- Page 1 and 2: UNIVERSIDAD DON BOSCO Faculta de In
- Page 3 and 4: 4.1.1 FUENTES DE ORIGEN DE LOS ATAQ
- Page 5 and 6: CAPÍTULO 5. DISEÑO DEL SOFTWARE .
- Page 7 and 8: INTRODUCCIÓN Con el incremento de
- Page 9 and 10: CAPÍTULO 1. GENERALIDADES DEL PROY
- Page 11 and 12: 1.3 LIMITACIONES • La implementac
- Page 13: 1.4 DELIMITACIÓN Para efectos de i
- Page 17 and 18: Monitorear las políticas de seguri
- Page 19 and 20: 2.1.4 POLÍTICAS DE SEGURIDAD EN LA
- Page 21 and 22: • Responsabilidades de los usuari
- Page 23 and 24: Capacitar constantemente a los usua
- Page 25 and 26: Prevenir el uso de la ingeniería s
- Page 27 and 28: acceder a la red, al Correo y a cad
- Page 29 and 30: Utilizar PAT (Traslado de Direccion
- Page 31 and 32: adición de usuarios al departament
- Page 33 and 34: 3.2 PUNTOS A CONSIDERAR PARA REALIZ
- Page 35 and 36: 3.4 METODOLOGÍA 3.4.1 UNIDAD DE IN
- Page 37 and 38: A forma de mantener cierta discreci
- Page 39 and 40: 3.4.3 COBERTURA Tanto el planeamien
- Page 41 and 42: datos aceptables en cuanto a la pos
- Page 43 and 44: en las redes gracias a sus caracter
- Page 45 and 46: Los firewall PIX incorporan la últ
- Page 47: intrusiones en tiempo real, tanto a
- Page 50 and 51: 3. ¿Qué Prioridad en el tema de S
- Page 52 and 53: 6. Tecnologías de seguridad que ut
- Page 54 and 55: 9. ¿Si usted utiliza Router, éste
- Page 56 and 57: 11. ¿Quién realiza la configuraci
- Page 58 and 59: Servidor Proxy Software antivirus F
- Page 60 and 61: 16. ¿De cuanto son los fondos anua
- Page 62 and 63: efiere y es evidente de que estos s
- Page 64 and 65:
3.9 CASO PRÁCTICO. PROBLEMA A RESO
- Page 66 and 67:
CAPÍTULO 4. IMPLEMENTACIÓN DEL FI
- Page 68 and 69:
Este tipo de ataque se basa en fals
- Page 70 and 71:
específicos UDP (ECHO, WINS, etc)
- Page 72 and 73:
Ataques Distribuidos DoS (DDoS) En
- Page 74 and 75:
TFN Existen dos variedades de TFN:
- Page 76 and 77:
puerto 6667. Entonces el cliente en
- Page 78 and 79:
Spoofing Este tipo de ataques (sobr
- Page 80 and 81:
Obtención de Passwords Este métod
- Page 82 and 83:
SOURCE ROUTING Esta funcionalidad p
- Page 84 and 85:
Los objetivos básicos del filtrado
- Page 86 and 87:
4.2.2.1 VENTAJAS Y LIMITACIONES DE
- Page 88 and 89:
4.3 CONTROL DE ACCESO BASADO EN CON
- Page 90 and 91:
4.3.2 PROTOCOLOS SOPORTADOS POR CBA
- Page 92 and 93:
4.3.5 CONFIGURACIÓN DE CBAC El pro
- Page 94 and 95:
4.4 NBAR (NETWORK BASED APPLICATION
- Page 96 and 97:
4.4.4 RESTRICCIONES DE NBAR • El
- Page 98 and 99:
4.5.2 IMPLEMENTACIÓN DE IDS Para d
- Page 100 and 101:
Las características tienen problem
- Page 102 and 103:
Cuando se ha definido el método lo
- Page 104 and 105:
Router(config)# ip audit po protect
- Page 106 and 107:
• Direcciones globales internas (
- Page 108 and 109:
4.7.2 IPSEC IPSEC es un estándar q
- Page 110 and 111:
un entorno específico: por ejemplo
- Page 112 and 113:
En la siguiente figura se muestra e
- Page 114 and 115:
La función de cifrado dentro del p
- Page 116 and 117:
El modo tunel es empleado principal
- Page 118 and 119:
La fase común a cualquier aplicaci
- Page 120 and 121:
Figura 4.6 Ejemplo de soluciones vi
- Page 122 and 123:
- Leer y enviar correos electronico
- Page 124 and 125:
autenticación fuerte mediante cert
