SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
INSTITUTO TECNOLÓGICO DE TEHUACAN
2013
Administración de redes
“Seguridad en la red”
Alumno: LOZANO FERNANDEZ RODRIGO
Seguridad en las redes, Rodrigo Lozano Fernández
Tipos de ataques
Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales
de amenazas o ataques son las siguientes:
• Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es
un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un
elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar
el sistema de gestión de ficheros.
• Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un
ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un
programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse
con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de
datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o
más de los usuarios implicados en la comunicación observada ilegalmente (intercepción
de identidad).
• Modificación: una entidad no autorizada no sólo consigue acceder a un recurso,
sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de
este ataque son el cambio de valores en un archivo de datos, alterar un programa para
que funcione de forma diferente y modificar el contenido de mensajes que están siendo
transferidos por la red.
• Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema.
Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de
mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden
asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la
escucha o monitoriza, para obtener información que está siendo transmitida, sus objetivos
son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener
información de la comunicación, que puede consistir en:
• Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de
los paquetes monitorizados.
• Control del volumen de tráfico intercambiado entre las entidades monitorizadas,
obteniendo así información acerca de actividad o inactividad inusuales.
• Control de las horas habituales de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración
de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información
y otros mecanismos que se verán más adelante.
Seguridad en las redes, Rodrigo Lozano Fernández
Ataques activos
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la
creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
• Suplantación de identidad: el intruso se hace pasar por una entidad diferente.
Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,
secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una
entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
• Reactuación: uno o varios mensajes legítimos son capturados y repetidos para
producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una
cuenta dada.
• Modificación de mensajes: una porción del mensaje legítimo es alterada, o los
mensajes son retardados o reordenados, para producir un efecto no autorizado. Por
ejemplo, el mensaje "Ingresa un millón de pesos en la cuenta A" podría ser modificado
para decir "Ingresa un millón de pesos en la cuenta B".
• Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de
recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos
los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de
una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de
denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor
de correo, Web, FTP, etc.
Intrusiones en la red
Intrusión
Muchos protocolos de redes de computadoras fueron diseñados antes de intrusión y
piratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP y redes inalámbricas
tienen fallos de seguridad inherente que con frecuencia son explotadas para inmiscuirse
en redes protegidas. Los hackers también con frecuencia atacan a usuarios para robar
contraseñas e información sensible sobre redes a través de la ingeniería social, phishing y
virus. Una vez que un intruso obtiene acceso a una red protegida, la puerta está abierta
para el robo de datos y cyberfraude.
Intrusiones en la red
Los intrusos pueden obtener acceso a la red a través de vulnerabilidades del software,
ataques al hardware o incluso a través de métodos menos tecnológicos, como el de
adivinar el nombre de usuario y la contraseña de una persona. