Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts
|
|
- Beatriz Méndez Domínguez
- hace 8 años
- Vistas:
Transcripción
1 Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado (stateful)...2 De aplicación...3 DMZ...4 Firewall único...4 Doble firewall...5 Intrusion Detection System (IDS)...5 Tipos...6 Network IDS (NIDS)...6 IDS basado en protocolo (PIDS)...6 PIDS de aplicación (APIDS)...7 IDS basado en host (HIDS)...7 IDS híbrido...7 Problemas de los IDS...7 Ataques a los IDS...8 IDS reactivos: IPS...8 Otras medidas de seguridad...9 NAT...9 Kerberos...9 Licencia Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons Atribución- LicenciarIgual 3.0 España. Basada en una obra en oposcaib.wikispaces.com. Cortafuegos Un cortafuegos o firewall es un elemento hardware o software utilizado en redes para controlar las comunicaciones, permitiéndolas o prohibiéndolas en función de una serie de políticas de seguridad establecidas previamente. Generalmente se ubica entre la red de la organización y el exterior, de manera que la red interna quede protegida frente a accesos no autorizados. Generalmente, en una red se definen diferentes zonas, cada una de ellas con diferentes restricciones de seguridad. Así, iría desde la más interna y restrictiva, hasta la más externa y con menos restricciones (p. ej. Internet). Ventajas del uso de cortafuegos: Protege de intrusiones Protección de la información privada Limitaciones: Sólo protegen el tráfico que pasa a través suyo No protege de ataques internos o negligencias de los propios usuarios Jesús Jiménez Herranz, 1
2 No protege contra ingeniería social No protege contra fallos en el tráfico permitido. El funcionamiento de un firewall se define como un conjunto de reglas que dicen, en función de diferentes parámetros del tráfico monitorizado (dirección origen o destino, contenido, etc.) si se debe dejar pasar la información o si se debe filtrar. Un cortafuegos puede tener dos políticas de seguridad: Restrictiva: No se deja pasar nada salvo que se configure explícitamente. Es una política más segura, pero no siempre es factible porque requiere un conocimiento exacto del funcionamiento de toda la red y sus aplicaciones, lo que hace que en ocasiones sea difícil de implementar (p. ej. si no se sabe muy bien qué puertos usa una aplicación). Permisiva: Todo funciona salvo que se filtre. Fácil de implementar pero potencialmente insegura ya que puede dejar pasar tráfico peligroso que no se haya tenido en cuenta a la hora de definir las políticas de red. A continuación se muestran las principales tipologías de firewall. Sin estado Filtran el tráfico a nivel de red (nivel 3 OSI), y por tanto filtran a nivel de la información contenida en las cabeceras de red de los paquetes. En el caso de IP, eso permite filtrar teniendo en cuenta únicamente aspectos como dirección origen y destino. Con estado (stateful) Trabajan en la capa de transporte (nivel 4 OSI) y tienen en cuenta los parámetros de los protocolos de transporte TCP y UDP, por lo que son capaces de identificar a qué flujo de datos pertenece cada paquete IP (generalmente por su puerto). Así, identifica los diferentes flujos de información y los trata por separado, por lo que se les conoce también como firewalls de flujo, de circuitos, o con estado. Un firewall de estado almacena la siguiente información relativa a una conexión: Direcciones origen y destino Puertos origen y destino Números de secuencia de los paquetes: Permite conocer la posición de los paquetes en la conversación TCP, si son inicio/final de trama, etc. Un firewall de estado también detecta los establecimientos y finalizaciones de conexión, permitiendo averiguar los extremos de la comunicación. Esto permite una gestión más eficiente ya que, una vez identificado el inicio de conexión y determinadas las políticas de red a aplicar, en sucesivos paquetes se pueden eliminar muchas comprobaciones. Aunque este funcionamiento es aplicable a conexiones TCP (orientado a conexión), generalmente los firewalls también implementan este tipo de funcionalidad para UDP (sin conexión), detectando los inicios de conexión. Jesús Jiménez Herranz, 2
3 De aplicación Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Un firewall de aplicación trabaja sobre la capa 7 OSI, y permite realizar filtrado según características de protocolos de aplicación. Así, un firewall de este tipo es capaz de monitorizar el tráfico y determinar si la conexión usa, por ejemplo, HTTP, permitiendo el filtrado sobre parámetros específicos del protocolo en concreto (p. ej. a nivel de URL en el caso de HTTP). La detección del protocolo permite el filtrado aunque se estén utilizando puertos no estándar. Jesús Jiménez Herranz, 3
4 DMZ Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Una DMZ (De-Militarized Zone) es un segmento de la red que se interpone entre la red interna y el exterior, de manera que las máquinas que componen la DMZ hacen de intermediarias y todo tráfico entre el interior y el exterior de la red debe pasar por ellas. También se conoce como red perimetral. Su función es proteger a la red interior de ataques externos. Características: La red interior no puede conectar al exterior, sólo a la DMZ Desde el exterior sólo es posible conectarse a la DMZ Desde la DMZ sólo es posible conectarse al exterior, no a la red interna. De esta forma, un atacante que consiguiese acceso a la DMZ no podría pasar de ahí, ya que no se permite el acceso desde la DMZ a la red interna en ese sentido. La sincronización entre la DMZ y la red interna se haría en dos formas: Conexiones desde la red interna Conexiones entre servicios puntuales DMZ y servidores internos: P. ej., si en la DMZ hay un servidor web que necesita acceder a una BD, no es recomendable incluir la BD en la DMZ, es mejor ubicar la BD en la red interna y permitir el acceso del servidor web usando una regla del firewall concreta para esa aplicación. Hay dos formas de implementar una DMZ: Firewall único Hay un firewall único entre la red interna, la DMZ y el exterior, por lo que se conoce como modelo de las 3 patas. En este caso, un único firewall se encarga de controlar todo el tráfico entre DMZ, red interna y exterior. El firewall es un punto único de fallo. Jesús Jiménez Herranz, 4
5 Doble firewall En este caso se establecen dos firewalls: uno para controlar el tráfico entre el exterior y la DMZ, y otro para el tráfico entre DMZ y red interior. De esta forma, se tienen diferentes ventajas: Se compartimenta la gestión, simplificándola y haciendo más difícil un error de configuración que pudiese provocar vulnerabilidades. Se aumenta la seguridad en caso de ataque externo, ya que es necesario comprometer los dos firewalls para llegar a la red interior. Esto es aún más cierto si los dos firewalls son de fabricantes/tecnologías diferentes. Intrusion Detection System (IDS) Un IDS es un sistema hardware o software diseñado para detectar intentos no solicitados de acceso, manipulación o sabotaje de un sistema, ejecutados a través de una red. En general la idea es detectar cualquier tipo de comportamiento que pueda comprometer la seguridad del sistema. Entre otros, un IDS tiene como objetivo detectar: Ataques desde la red a servicios vulnerables. Ataques a aplicaciones usando vulnerabilidades relacionadas con los datos (buffer overflows) Escalado de privilegios: Sucede cuando un usuario de pocos privilegios aprovecha vulnerabilidades del sistema operativo para aumentar sus propios privilegios. Generalmente implica utilizar algún fallo en procesos de mayor prioridad para ejecutar comandos con su nivel de acceso. Logins no autorizados Acceso a ficheros confidenciales Un IDS está formado por tres tipos de componentes: Sensores: Monitorizan determinados puntos del sistema en busca de patrones sospechosos y generan eventos. Consola: Coordina los sensores y monitoriza los diferentes eventos Motor central: Almacena los eventos y, siguiendo determinadas reglas, genera alertas de más alto nivel a partir de los eventos de seguridad. Jesús Jiménez Herranz, 5
6 Según su funcionamiento, un IDS puede ser: Pasivo: Se limita a monitorizar y, en todo caso, generar eventos. Reactivo: Además de monitorizar, un IDS reactivo actúa para hacer frente a la amenaza potencial, por ejemplo cerrando una conexión en la que se haya detectado un posible ataque. En realidad, un IDS reactivo es un IPS. Un IDS puede funcionar según dos tipos de técnicas: Basado en firmas: Se buscan patrones predefinidos que se sabe previamente corresponden a amenazas. Por ejemplo, un NIDS podría buscar intercambios de paquetes que se sepa corresponden a un ataque de denegación de servicio. Tienen el problema de que es necesario tener constantemente actualizada la base de datos de firmas. Heurístico o basado en anomalías: Monitoriza diferentes medidas del sistema a medir, y establece unos umbrales para los mismos a partir de los cuales se considera que se está produciendo un evento estadísticamente anómalo. En función de sus objetivos y forma de funcionamiento, se pueden clasificar los IDS en diferentes tipos: Tipos Network IDS (NIDS) Es un IDS independiente de ningún sistema, que se ubica en puntos concretos de la red, monitorizando el tráfico y los diferentes sistemas en busca de actividades sospechosas. Generalmente se conectan directamente a un hub/switch como un elemento más de la red, o bien duplicando uno de los puertos. Ejemplo: Snort. Tipos de ataque que detecta: Denegación de servicio: Intento de saturar un servidor sobrecargándolo con un gran número de peticiones Escaneo de puertos: Intento de averiguar los servicios disponibles en el servidor, como forma de detectar puntos vulnerables de entrada (por ejemplo detectando servicios activados por error que pudieran no estar correctamente configurados) Entrada no autorizada Un NIDS examina generalmente el tráfico de entrada, si bien también puede analizar el tráfico de salida como forma de detectar actividades sospechosas como, por ejemplo, ataques a terceros sistemas provenientes de software malicioso instalado en el servidor. IDS basado en protocolo (PIDS) Es un IDS generalmente ubicado en un servidor, y que se encarga de monitorizar todo el tráfico de un protocolo concreto entre ese servidor y el resto de la red. De esta manera, un PIDS tiene un conocimiento sobre el protocolo concreto que monitoriza, lo cual le permite detectar situaciones más complejas/sutiles que un NIDS convencional. Jesús Jiménez Herranz, 6
7 Un uso típico es la monitorización del tráfico HTTP en un servidor web. Como el PIDS entiende el protocolo HTTP, es capaz de tener en cuenta el estado de la comunicación, y tener en cuenta parámetros internos del protocolo (como la URL a acceder) que no tendría en cuenta un NIDS. PIDS de aplicación (APIDS) Similar a un PIDS, pero se situaría junto a un grupo de sistemas, monitorizando uno o más protocolos de aplicación. Un APIDS tiene conocimiento de las máquinas involucradas en el intercambio de información, y así monitoriza el estado de la comunicación, detectando, por ejemplo, si se une al proceso una tercera máquina no autorizada. Un APIDS también aprende del tráfico que monitoriza, de manera que registra los patrones de comunicación y alerta cuando se produce un patrón atípico, aunque sea entre máquinas de confianza y mediante protocolos/puertos conocidos. IDS basado en host (HIDS) IDS situado dentro de un sistema, que monitoriza su actividad interna: llamadas a sistema, logs, acceso a ficheros, etc. Ejemplo: OSSEC. Un HIDS monitoriza el comportamiento dinámico de un sistema, analizando cómo interactúan sus diferentes componentes en busca de comportamientos sospechosos. En general, un HIDS mantiene una base de datos de objetos de sistema a monitorizar. Estos objetos de sistema pueden ser ficheros, directorios, zonas de la memoria, recursos E/S, etc. Para cada objeto se almacenan sus atributos (permisos, tamaño, fechas de modificación, etc.). Una vez creada la base de datos, se monitoriza cualquier acceso a los diferentes objetos, analizando si ha sido legítimo y generando una alerta si no es así. Debido a que la BD del HIDS es un punto vulnerable a ataques, se suele certificar su integridad mediante hashes criptográficos que permitan detectar modificaciones no autorizadas. IDS híbrido Combina diferentes tipos en uno. Por ejemplo, se podría combinar un NIDS con características de un HIDS para hacer una monitorización de la red con información detallada de cada host. Problemas de los IDS Falsas alarmas: Es común que se generen alertas por eventos que no suponen ninguna amenaza. Por ejemplo: Bugs en los protocolos que generan paquetes incorrectos Paquetes corruptos por errores de transmisión Errores de los usuarios Baja frecuencia de ataques reales: El hecho de que las falsas alarmas generalmente son más frecuentes que los ataques reales hace que, cuando se produce un ataque verdadero, se tenga la tendencia a descartarlo. Actualización de BD de firmas: Es necesario mantener constantemente actualizada la BD de firmas de ataques. Jesús Jiménez Herranz, 7
8 Ataques a los IDS Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Ofuscación del tráfico: Hacer confuso el tráfico de manera que el IDS no pueda detectar los posibles ataques. Hay diferentes maneras: Cifrando parte de la información Usando código polimórfico, que se modifica a sí mismo en cada ejecución, aunque manteniendo su funcionalidad, y que evita la detección por parte de IDS basados en firmas. Fragmentación de la información: Dividiendo la información en diferentes paquetes pequeños, es posible evadir la detección en IDS simples que sólo analicen paquetes individuales. Usar características ambiguas de los protocolos: Algunas funciones de los protocolos están implementadas de forma diferente en distintos sistemas. Así, es posible encontrar algún aspecto que los IDSs implementen de forma diferente que los sistemas a atacar, y aprovecharlo para pasar desapercibido. Ataques DoS al propio IDS: Mediante múltiples ataques sencillos que se sepa que requeiren muchos recursos en el IDS puede ser posible saturarlo, atacando al sistema objetivo una vez saturado el IDS. IDS reactivos: IPS Un sistema de prevención de intrusiones (IPS: Intrusion Prevention System) es un dispositivo hardware o software que ejerce el control de acceso en una red informática, con el objetivo de protegerla de ataques y abusos. Se podría considerar una extensión de los sistemas IDS, si bien por sus características está más cercanp a medidas activas como los cortafuegos. Un IPS podría considerarse una extensión lógica de los cortafuegos, ya que su esquema de funcionamiento es similar: filtrar el tráfico en función de diferentes criterios. La diferencia es que, si un cortafuegos filtra generalmente basándose en direcciones IP y puertos, un IPS permite realizar filtrados en función de parámetros mucho más sutiles y complejos. En este aspecto se nota que los IPS surgieron como extensión de los IDS, ya que comparten las mismas técnicas de detección y funcionamiento, si bien cambiando en el modo de actuar ante las amenazas. Es común que un mismo producto implemente características de IDS e IPS simultáneamente. La principal diferencia entre un IPS de red y un firewall es que el IPS es invisible a la red, de manera que no tiene asignada una dirección. Los IPS se clasifican en dos grandes tipos: IPS de red: Controla el tráfico en la red, monitorizando y filtrando el tráfico, bloqueando conexiones y actuando directamente sobre la información (p. ej. para arreglar errores de protocolo o situaciones peligrosas) si es necesario. IPS de sistema: Se encuentra instalado en un sistema, y se encarga de evitar situaciones peligrosas. Entre otros aspectos, controla: Virus: Un software antivirus es un tipo de IPS de sistema Malware y software malicioso Accesos a los ficheros de sistema Uso de los recursos en general Jesús Jiménez Herranz, 8
9 Otras medidas de seguridad NAT NAT (Network Address Translation) es un mecanismo de red, implementado generalmente en los routers, que traduce en tiempo real las direcciones de un datagrama, traduciendo de un espacio de direcciones a otro. El objetivo inicial de NAT era aprovechar mejor el espacio de direcciones IP, permitiendo que un grupo de máquinas utilizase internamente IPs privadas, y saliese al exterior mediante una única dirección IP pública. Los routers son los encargados de ir traduciendo las direcciones públicas en privadas, así como de identificar las conversaciones entre sistemas para poder distinguir a unos sistemas de otros, para lo cual mantienen una serie de tablas de conversión. NAT puede funcionar sobre IP (traduciendo direcciones IP) aunque también sobre TCP/UDP (traduciendo puertos). Pese al objetivo inicial de ahorrar direcciones IP, NAT también se presenta útil como técnica de control de seguridad en la red, ya que permite: Anonimizar la red: Desde el exterior sólo se ve la dirección IP del router, sin ningún tipo de conocimiento sobre el esquema interno de la red. Controlar los accesos: Sólo se permiten las conexiones salientes, pero no las entrantes si no han sido iniciadas previamente por un equipo interno. Si bien esta característica añade seguridad, también impide algunos tipos de comunicación (p. ej. un equipo interno no puede actuar como servidor). Existen diferentes esquemas NAT: Estático: Todos los sistemas salen al exterior con una misma dirección IP pública. Dinámico: Existen diferentes IPs públicas con las que salir al exterior. El router se encarga de seleccionar una IP libre para cada conexión saliente. Este esquema añade más seguridad, ya que conexiones sucesivas de una misma máquina pueden salir con diferentes IPs, y se dificulta así la identificación de máquinas concretas desde el exterior. Kerberos Kerberos es un protocolo de autenticación de red, que permite a sistemas comunicándose en una red insegura certificar sus identidades de una forma segura. Se basa en el uso de un servidor de autenticación, que mediante cifrado simétrico emite tokens de autorización (tickets) que autentifican al sistema ante el resto de servidores de la red. En Kerberos se distinguen los siguientes participantes: Clientes Servidores Servidor de autenticación (AS: Authentication Server) Servidor dispensador de tickets (TGS: Ticket Granting Server) Los clientes se encuentran previamente registrados en el servidor de autenticación, que guarda una clave secreta. El proceso tiene dos fases: Jesús Jiménez Herranz, 9
10 Autenticación con la red: 1. El cliente comunica al AS que un usuario quiere servicios de la red 2. El AS consulta su BD de usuarios, y si está le envía, cifrada con la clave secreta del usuario, una clave de sesión, y un ticket general necesario para comunicarse con el TGS. 3. El cliente descifra las dos informaciones con la clave secreta del usuario. En ningún momento se envía la clave por la red. Acceso a los servidores: 1. El cliente envía al TGS la solicitud del servicio que requiere, autenticada con el ticket general obtenido previamente 2. El TGS verifica que todo está en orden, y envía un ticket para el servidor solicitado. 3. El cliente se comunica con el servidor correspondiente, autenticándose con el ticket proporcionado por el TGS. Problemas de Kerberos: El servidor Kerberos es un punto único de fallo. Si cae, no es posible el funcionamiento de la red. El servidor Kerberos guarda todas las contraseñas, por lo que también es un objetivo claro de ataques. Es necesario tener sincronizado el reloj de todos los sistemas de la red Jesús Jiménez Herranz, 10
Firewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesKaspersky Endpoint Security 10 - versión para casa
Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detallesTema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.
Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesDETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesQué es un firewall? cortafuegos firewall
FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesSeguridad Informática
Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesAgenda, continuación
Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesCriptografía y Seguridad de Datos Protección de redes: Cortafuegos
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesExperiencia 5 : Firewall
Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesCómo funciona? En la NAT existen varios tipos de funcionamiento: Estática
Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesIntrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detalles1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3
Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesSIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detalles