Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts"

Transcripción

1 Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado (stateful)...2 De aplicación...3 DMZ...4 Firewall único...4 Doble firewall...5 Intrusion Detection System (IDS)...5 Tipos...6 Network IDS (NIDS)...6 IDS basado en protocolo (PIDS)...6 PIDS de aplicación (APIDS)...7 IDS basado en host (HIDS)...7 IDS híbrido...7 Problemas de los IDS...7 Ataques a los IDS...8 IDS reactivos: IPS...8 Otras medidas de seguridad...9 NAT...9 Kerberos...9 Licencia Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons Atribución- LicenciarIgual 3.0 España. Basada en una obra en oposcaib.wikispaces.com. Cortafuegos Un cortafuegos o firewall es un elemento hardware o software utilizado en redes para controlar las comunicaciones, permitiéndolas o prohibiéndolas en función de una serie de políticas de seguridad establecidas previamente. Generalmente se ubica entre la red de la organización y el exterior, de manera que la red interna quede protegida frente a accesos no autorizados. Generalmente, en una red se definen diferentes zonas, cada una de ellas con diferentes restricciones de seguridad. Así, iría desde la más interna y restrictiva, hasta la más externa y con menos restricciones (p. ej. Internet). Ventajas del uso de cortafuegos: Protege de intrusiones Protección de la información privada Limitaciones: Sólo protegen el tráfico que pasa a través suyo No protege de ataques internos o negligencias de los propios usuarios Jesús Jiménez Herranz, 1

2 No protege contra ingeniería social No protege contra fallos en el tráfico permitido. El funcionamiento de un firewall se define como un conjunto de reglas que dicen, en función de diferentes parámetros del tráfico monitorizado (dirección origen o destino, contenido, etc.) si se debe dejar pasar la información o si se debe filtrar. Un cortafuegos puede tener dos políticas de seguridad: Restrictiva: No se deja pasar nada salvo que se configure explícitamente. Es una política más segura, pero no siempre es factible porque requiere un conocimiento exacto del funcionamiento de toda la red y sus aplicaciones, lo que hace que en ocasiones sea difícil de implementar (p. ej. si no se sabe muy bien qué puertos usa una aplicación). Permisiva: Todo funciona salvo que se filtre. Fácil de implementar pero potencialmente insegura ya que puede dejar pasar tráfico peligroso que no se haya tenido en cuenta a la hora de definir las políticas de red. A continuación se muestran las principales tipologías de firewall. Sin estado Filtran el tráfico a nivel de red (nivel 3 OSI), y por tanto filtran a nivel de la información contenida en las cabeceras de red de los paquetes. En el caso de IP, eso permite filtrar teniendo en cuenta únicamente aspectos como dirección origen y destino. Con estado (stateful) Trabajan en la capa de transporte (nivel 4 OSI) y tienen en cuenta los parámetros de los protocolos de transporte TCP y UDP, por lo que son capaces de identificar a qué flujo de datos pertenece cada paquete IP (generalmente por su puerto). Así, identifica los diferentes flujos de información y los trata por separado, por lo que se les conoce también como firewalls de flujo, de circuitos, o con estado. Un firewall de estado almacena la siguiente información relativa a una conexión: Direcciones origen y destino Puertos origen y destino Números de secuencia de los paquetes: Permite conocer la posición de los paquetes en la conversación TCP, si son inicio/final de trama, etc. Un firewall de estado también detecta los establecimientos y finalizaciones de conexión, permitiendo averiguar los extremos de la comunicación. Esto permite una gestión más eficiente ya que, una vez identificado el inicio de conexión y determinadas las políticas de red a aplicar, en sucesivos paquetes se pueden eliminar muchas comprobaciones. Aunque este funcionamiento es aplicable a conexiones TCP (orientado a conexión), generalmente los firewalls también implementan este tipo de funcionalidad para UDP (sin conexión), detectando los inicios de conexión. Jesús Jiménez Herranz, 2

3 De aplicación Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Un firewall de aplicación trabaja sobre la capa 7 OSI, y permite realizar filtrado según características de protocolos de aplicación. Así, un firewall de este tipo es capaz de monitorizar el tráfico y determinar si la conexión usa, por ejemplo, HTTP, permitiendo el filtrado sobre parámetros específicos del protocolo en concreto (p. ej. a nivel de URL en el caso de HTTP). La detección del protocolo permite el filtrado aunque se estén utilizando puertos no estándar. Jesús Jiménez Herranz, 3

4 DMZ Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Una DMZ (De-Militarized Zone) es un segmento de la red que se interpone entre la red interna y el exterior, de manera que las máquinas que componen la DMZ hacen de intermediarias y todo tráfico entre el interior y el exterior de la red debe pasar por ellas. También se conoce como red perimetral. Su función es proteger a la red interior de ataques externos. Características: La red interior no puede conectar al exterior, sólo a la DMZ Desde el exterior sólo es posible conectarse a la DMZ Desde la DMZ sólo es posible conectarse al exterior, no a la red interna. De esta forma, un atacante que consiguiese acceso a la DMZ no podría pasar de ahí, ya que no se permite el acceso desde la DMZ a la red interna en ese sentido. La sincronización entre la DMZ y la red interna se haría en dos formas: Conexiones desde la red interna Conexiones entre servicios puntuales DMZ y servidores internos: P. ej., si en la DMZ hay un servidor web que necesita acceder a una BD, no es recomendable incluir la BD en la DMZ, es mejor ubicar la BD en la red interna y permitir el acceso del servidor web usando una regla del firewall concreta para esa aplicación. Hay dos formas de implementar una DMZ: Firewall único Hay un firewall único entre la red interna, la DMZ y el exterior, por lo que se conoce como modelo de las 3 patas. En este caso, un único firewall se encarga de controlar todo el tráfico entre DMZ, red interna y exterior. El firewall es un punto único de fallo. Jesús Jiménez Herranz, 4

5 Doble firewall En este caso se establecen dos firewalls: uno para controlar el tráfico entre el exterior y la DMZ, y otro para el tráfico entre DMZ y red interior. De esta forma, se tienen diferentes ventajas: Se compartimenta la gestión, simplificándola y haciendo más difícil un error de configuración que pudiese provocar vulnerabilidades. Se aumenta la seguridad en caso de ataque externo, ya que es necesario comprometer los dos firewalls para llegar a la red interior. Esto es aún más cierto si los dos firewalls son de fabricantes/tecnologías diferentes. Intrusion Detection System (IDS) Un IDS es un sistema hardware o software diseñado para detectar intentos no solicitados de acceso, manipulación o sabotaje de un sistema, ejecutados a través de una red. En general la idea es detectar cualquier tipo de comportamiento que pueda comprometer la seguridad del sistema. Entre otros, un IDS tiene como objetivo detectar: Ataques desde la red a servicios vulnerables. Ataques a aplicaciones usando vulnerabilidades relacionadas con los datos (buffer overflows) Escalado de privilegios: Sucede cuando un usuario de pocos privilegios aprovecha vulnerabilidades del sistema operativo para aumentar sus propios privilegios. Generalmente implica utilizar algún fallo en procesos de mayor prioridad para ejecutar comandos con su nivel de acceso. Logins no autorizados Acceso a ficheros confidenciales Un IDS está formado por tres tipos de componentes: Sensores: Monitorizan determinados puntos del sistema en busca de patrones sospechosos y generan eventos. Consola: Coordina los sensores y monitoriza los diferentes eventos Motor central: Almacena los eventos y, siguiendo determinadas reglas, genera alertas de más alto nivel a partir de los eventos de seguridad. Jesús Jiménez Herranz, 5

6 Según su funcionamiento, un IDS puede ser: Pasivo: Se limita a monitorizar y, en todo caso, generar eventos. Reactivo: Además de monitorizar, un IDS reactivo actúa para hacer frente a la amenaza potencial, por ejemplo cerrando una conexión en la que se haya detectado un posible ataque. En realidad, un IDS reactivo es un IPS. Un IDS puede funcionar según dos tipos de técnicas: Basado en firmas: Se buscan patrones predefinidos que se sabe previamente corresponden a amenazas. Por ejemplo, un NIDS podría buscar intercambios de paquetes que se sepa corresponden a un ataque de denegación de servicio. Tienen el problema de que es necesario tener constantemente actualizada la base de datos de firmas. Heurístico o basado en anomalías: Monitoriza diferentes medidas del sistema a medir, y establece unos umbrales para los mismos a partir de los cuales se considera que se está produciendo un evento estadísticamente anómalo. En función de sus objetivos y forma de funcionamiento, se pueden clasificar los IDS en diferentes tipos: Tipos Network IDS (NIDS) Es un IDS independiente de ningún sistema, que se ubica en puntos concretos de la red, monitorizando el tráfico y los diferentes sistemas en busca de actividades sospechosas. Generalmente se conectan directamente a un hub/switch como un elemento más de la red, o bien duplicando uno de los puertos. Ejemplo: Snort. Tipos de ataque que detecta: Denegación de servicio: Intento de saturar un servidor sobrecargándolo con un gran número de peticiones Escaneo de puertos: Intento de averiguar los servicios disponibles en el servidor, como forma de detectar puntos vulnerables de entrada (por ejemplo detectando servicios activados por error que pudieran no estar correctamente configurados) Entrada no autorizada Un NIDS examina generalmente el tráfico de entrada, si bien también puede analizar el tráfico de salida como forma de detectar actividades sospechosas como, por ejemplo, ataques a terceros sistemas provenientes de software malicioso instalado en el servidor. IDS basado en protocolo (PIDS) Es un IDS generalmente ubicado en un servidor, y que se encarga de monitorizar todo el tráfico de un protocolo concreto entre ese servidor y el resto de la red. De esta manera, un PIDS tiene un conocimiento sobre el protocolo concreto que monitoriza, lo cual le permite detectar situaciones más complejas/sutiles que un NIDS convencional. Jesús Jiménez Herranz, 6

7 Un uso típico es la monitorización del tráfico HTTP en un servidor web. Como el PIDS entiende el protocolo HTTP, es capaz de tener en cuenta el estado de la comunicación, y tener en cuenta parámetros internos del protocolo (como la URL a acceder) que no tendría en cuenta un NIDS. PIDS de aplicación (APIDS) Similar a un PIDS, pero se situaría junto a un grupo de sistemas, monitorizando uno o más protocolos de aplicación. Un APIDS tiene conocimiento de las máquinas involucradas en el intercambio de información, y así monitoriza el estado de la comunicación, detectando, por ejemplo, si se une al proceso una tercera máquina no autorizada. Un APIDS también aprende del tráfico que monitoriza, de manera que registra los patrones de comunicación y alerta cuando se produce un patrón atípico, aunque sea entre máquinas de confianza y mediante protocolos/puertos conocidos. IDS basado en host (HIDS) IDS situado dentro de un sistema, que monitoriza su actividad interna: llamadas a sistema, logs, acceso a ficheros, etc. Ejemplo: OSSEC. Un HIDS monitoriza el comportamiento dinámico de un sistema, analizando cómo interactúan sus diferentes componentes en busca de comportamientos sospechosos. En general, un HIDS mantiene una base de datos de objetos de sistema a monitorizar. Estos objetos de sistema pueden ser ficheros, directorios, zonas de la memoria, recursos E/S, etc. Para cada objeto se almacenan sus atributos (permisos, tamaño, fechas de modificación, etc.). Una vez creada la base de datos, se monitoriza cualquier acceso a los diferentes objetos, analizando si ha sido legítimo y generando una alerta si no es así. Debido a que la BD del HIDS es un punto vulnerable a ataques, se suele certificar su integridad mediante hashes criptográficos que permitan detectar modificaciones no autorizadas. IDS híbrido Combina diferentes tipos en uno. Por ejemplo, se podría combinar un NIDS con características de un HIDS para hacer una monitorización de la red con información detallada de cada host. Problemas de los IDS Falsas alarmas: Es común que se generen alertas por eventos que no suponen ninguna amenaza. Por ejemplo: Bugs en los protocolos que generan paquetes incorrectos Paquetes corruptos por errores de transmisión Errores de los usuarios Baja frecuencia de ataques reales: El hecho de que las falsas alarmas generalmente son más frecuentes que los ataques reales hace que, cuando se produce un ataque verdadero, se tenga la tendencia a descartarlo. Actualización de BD de firmas: Es necesario mantener constantemente actualizada la BD de firmas de ataques. Jesús Jiménez Herranz, 7

8 Ataques a los IDS Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Ofuscación del tráfico: Hacer confuso el tráfico de manera que el IDS no pueda detectar los posibles ataques. Hay diferentes maneras: Cifrando parte de la información Usando código polimórfico, que se modifica a sí mismo en cada ejecución, aunque manteniendo su funcionalidad, y que evita la detección por parte de IDS basados en firmas. Fragmentación de la información: Dividiendo la información en diferentes paquetes pequeños, es posible evadir la detección en IDS simples que sólo analicen paquetes individuales. Usar características ambiguas de los protocolos: Algunas funciones de los protocolos están implementadas de forma diferente en distintos sistemas. Así, es posible encontrar algún aspecto que los IDSs implementen de forma diferente que los sistemas a atacar, y aprovecharlo para pasar desapercibido. Ataques DoS al propio IDS: Mediante múltiples ataques sencillos que se sepa que requeiren muchos recursos en el IDS puede ser posible saturarlo, atacando al sistema objetivo una vez saturado el IDS. IDS reactivos: IPS Un sistema de prevención de intrusiones (IPS: Intrusion Prevention System) es un dispositivo hardware o software que ejerce el control de acceso en una red informática, con el objetivo de protegerla de ataques y abusos. Se podría considerar una extensión de los sistemas IDS, si bien por sus características está más cercanp a medidas activas como los cortafuegos. Un IPS podría considerarse una extensión lógica de los cortafuegos, ya que su esquema de funcionamiento es similar: filtrar el tráfico en función de diferentes criterios. La diferencia es que, si un cortafuegos filtra generalmente basándose en direcciones IP y puertos, un IPS permite realizar filtrados en función de parámetros mucho más sutiles y complejos. En este aspecto se nota que los IPS surgieron como extensión de los IDS, ya que comparten las mismas técnicas de detección y funcionamiento, si bien cambiando en el modo de actuar ante las amenazas. Es común que un mismo producto implemente características de IDS e IPS simultáneamente. La principal diferencia entre un IPS de red y un firewall es que el IPS es invisible a la red, de manera que no tiene asignada una dirección. Los IPS se clasifican en dos grandes tipos: IPS de red: Controla el tráfico en la red, monitorizando y filtrando el tráfico, bloqueando conexiones y actuando directamente sobre la información (p. ej. para arreglar errores de protocolo o situaciones peligrosas) si es necesario. IPS de sistema: Se encuentra instalado en un sistema, y se encarga de evitar situaciones peligrosas. Entre otros aspectos, controla: Virus: Un software antivirus es un tipo de IPS de sistema Malware y software malicioso Accesos a los ficheros de sistema Uso de los recursos en general Jesús Jiménez Herranz, 8

9 Otras medidas de seguridad NAT NAT (Network Address Translation) es un mecanismo de red, implementado generalmente en los routers, que traduce en tiempo real las direcciones de un datagrama, traduciendo de un espacio de direcciones a otro. El objetivo inicial de NAT era aprovechar mejor el espacio de direcciones IP, permitiendo que un grupo de máquinas utilizase internamente IPs privadas, y saliese al exterior mediante una única dirección IP pública. Los routers son los encargados de ir traduciendo las direcciones públicas en privadas, así como de identificar las conversaciones entre sistemas para poder distinguir a unos sistemas de otros, para lo cual mantienen una serie de tablas de conversión. NAT puede funcionar sobre IP (traduciendo direcciones IP) aunque también sobre TCP/UDP (traduciendo puertos). Pese al objetivo inicial de ahorrar direcciones IP, NAT también se presenta útil como técnica de control de seguridad en la red, ya que permite: Anonimizar la red: Desde el exterior sólo se ve la dirección IP del router, sin ningún tipo de conocimiento sobre el esquema interno de la red. Controlar los accesos: Sólo se permiten las conexiones salientes, pero no las entrantes si no han sido iniciadas previamente por un equipo interno. Si bien esta característica añade seguridad, también impide algunos tipos de comunicación (p. ej. un equipo interno no puede actuar como servidor). Existen diferentes esquemas NAT: Estático: Todos los sistemas salen al exterior con una misma dirección IP pública. Dinámico: Existen diferentes IPs públicas con las que salir al exterior. El router se encarga de seleccionar una IP libre para cada conexión saliente. Este esquema añade más seguridad, ya que conexiones sucesivas de una misma máquina pueden salir con diferentes IPs, y se dificulta así la identificación de máquinas concretas desde el exterior. Kerberos Kerberos es un protocolo de autenticación de red, que permite a sistemas comunicándose en una red insegura certificar sus identidades de una forma segura. Se basa en el uso de un servidor de autenticación, que mediante cifrado simétrico emite tokens de autorización (tickets) que autentifican al sistema ante el resto de servidores de la red. En Kerberos se distinguen los siguientes participantes: Clientes Servidores Servidor de autenticación (AS: Authentication Server) Servidor dispensador de tickets (TGS: Ticket Granting Server) Los clientes se encuentran previamente registrados en el servidor de autenticación, que guarda una clave secreta. El proceso tiene dos fases: Jesús Jiménez Herranz, 9

10 Autenticación con la red: 1. El cliente comunica al AS que un usuario quiere servicios de la red 2. El AS consulta su BD de usuarios, y si está le envía, cifrada con la clave secreta del usuario, una clave de sesión, y un ticket general necesario para comunicarse con el TGS. 3. El cliente descifra las dos informaciones con la clave secreta del usuario. En ningún momento se envía la clave por la red. Acceso a los servidores: 1. El cliente envía al TGS la solicitud del servicio que requiere, autenticada con el ticket general obtenido previamente 2. El TGS verifica que todo está en orden, y envía un ticket para el servidor solicitado. 3. El cliente se comunica con el servidor correspondiente, autenticándose con el ticket proporcionado por el TGS. Problemas de Kerberos: El servidor Kerberos es un punto único de fallo. Si cae, no es posible el funcionamiento de la red. El servidor Kerberos guarda todas las contraseñas, por lo que también es un objetivo claro de ataques. Es necesario tener sincronizado el reloj de todos los sistemas de la red Jesús Jiménez Herranz, 10

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles