAN Routers Componentes internos Características

Más detalles

Ubuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Qué es un Firewall? Un muro de fuego (firewall en

Más detalles

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador

Más detalles

CEDEHP Profesor: Agustín Solís M. Instalación, Operación y programación de equipos y sistemas telefónicos

CEDEHP Profesor: Agustín Solís M. Instalación, Operación y programación de equipos y sistemas telefónicos Configuraciones de PBX analógicas y digitales Una PBX puede enrutar un número de teléfono concreto marcado a un teléfono concreto, de forma que los usuarios pueden tener su propio número individual o de

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

DE ENRUTAMIENTO IPV4 DISEÑO. completa. discusión de algunos protocolos específicos. También las consideraciones para la

DE ENRUTAMIENTO IPV4 DISEÑO. completa. discusión de algunos protocolos específicos. También las consideraciones para la DISEÑO DE ENRUTAMIENTO IPV4 5 DE MARZO DE 2010 INTRODUCCION Describiremos las direcciones IP y los protocolos de enrutamiento, e incluye las siguientes secciones: El caso de negocios. Diseño De direcciones

Más detalles

El hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores.

El hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores. Los dispositivos de red, también conocidos como dispositivos de comunicación, son el hueso de la redes de comunicación. En esta categoría podemos encontrar routers, switches, hubs, tarjetas LAN, gateaways,

Más detalles

Descripción de la práctica

Descripción de la práctica Descripción de la práctica En la asignatura se introdujo la arquitectura de Internet, tratándose aspectos como: Arquitectura TCP/IP Interconexión de redes Nivel de Red Direccionamiento IP Sistema de nombres

Más detalles

Servicios Computacionales y Tecnologías de Información INDICE Cuadro de diálogo Iniciar sesión en Windows

Servicios Computacionales y Tecnologías de Información INDICE Cuadro de diálogo Iniciar sesión en Windows INDICE Windows 2000 profesional....1 Cuadro de diálogo Iniciar sesión en Windows......1 Usuarios y contraseñas......2 Propiedades de Mi PC...3 Propiedades Mis sitios de red...4 Configuración Tec en tu

Más detalles

UNIVERSIDAD NACIONAL AUTONOMA DE NICARAGUA

UNIVERSIDAD NACIONAL AUTONOMA DE NICARAGUA UNIVERSIDAD NACIONAL AUTONOMA DE NICARAGUA FACULTAD REGIONAL MULTIDISCIPLINARIA ESTELI FAREM - ESTELI Asignatura: Teletratamiento de REDES I Prof. Manuel Rivas Chavarría CONTENIDOS: 1. Modelo de referencia

Más detalles

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

Tema: Despliegue de portal de servicios cautivos con autenticación proxy Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Qué es IPV6? Internet Protocol version 6 (IPv6)

Qué es IPV6? Internet Protocol version 6 (IPv6) Protocolo IPv6 Qué es IPV6? El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para

Más detalles

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10 FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Sistemas operativos en red. Conrado Perea

Sistemas operativos en red. Conrado Perea Sistemas operativos en red Conrado Perea Tarjetas de red. Instalación La forma más rápida de acceder a la configuración de la tarjeta es: botón derecho sobre el icono Mis sitios de red > Propiedades CONFIGURAR

Más detalles

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de

Más detalles

Principios de la infraestructura centrada en aplicaciones

Principios de la infraestructura centrada en aplicaciones Informe técnico Principios de la infraestructura centrada en aplicaciones Descripción general Una de las principales innovaciones de la infraestructura centrada en aplicaciones (ACI, por sus siglas en

Más detalles

Introducción a la conmutación LAN.

Introducción a la conmutación LAN. Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,

Más detalles

Google Search Appliance

Google Search Appliance Google Search Appliance Guía de introducción Marzo de 2014 2014 Google 1 Guía de introducción Este documento es una guía de inicio rápido para ejecutar Google Search Appliance (GSA). Acerca de este documento

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

Iptables: un cortafuegos TCP/IP

Iptables: un cortafuegos TCP/IP Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Clase 11 Esquema general de la comunicación Nos basamos en los niveles OSI Físico Enlace Red Transporte Sesión Presentación Examinamos TCP/IP, y aplicaciones 1 Comunicación Contexto

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo Jorge De Nova Segundo La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedordns para que devuelva la dirección IP que se quiera en vez

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200 Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

CAR - Clave de Acceso a la Red Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES

CAR - Clave de Acceso a la Red Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles