Detección de Intrusos
|
|
|
- Francisco José Murillo Velázquez
- hace 8 años
- Vistas:
Transcripción
1 ASI - Detección de Intrusos,1 Detección de Intrusos Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante [email protected] Alberto Herrán González [email protected]
2 ASI - Detección de Intrusos,2 Contenidos Seguridad perimetral Ataques por intrusión Tipos de intrusos Patrones de comportamiento Técnicas de detección Clasificación, requerimientos y componentes Detección basada en hosts Ejemplos Detección basada en redes Honeypots
3 ASI - Detección de Intrusos,3 Seguridad perimetral Cortafuegos Separar servicios web de una empresa de la red interna (intranet). Los hosts que dan dichos servicios web se agrupan en la zona desmilitarizada (DMZ) mediante cortafuegos. El tráfico de la intranet y la DMZ hacia internet está permitido, pero el cortafuegos bloquea las peticiones hacia la intranet y sólo aceptará el tráfico hacia la DMZ. El servidor de bases de datos se queda en la intranet! Zona Desmilitarizada (DMZ) Intranet Servicios Web Permitido DMZ <> Internet Intranet > Internet Prohibido Internet > Intranet 4 tipos según sus características y la capa OSI en la que funcionan: 1. de pasarela: telnet, ftp 2. de capa de red: ip, puerto de origen/destino 3. de aplicación: http, 4. personales: sobre el equipo de escritorio
4 ASI - Detección de Intrusos,4 Ataques por intrusión Tipos de intrusos Impostor Masquerader Individuo no autorizado para usar el computador que atraviesa los controles de acceso para hacer uso de la cuenta de un usuario legítimo. Abuso de autoridad Misfeasor Usuario legítimo que accede a ciertos a/i a los que no está autorizado o que hace mal uso de sus privilegios. Usuario clandestino Clandestine user Individuo que logra privilegios de administrador y lo utiliza para eludir herramientas de auditoría y rastreo. Patrones de comportamiento Hackers. Comunidad meritocrática interesada en investigar el funcionamiento de los sistemas y comparten conocimientos. - El status depende de la habilidad - Aprovechan las oportunidades sin objetivo concreto. Criminales. Tienen objetivos más especificos y actuan rápido. - Ej.: Ficheros de tarjetas de crédito en comercio electrónico. Ataques desde dentro. Generalmente motivados por venganza o despecho. - Los más difíciles de detectar ya que actuan como usuarios legítimos.
5 ASI - Detección de Intrusos,5 Técnicas de detección IDS = Intrusion Detection Systems Clasificación IDS Basado en hosts: Monitoriza la actividad y los eventos que ocurren en un host. Basado en redes: Monitoriza el tráfico de red, transporte, protocolos de aplicación, etc de un segmento de la misma. Requerimientos Un IDS debe: 1. funcionar continuamente, con mínima supervisión humana, y sin sobrecargar al sistema; 2. ser capaz de recuperarse de caidas y reinicializaciones; 3. monitorizarse a si mismo y detectar si ha sido modificado; 4. ser configurable para adaptarse a las poĺıticas de seguridad del sistema y sin necesidad de reiniciarse (reconfiguración dinámica); 5. ser escalable, para monitorizar un gran numero de hosts; 6. si alguno de sus componentes deja de funcionar, el impacto en los demás debe ser el menor posible. Componentes lógicos 1. Sensores: Recopilación de datos. 2. Analizadores: Reciben información de uno o más sensores y determinan si ha ocurrido un ataque por intrusión. También puede guiar sobre los procedimientos a seguir. 3. Interfaz de usuario: Necesario para la comunicación al exterior.
6 ASI - Detección de Intrusos,6 Detección basada en hosts HIDS = Host based IDS Proposito principal: Detectar intrusiones externas e internas, reportar eventos sospechosos y emitir alertas. Beneficio principal: Los IDS basados en red no detectan intrusiones internas. Hay dos tendencias Detección de anomaĺıas. Almacenar datos sobre el comportamiento de usuarios legítimos y aplicar técnicas estadísticas o IA para rechazar comportamientos de usuarios no legítimos. Basada en perfiles de actividad de cada usuario. Basada en umbrales, independientemente de los usuarios. 2. Detección de firmas. Por firma se entiende un patrón de comportamiento específico de un ataque o un atacante. Basada en reglas creadas a partir de la observación del comportamiento. La diferencia entre IA y reglas es la ausencia de conocimiento previo en el primero....y una herramienta común Los registros o grabaciones para posteriores auditorías. Nativos en el SO. Todos los SO tienen comandos para registrar las actividades de los usuarios. Específicos para la IDS. Necesarios cuando hay que registrar información específica.
7 ASI - Detección de Intrusos,7 Ejemplos de HIDS Algunas medidas Medida Qué detectan Frecuencia de conexiones por día y hora o desde diferentes localizaciones Intrusos conectando fuera de hora o desde lugares poco frecuentes Tiempo transcurrido por sesión Grandes desviaciones de la media pueden indicar impostores Utilización de recursos por sesión Niveles de entrada/salida del procesador inusuales Fallos de la contraseña al conectar Intentos de adivinar la contraseña Fallos de conexión desde terminales concretos Intentos de abuso de autoridad Frecuencia de ejecución o de su negación El intento o el éxito de haber penetrado a través de un usuario legítimo o de querer obtener mayores privilegios Frecuencia de lectura, escritura, borrado o creación de ficheros Puede indicar la presencia de un impostor navegando por las carpetas Algunas reglas heurísticas 1. Los usuarios no deberían leer ficheros de los directorios personales ajenos. 2. Los usuarios no deben escribir en los ficheros ajenos. 3. Los usuarios que se conectan fuera de horas de oficina suelen acceder a los ficheros que usaron antes. 4. Los usuarios no suelen conectarse al sistema más de una vez al mismo tiempo. 5. Los usuarios no hacen copias de los archivos del sistema.
8 Detección basada en redes (1/3) NIDS = Network based IDS HIDS-distribuido: Evita instalar un HIDS en cada host. NIDS: Monitoriza el tráfico de paquetes en una red o un conjunto de redes interconectadas, en diferentes niveles (aplicación, transporte, red) y en tiempo (casi-)real. Por tanto cubre un objetivo diferente del HIDS, más centrado en examinar el comportamiento del usuario y del SW. Cuestiones importantes: - Selección de arquitectura: Centralizada: 1 punto de recogida y análisis de datos. Descentralizada: Más de un punto, pero necesita coordinación para el intercambio de información y el desarrollo de las tareas. - Ser capaz de trabajar con registros de auditoria de diferentes formatos - Los sensores transmiten los datos recogidos a otros hosts de la red Requerimientos adicionales en la integridad y confidencialidad de estos datos. Componentes Agente 1. Agente: Módulo en el host encargado de la recogida de datos relacionados con eventos de seguridad. Los envía al gestor central. Opera como proceso en 2 o plano. 2. Monitor LAN: Igual que el agente pero encargado de monitorizar la red. 3. Gestor central: Recibe y analiza los datos. Alfredo 2014 Monitor LAN Gestor central Host LAN LAN Host Internet LAN ASI - Detección de Intrusos,8
9 Detección basada en redes (2/3) Tipos de sensores Los agentes y los monitores LAN son módulos añadidos a hosts de una LAN. Los sensores son elementos desplegados en la red para medir el tráfico en los niveles de red, transporte y aplicación, especialmente aquel dirigido hacia puntos potencialmente vulnerables. Los sensores pueden ser: Pasivos. Más comunes. Se limitan a escuchar y copiar el tráfico en modo promiscuo con su propia tarjeta de red. Desde el punto de vista del tráfico de red no añade retardos pero no pueden bloquear un ataque. En ĺınea. Se inserta en el segmento que se quiere monitorizar. De este modo el tráfico debe atravesarle para llegar al destino. Añade retardo pero defiende el segmento. Lanzamiento ping masivo Sensor pasivo Recoge información y notifica, PERO no corta el ataque IP IP Lanzamiento ping masivo Sensor inline Corta el ataque PERO un fallo hace vulnerable toda la subred IP IP Alfredo 2014 El sensor suele tener 2 tarjetas, una con IP para poder acceder a él por una vía segura, y otra sin IP para hacerlo invisible, que es la que se conecta a la red. ASI - Detección de Intrusos,9
10 ASI - Detección de Intrusos,10 Detección basada en redes (3/3) Posicionamiento de los sensores Servidores internos, Recursos Terminales, Redes 3 4 Servidor DNS, Web, Mail,... Internet Se monitoriza todo el tráf Por ello documenta en nu originados desde interne Por contra conlleva gran 2. Ve aquellos ataques que las defensas perimetrale Ve ataques dirigidos a se Muestra fallos en politica Puede reconocer trafico d de un servidor atacado 3. Detecta abusos de autori 4. Detecta ataques a sistem 1. Monitoriza todo el tráfico sin filtrado. Documenta el número y tipo de ataques originados desde internet. Conlleva una gran carga computacional. 2. Documenta los ataques que atraviesan las defensas perimetrales. Protege de ataques contra servicios web. Puede reconocer el tráfico de salida resultante de un servidor atacado. 3. Detecta abusos de autoridad (misfeasor) ya que se producen desde dentro. 4. Detecta ataques a sistemas y recursos críticos.
11 Honeypots Honeypot = Tarro de miel Los honeypots son señuelos para desviar al atacante de los sistema críticos a la vez que se recoje información de su actividad. Mientras está engañado permanece más tiempo, dando ventaja a los administradores. Son recursos que no tienen valor pero se les dota de todas las medidas de seguridad para que parezcan reales. Inicialmente consistían en hosts conectados a un IP, pero ya se construyen redes enteras simulando el tráfico de la empresa. Servidores internos, Recursos 4 3 Terminales, Redes Servidor DNS, Web, Mail,... 2 Internet 1 Alfredo Atrae ataques exteriores descargando las defensas interiores de trabajo, pero no defiende frente a abusos de autoridad. 2. Aquí sus efectos son limitados debido al firewall exterior. 3. Atrapa ataques internos, detecta defensas mal configuradas. Puede suponer un problema si a través del honeypot se ataca a otros sistemas internos. Al igual que 2, los firewall limitan sus efectos. 4. Igual que 3. ASI - Detección de Intrusos,11
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Seguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Seguridad Perimetral. Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
NIDS(Network Intrusion Detection System)
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors NIDS(Network Intrusion Detection System) (Seminaris de CASO) Autors Alberto Rodrigo Fernández Qué es? Un IDS es un sistema
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Lección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile [email protected] Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
AUDITORÍA DE SISTEMAS. Líneas de Profundización III
AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad
Revisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
IDS. Curso: Sistemas Operativos II Plataforma: Linux
Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,
Luis Villalta Márquez
Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir
VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile
VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar
Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.
Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización
APLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Firewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Realizar LAN en packet tracer
Realizar LAN en packet tracer. Ìndice Objetivo 2 Definiciones 2 desarrollo 5 Ejercicio 10 Cuestionario 11 Objetivo Realizar una red LAN en packet tracer Material: - Computadora. - Simulador packet tracer
Seguridad Perimetral
Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
DETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
Tema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
la Seguridad Perimetral
Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD
Intrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
Elementos básicos de la seguridad perimetral
Elementos básicos de la seguridad perimetral Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Concepto de seguridad perimetral La seguridad perimetral es un concepto emergente asume la integración
Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Punto 1 Cortafuegos. Juan Luis Cano
Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de
SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información
Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts
Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Semana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
REDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 PLANIFICACIÓN Y DISEÑO DE LA RED...
UNIDAD DIDÁCTICA REDES DE ÁREA LOCAL NIVEL: 4ºESO 1 REDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 2 PLANIFICACIÓN Y DISEÑO DE LA RED... 2 2.1 ARQUITECTURA DE LA RED... 2 2.2 DISPOSITIVOS DE GESTIÓN
INSTALANDO UN SISTEMA DE DETECCIÓN DE INTRUSOS INALÁMBRICO (WIDS) EN RASPBIAN - I
Published on Revista.Seguridad (https://revista.seguridad.unam.mx) Inicio > Instalando un Sistema de Detección de Intrusos Inalámbrico (WIDS) en Raspbian - I INSTALANDO UN SISTEMA DE DETECCIÓN DE INTRUSOS
Ing. Leonardo Uzcátegui [email protected]. WALC 2010 Santa Cruz de la Sierra /Bolivia
Ing. Leonardo Uzcátegui [email protected] WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.
TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.
1. Abre la consola o línea de comandos y realiza un ping a la puerta de enlace. Captura la pantalla y pégala en este documento.
PROGRAMA DE CUALIFICACIÓN PROFESIONAL (1ºPCPI) Servicios Auxiliares de Informática INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS: REDES LOCALES Responde a las siguientes cuestiones: 1.
INTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda.
Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda. Rafael Luis Santos García Consejero Técnico en la Subsecretaría del Ministerio de Hacienda. 1.
Aplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Políticas de defensa en profundidad
Políticas de defensa en profundidad Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Interacción entre zona perimetral DMZ y zona externa y viceversa En seguridad informática, una zona desmilitarizada
Práctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.
DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una
BALANCE DE CARGA CON PFSENSE 2.3
BALANCE DE CARGA CON PFSENSE 2.3 INTRODUCCIÓN pfsense es una distribución aparecida 2004. Se desarrolló para facilitar la gestión de la distribución FreeBSD pf (Packet Filter). Esta adaptado para su uso
SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.
Protocolos de Internet
Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS
TEMA 7: SERVIDOR PROXY-CACHÉ
TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS
UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN OPTAVO SEMESTRE ASIGNATURA: Laboratorio Redes de Computadoras II ÁREA DE CONOCIMIENTO: Redes Profesor:
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Práctica de laboratorio Reto de la configuración del VTP
Práctica de laboratorio 4.4.2 Reto de la configuración del VTP Topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11
Seguridad en las Redes
Seguridad en las Redes Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.
Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo
Práctica de laboratorio: Configuración del Firewall en Windows 7 y Vista
Práctica de laboratorio: Configuración del Firewall en Windows 7 y Vista Introducción En esta práctica de laboratorio, se explora el Firewall de Windows y se configuran algunos parámetros avanzados. Equipo
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Arquitectura de protocolos en LANs
Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
IPCONFIG NSLOOKUP TRACERT TELNET
Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de
Introducción de conceptos de diseño de red
Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación
OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII
OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los
5 POLÍTICAS DE SEGURIDAD INFORMÁTICA
Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática
Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Postgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué
CAR - Clave de Acceso a la Red Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES
PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización
Denegación de Servicio (DoS)
ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante [email protected] Alberto
Programa Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Práctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.
ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña
Arquitectura de protocolos en LANs
Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
We Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Modulo 6: Al usar difusiones, el servidor DHCP y el cliente deben estar en el mismo segmento de red (mismo switch).
Modulo 6: 70-410 miércoles, 15 de octubre de 2014 9:13 DHCP DHCP (Dynamic Host Control Protocol). Es un protocolo para asignar direcciones IP, máscaras de subred, puertas de enlace, servidores DNS, servidores
TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES]
1. Qué es el sistema operativo? 2. Cuáles son las funciones básicas a destacar de un sistema operativo? 3. Qué características presenta Windows? 4. Qué es y para qué se utilizan las redes? 5. Define los
