Seguridad Linux: Server Hacking

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Linux: Server Hacking"

Transcripción

1 Seguridad Linux: Server Hacking Programa de Estudio

2 Seguridad Linux: Server Hacking Aprende a defender y atacar preventivamente servidores con sistema operativo Linux. Define reglas de filtrado, combate ataques de denegación de servicio (DoS), detecta intrusiones y domina la seguridad de tu servidor. Contenido del curso El curso de Seguridad Linux está orientado a toda persona que esté interesada en comprender las técnicas y herramientas que pueden utilizarse para aumentar la seguridad de los sistemas operativos GNU/Linux, a fin de protegerlos de diversos tipos de ataque.durante las clases realizaremos prácticas sobre las versiones más recientes de las distribuciones Linux más populares, que nos permitirán entrar en contacto directo con las técnicas, herramientas y comportamientos de dichos sistemas. PRÁCTICAS EN CLASE :: Se configurarán algunas de las opciones más importantes de seguridad en el sistema operativo, como la política de contraseñas y el bloqueo de cuentas. También aprenderemos a cifrar archivos dentro del sistema, para protegernos de diversos tipos de robos de datos. Aprenderemos a trabajar con el firewall de Linux, IPTables, a fin de bloquear conexiones no autorizadas, basándonos en varios aspectos, como las direcciones IP de origen y destino, y los puertos TCP. Se analizará cómo implementar la autenticación multi-factor (MFA), para proteger los accesos remotos a los servidores. Por último, estudiaremos cómo se pueden auditar los cambios importantes en el sistema y dejar registro de cualquier acción crítica en el mismo.

3 Público El curso de Seguridad Linux está orientado a toda persona que esté interesada en aprender a configurar de forma segura sus servidores, así como también detectar ataques y poder defenderse de ellos. Salida Laboral Al finalizar el curso, podrás aplicar a puestos de trabajo que requieran conocimientos de Seguridad Linux, como SysAdmin y DevOps. Requisitos Se requieren conocimientos sólidos en: Configuración, administración y mantenimiento de redes Linux o haber realizado el curso Linux Redes Seguridad en redes o haber realizado el curso Seguridad en Redes: Network Hacking Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia

4 En este curso aprenderás a Evitar que un atacante con acceso físico pueda acceder a nuestros servidores Definir políticas de seguridad para contraseñas y cuentas de usuario Cifrar Volúmenes de Disco para proteger datos confidenciales Filtrar tráfico en base a protocolos, puertos y direcciones IP Mitigar ataques DoS/DDoS con reglas de IPTables Bloquear direcciones IP maliciosas de forma temporal o permanente. Identificar malware oculto en el sistema. Proteger el acceso remoto utilizando autenticación multi-factor. Evitar ataques de suplantación, con contraseñas de un único uso Abrir puertos de forma dinámica para proteger la administración remota. Registrar acciones críticas en el sistema y detectar cambios no autorizados. Auditar cambios en el sistema a través del servicio de auditoría del Kernel.

5 Plan de Estudios

6 1. Seguridad en el Arranque Acceso Sin Contraseña Crear contraseñas para GRUB2 Creación de Script de Configuración Prueba de Funcionamiento Política de Contraseñas Archivo /etc/shadow Caducidad de Contraseñas Comando Chage Contraseñas Robustas con PAM Opciones de Seguridad en el Montaje de Sistemas de Archivo Opciones de Montaje (nodev, nosuid, noexec) Configuración de las opciones Cifrado de Volúmenes de Disco On-The-Fly-Encryption (Cifrado al vuelo) - REPITE INTRO CLASE 4 Instalación de ecryptfs Creación de un Directorio Cifrado Cifrado del Directorio Home 2. IPTables Estructura de IPTables El comando IPTables Listar reglas Políticas por Defecto Agregar Reglas: Append vs Insert Eliminar Reglas: Por comando y por número Accept, Drop, Reject Limpieza de Reglas (-F, -X, -Z) Almacenamiento en Archivos Reglas Específicas Filtrado en base a IP origen y destino Filtrado en base a puerto TCP y UDP Filtrado en base a tipos de paquete ICMP Registro de Reglas (log) Reglas para Tráfico establecido y relacionado