- Page 126 and 127:
En la práctica, los Firewall son c
- Page 128 and 129:
Conexión de redes atraves de Inter
- Page 130 and 131:
satisfactoriamente, el acceso al pe
- Page 132 and 133:
Necesita configurar diferentes nive
- Page 134 and 135:
4.8.7 CONFIGURACIÓN AP Para poder
- Page 136 and 137:
• Remote Authentication Dial-In U
- Page 138 and 139:
4.8.8.6 RADIUS (REMOTE AUTHENTICATI
- Page 140 and 141:
4.8.8.7 COMPARACIÓN ENTRE TACACS+
- Page 142 and 143:
alguien más. Porque esta direcció
- Page 144 and 145:
4.9.3 TCP INTERCEPT, CONFIGURACIÓN
- Page 146 and 147:
4.10 RATE LIMITING (LIMITACIÓN - R
- Page 148 and 149:
4.11.1 USO DE RPF RPF trabaja mejor
- Page 150 and 151:
4.12 TÉCNICAS DE FAILOVER [3] 4.12
- Page 152 and 153:
Para controlar cuál es el router d
- Page 154 and 155:
Luego de configurado el HSRP, podem
- Page 156 and 157:
4.12.3.1 CONFIGURACIÓN DE HSRP CON
- Page 158 and 159:
Ante las tentativas de ataques a la
- Page 160 and 161:
Por lo que a la vez, se propone una
- Page 162 and 163:
En cuanto al aspecto de rendimiento
- Page 164 and 165:
5.4.4 INTERFACE DEL USUARIO Y FACIL
- Page 166 and 167:
Calculo de esfuerzo: A continuació
- Page 168 and 169:
Una de sus características más po
- Page 170 and 171:
• El uso de Server Side Includes
- Page 172 and 173:
5.5.3 DESCRIPCIÓN DE DIAGRAMAS DE
- Page 174 and 175:
El administrador inicia la sesión
- Page 176 and 177:
La pantalla de inicio muestra un sa
- Page 178 and 179:
5.6.1 REQUISITOS DE HARDWARE Y SOFT
- Page 180 and 181:
CONCLUSIONES En un mundo, donde los
- Page 182 and 183:
Se estima conveniente la definción
- Page 184 and 185:
GLOSARIO A Administrador: Individuo
- Page 186 and 187:
DES: Esquema de encriptación simé
- Page 188 and 189:
origen y una de destino, un identif
- Page 190 and 191:
R RDSI (Red Digital de Servicios In
- Page 192 and 193:
V Virus: Fragmento de código que a
- Page 194 and 195:
FUENTES DE INFORMACIÓN BIBLIOGRAF
- Page 196 and 197:
ANEXOS ANEXO 1. LISTADO DE PREGUNTA
- Page 198 and 199:
8. ¿Qué equipo de internetworking
- Page 200 and 201:
15. ¿Qué equipo de internetworkin
- Page 202 and 203:
ANEXO 2. ESPECIFICACIONES TÉCNICAS
- Page 204 and 205:
- ROM La memoria ROM de un disposit
- Page 206 and 207:
- PUERTO DE CONSOLA El puerto de co
- Page 208 and 209:
El segundo tipo de dispositivo util
- Page 210 and 211:
simplificar la disposición física
- Page 212 and 213:
ANEXO 3. ESPECIFICACIONES TÉCNICAS
- Page 214 and 215:
Los números de versión IOS princi
- Page 216 and 217:
La z quiere decir que el archivo es
- Page 218 and 219:
Acontinuación se muestra la config
- Page 220 and 221:
CISCO IOS SOFTWARE MAJOR RELEASE 12
- Page 222 and 223:
Dentro de las diversas característ
- Page 224 and 225:
endimiento al reducir congestionami
- Page 226 and 227:
inicializa "un-toque" lockdown del
- Page 228 and 229:
Callmanager Express Sistema integra
- Page 230 and 231:
NAC ofrece los siguientes beneficio
- Page 232 and 233:
¿ Por qué es Importante NAC ? Por
- Page 234 and 235:
Plataformas que NO soportan Cisco N
- Page 236 and 237:
Topología Básica Figura A-3.3: To
- Page 238 and 239:
Si el router VRRP posee la direcci
- Page 240 and 241:
Personalizando VRRP: El modificar o
- Page 242 and 243:
ANEXO 4.CONFIGURACIÓN BÁSICA DE U
- Page 244 and 245:
Hay también dos puntos de gran rel
- Page 246 and 247:
El [yes] significa que la respuesta
- Page 248 and 249:
Enter enable secret: The enable pas
- Page 250 and 251:
Aquí se puede realizar una configu
- Page 252 and 253:
EL NIVEL DE PRIVILEGIO 1 Es el prim
- Page 254 and 255:
Router(config-if)# Como puede verse
- Page 256 and 257:
Sintaxis El comando disconnect bás
- Page 258 and 259:
Sintaxis Se escribe resume y el nom
- Page 260 and 261:
nexiones asíncronas actuales. Esto
- Page 262 and 263:
administradores de redes (como suce
- Page 264 and 265:
Messaging Protocol), y el tráfico
- Page 266 and 267:
Las actualizaciónes se envían en
- Page 268 and 269:
Las actualizaciónes provocadas sir
- Page 270 and 271:
Si durante el envío de una actuali
- Page 272 and 273:
Está claro que las desventajas del
- Page 274 and 275:
Finalmente, si se desea modificar l
- Page 276 and 277:
vinculados a la misma red, como el
- Page 278 and 279:
actualización un valor de 15 segun
- Page 280 and 281:
[deny \ permit] [protocolo] [origen
- Page 282 and 283:
dirección completa cuando lo únic
- Page 284 and 285:
Autorizar las que van de 192.168.1.
- Page 286 and 287:
Router(config-if)# ip access-group
- Page 288 and 289:
Gt. Mayor que el número listado. E
- Page 290 and 291:
Router(config)#access-1ist 100 perm
- Page 292 and 293:
{websense | n2h2} IP_address [port
- Page 294 and 295:
LA CONEXION AL SERVIDOR SE DA POR P
- Page 296 and 297:
INTERVENCIONES Como con las interve
- Page 298 and 299:
Router (config-if) # ip inspect RUL
- Page 300 and 301:
Número de Puertos estáticos que s
- Page 302 and 303:
Aplicaciones Soportadas por NBAR Ap
- Page 304 and 305:
Esto es un problema común, sobre t
- Page 306 and 307:
Ventajas: Los detectores de firmas
- Page 308 and 309:
FUNCIONAMIENTO DE LOS IDS Los IDS s
- Page 310 and 311:
ALCANCES Y LIMITACIONES DE UN IDS S
- Page 312 and 313:
DIFERENTES CLASIFICACIONES DE LOS I
- Page 314 and 315:
Veamos las características que pre
- Page 316 and 317:
CONFIGURACIÓN DE NAT DINÁMICO Par
- Page 318 and 319:
Sin embargo, toda esta operación e
- Page 320 and 321:
ecursos de accesos no autorizados.
- Page 322 and 323:
ANEXO 6. MANUAL DE USUARIO Para ini
- Page 324 and 325:
Al ingresar correctamente permite i
- Page 326 and 327:
La primera página Web configuramos
- Page 328 and 329:
La siguiente interfaz a configurar
- Page 330 and 331:
Luego se introduce como informació
- Page 332 and 333:
Al terminar de introducir todos los
- Page 334 and 335:
De igual manera como en todas las c
- Page 336 and 337:
En la tercera parte de los parámet
- Page 338 and 339:
En la técnica de IDS, se deben tom
- Page 340 and 341:
En la técnica de RPF se especifica
- Page 342 and 343:
La siguiente pantalla muestra la co
- Page 344 and 345:
ANEXO 7. PROGRESO EN CONFIGURACIÓN
- Page 346 and 347:
Estadísticas de Pruebas de Ataques
- Page 348 and 349:
hechas. Al finalizar las pruebas se
- Page 350 and 351:
Figura A-8.3 Para continuar con la
- Page 352 and 353:
Figura A-8.7 Luego de terminar de c
- Page 354 and 355:
• Instalación de PHP Figura A-8.
- Page 356 and 357:
Figura A-8.15 Escogemos como servid
- Page 358:
siguiente carpeta C:\Program Files.