7 Permitir la navegación a internet (53U, 53, 80, 443, establecido) NAT con Masquerade (enmascaramiento de IP) Reenvío de Tráfico (FORWARD) 3. IPTables Avanzado Cadenas Personalizadas Creación de una cadena personalizada Desviando tráfico a una cadena personalizada El objetivo RETURN Listas de Filtrado con Cadenas Personalizadas IPSets Concepto de IPSet El comando IPSet Creación y eliminación de un set (create, destroy) Agregar y quitar entradas a un set (add, del, flush) Intercambiar sets (swap) Asociar una regla de IPTables a un IPSet Cargar entradas en un set automáticamente (script) IPSets con timeout Bloquear direcciones temporalmente Mitigar Ataques DoS/DDoS Ataques DoS y DDoS Limitar conexiones con el módulo connlimit Limitar conexiones con el módulo recent 4. Detección de Intrusos IDS/IPS HIDS/HIPS vs NIDS/NIPS Monitoreo de Sistema de Archivos Samhain Instalación Inicialización de la Base de Datos Políticas Declaración de Archivos y Directorios Niveles de Alerta

8 Métodos de Alerta Interacción a Través de Señales Interpretación de Logs Integración con Inotify Lynis Instalación Ejecución Interpretación RKHunter Instalación Ejecución Interpretación 5. MFA, Knockd, Auditd Autenticación Multi-Factor (MFA) Introducción OTPW - Instalación Configuración de PAM Configuración de SSH Creación de Contraseñas Prueba de Funcionamiento Port Knocking Concepto Knockd: Instalación Configuración Prueba de Funcionamiento Auditoría de Sistema con Auditd Introducción Comandos de la suite?auditd? Definición de Reglas Búsqueda de Eventos

9 Lavalle 648 Piso 8, Microcentro, CABA EducaciónIT. Copyright

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

Prevención Dinámica de Ataques con IPTables. www.securetia.com

Prevención Dinámica de Ataques con IPTables. www.securetia.com Prevención Dinámica de Ataques con IPTables Modelo OSI Intro a Firewalls Firewall de Host vs Firewall de Red Stateless vs Stateful Firewalls Firewalls vs IDS/IPS Firewalls vs UTM/NGFW Intro a IPTables

Más detalles

Curso Installing and Configuring Windows Server 2012 (20410)

Curso Installing and Configuring Windows Server 2012 (20410) Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar

Más detalles

Mikrotik. Programa de Estudio.

Mikrotik. Programa de Estudio. Mikrotik Programa de Estudio Mikrotik Abre las puertas al mundo de las Redes e inicia tus conocimientos en configuración de equipos MikroTik RouterOS, con la tecnología Mikrotik. Con este curso aprenderás

Más detalles

Tema: Firewall basado en IPTABLES.

Tema: Firewall basado en IPTABLES. Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar

Más detalles

Oracle Tuning. Programa de Estudio.

Oracle Tuning. Programa de Estudio. Oracle Tuning Programa de Estudio Oracle Tuning Aprende todo sobre procesos de ajuste de rendimiento SQL. Obtene todos los conocimientos necesarios para efectuar de forma efectiva el ajuste de sentencias

Más detalles

Curso Implementing a Data Warehouse with Microsoft SQL Server 2014 (20463)

Curso Implementing a Data Warehouse with Microsoft SQL Server 2014 (20463) Curso Implementing a Data Warehouse with Microsoft SQL Server 2014 (20463) Programa de Estudio Curso Implementing a Data Warehouse with Microsoft SQL Server 2014 (20463) Aprende Data Warehousing utilizando

Más detalles

Curso Designing and Implementing a Server Infrastructure (20413)

Curso Designing and Implementing a Server Infrastructure (20413) Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios

Más detalles

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236)

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Programa de Estudio Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Aprende

Más detalles

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Programa de Estudio Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Aprende a diseñar

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231)

Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231) Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231) Programa de Estudio Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231) Aprende a configurar, instalar y mantener bases de

Más detalles

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda

Más detalles

Implementing and Maintaining Microsoft SQL Server 2008 Analysis Services (6234)

Implementing and Maintaining Microsoft SQL Server 2008 Analysis Services (6234) Implementing and Maintaining Microsoft SQL Server 2008 Analysis Services (6234) Programa de Estudio Implementing and Maintaining Microsoft SQL Server 2008 Analysis Services (6234) Aprende a implementar

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Redes Nivel Introducción

Redes Nivel Introducción Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo

Más detalles

How to 16 Firewall. Jesús Betances Página 1

How to 16 Firewall. Jesús Betances Página 1 How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre

Más detalles

Introducción a Base de Datos

Introducción a Base de Datos Introducción a Base de Datos Programa de Estudio Introducción a Base de Datos Conoce el mundo de las bases de datos para entender cómo trabajan, cómo se instalan, y las diferencias entre las distintas

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

Linux Avanzado: Redes y Servidores (Versión Ubuntu)

Linux Avanzado: Redes y Servidores (Versión Ubuntu) Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Iptables: un cortafuegos TCP/IP

Iptables: un cortafuegos TCP/IP Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de

Más detalles

Administering Microsoft SQL Server Databases (20462)

Administering Microsoft SQL Server Databases (20462) Administering Microsoft SQL Server Databases (20462) Programa de Estudio Administering Microsoft SQL Server Databases (20462) Aprende las habilidades técnicas necesarias para adminsistrar servidores Microsoft

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

Curso Programming in HTML5 with JavaScript and CSS3 (20480)

Curso Programming in HTML5 with JavaScript and CSS3 (20480) Curso Programming in HTML5 with JavaScript and CSS3 (20480) Programa de Estudio Curso Programming in HTML5 with JavaScript and CSS3 (20480) Aprende los conceptos básicos de HTML5, CSS3 y JavaScript necesarios

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez [email protected] Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. IPTABLES QUÉ SON LAS IPTABLES? Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. Con esta herramienta podemos configurar

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Google Adwords/AdSense: Construccion de campañas publicitarias

Google Adwords/AdSense: Construccion de campañas publicitarias Google Adwords/AdSense: Construccion de campañas publicitarias Programa de Estudio Google Adwords/AdSense: Construccion de campañas publicitarias Aprende a crear, configurar, implementar y optimizar una

Más detalles

Software Tester QA. Programa de Estudio.

Software Tester QA. Programa de Estudio. Software Tester QA Programa de Estudio Software Tester QA Aprende a construir Planes de Prueba para el Desarrollo de Software, y conviértete en un Software Tester QA participando en Proyectos de Testing

Más detalles

John R. Correa Administrador de Seguridad de la Información.

John R. Correa Administrador de Seguridad de la Información. John R. Correa Administrador de Seguridad de la Información. Agenda 3. Implementando un servidor FIREWALL en IPv6. 3.1. Filtrado ICMPv6. 3.2. Instalación de paquetes necesarios para el servidor Iptables6.

Más detalles

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...

Más detalles

Curso Developing ASP.NET MVC 4 Web Applications (20486)

Curso Developing ASP.NET MVC 4 Web Applications (20486) Curso Developing ASP.NET MVC 4 Web Applications (20486) Programa de Estudio Curso Developing ASP.NET MVC 4 Web Applications (20486) Aprende a desarrollar aplicaciones avanzadas de ASP.NET MVC usando tecnologías

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

Taller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010

Taller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010 Taller de Seguridad Securizando un servidor Daniel Marcos Martín GUL UC3M 04/03/2010 Daniel Marcos Martín (GUL UC3M) Taller de Seguridad 04/03/2010 1 / 22 Parte I Introducción Daniel Marcos Martín (GUL

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. [email protected]

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega [email protected] 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Administración de Infraestructuras

Administración de Infraestructuras Administración de Infraestructuras 2012 INSTALACIÓN CENTOS 6.1 ARRANQUE 3 INICIO 4 SELECCIÓN IDIOMA TECLADO 5 IDIOMA 6 TECLADO 7 DISPOSITIVO - DISCO 8 TIPO DE INSTALACIÓN 9 NOMBRE DEL EQUIPO 10 ZONA HORARIA

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Guía de Configuración de Firewalls con Scientific Linux 5.0

Guía de Configuración de Firewalls con Scientific Linux 5.0 Guía de configuración de Firewalls con Scientific Linux 5.0 Elaborada para Carmen Alicia Puppo Fernández Carmen A. Puppo Fernandez 1 Guía de Configuración de Firewalls Scientific Linux 5.0 Para la presente

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

PHP Orientado a objetos

PHP Orientado a objetos PHP Orientado a objetos Programa de Estudio PHP Orientado a objetos Aprende a desarrollar aplicaciones Web con el Paradigma de Objetos. A lo largo de este curso aprenderás por completo la programación

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Contenido de Cursos Oficiales. Promo Server

Contenido de Cursos Oficiales. Promo Server Contenido de Cursos Oficiales Promo Server 20410: Instalación y configuración de Windows Server 2012 20411: Administración de Windows Server 2012 20410: Instalación y configuración de Windows Server 2012

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Curso Querying Microsoft SQL Server 2014 (20461)

Curso Querying Microsoft SQL Server 2014 (20461) Curso Querying Microsoft SQL Server 2014 (20461) Programa de Estudio Curso Querying Microsoft SQL Server 2014 (20461) Aprende las habilidades técnicas necesarias para escribir consultas Transact-SQL básicas

Más detalles

How to 5 Creación de usuarios y grupos

How to 5 Creación de usuarios y grupos How to 5 Creación de usuarios y grupos Un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, por lo tanto no podemos asignarles los mismos permisos a

Más detalles

XARXES 2. Seguretat de Xarxa. Módul 2: Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida

XARXES 2. Seguretat de Xarxa. Módul 2: Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida XARXES 2 Módul 2: Seguretat de Xarxa Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida Configuració IPTABLES Firewall de LINUX (Kernel level) Evolució de IPCHAINS Permet

Más detalles

Programación Web con ASP.NET

Programación Web con ASP.NET Programación Web con ASP.NET Programa de Estudio Programación Web con ASP.NET Aprende desarrollar sitios Web dinámicos con ASP.NET y utiliza todos los beneficios del Framework.NET. Diseña pantallas Web

Más detalles

Cómo mitigar los ataques DDoS DNS DDoS

Cómo mitigar los ataques DDoS DNS DDoS Cómo mitigar los ataques DDoS DNS DDoS Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general,

Más detalles

Instalación de CentOS y Ubuntu

Instalación de CentOS y Ubuntu Instalación de CentOS y Ubuntu Daniel Hermida Romero Sistemas Operativos en Red 2º de SIMIR Instalación de CentOS y Ubuntu 1. Sistema de Ficheros en Gnu/Linux. 2. Instalación de CentOS. 3. Instalación

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Java para no Programadores

Java para no Programadores Java para no Programadores Programa de Estudio Java para no Programadores Aprende a programar con una de las tecnologías más utilizadas en el mercado de IT. Este curso está orientado a quienes no tienen

Más detalles

Centro de Entrenamiento y Certificación MikroTik José Manuel Román Fernández Checa

Centro de Entrenamiento y Certificación MikroTik José Manuel Román Fernández Checa Centro de Entrenamiento y Certificación MikroTik José Manuel Román Fernández Checa Cursos de Certificación MikroTik RouterOS MikroTik Certified Network Associate Página Secciones Contenidas 4 1. Objetivos

Más detalles

Configurar y añadir reglas Firewall

Configurar y añadir reglas Firewall Configurar y añadir reglas Firewall Introducción En este manual le guiamos paso a paso para que usted pueda definir reglas firewall, para permitir o denegar tráfico específico en nuestra red desde vshield.

Más detalles

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García Problemas de Seguridad Comunes en la UNAM M.A. Manuel Quintero Ing. Demian García Seguridad por capas Información Aplicación Sistemas Operativos Red Seguridad física Personas Políticas Aplicación Sistemas

Más detalles

HTML5: Fundamentos de una Página Web

HTML5: Fundamentos de una Página Web HTML5: Fundamentos de una Página Web Programa de Estudio HTML5: Fundamentos de una Página Web Domina el lenguaje más importante para Internet. Aprende a codificar cualquier página basándote en los estándares

Más detalles

CONOCIENDO. El Cerdito Valiente

CONOCIENDO. El Cerdito Valiente CONOCIENDO El Cerdito Valiente About Me Acerca de Mi. Jaime Iván Mendoza R. Analista Ethical Hacking COTAS Perl Pentester [email protected] IDS / IPS??????????? Un sistema de prevención de intrusos

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

Creando Túneles mediante SSH Tunneling con PUTTY

Creando Túneles mediante SSH Tunneling con PUTTY Creando Túneles mediante SSH Tunneling con PUTTY Este documento está basado en algunos artículos bastante interesantes que han llegado a mis manos, algunos de ellos, gracias al amigo Rubén, que me ha puesto

Más detalles

OUTLOOK Objetivos

OUTLOOK Objetivos Objetivos El curso de Outlook 2007, pretende familiarizar a los usuarios con las funcionalidades de Microsoft Outlook 2007 que le permitan desde como enviar y recibir correos electrónicos, hasta planificar

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Habilitar los puertos para SQL Server

Habilitar los puertos para SQL Server Habilitar los puertos para SQL Server Este documento indica cómo habilitar los puertos de trabajo para SQL Server cuando se utiliza el sistema de Precios Unitarios y en algunos casos ERP y Comercialización

Más detalles

Seguridad y optimización en servidores GLAMP

Seguridad y optimización en servidores GLAMP Rooted CON 2014: 6, 7 y 8 de Marzo de 2014 Español Seguridad y optimización en servidores GLAMP Ponente David Hernández (Dabo). Administrador de Sistemas y Pentester autodidacta además de Debianita confeso.

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall)

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall) IPTABLES (Firewall) El propósito de un cortafuegos (firewall) es controlar el flujo de datos que salen o entran por una interface de red. Se construye mediante un filtro de paquetes, que es un código que

Más detalles

Firewall de bases de datos

Firewall de bases de datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

NIVEL DE ADMINISTRADORES

NIVEL DE ADMINISTRADORES ADMINISTRACIÓN LOCAL (40 Horas): NIVEL DE ADMINISTRADORES Unidad 1:Configuración básica de un servidor GNU/Linux. Configuración Post Instalación de GNU/Linux. Configuración del Proceso de arranque. La

Más detalles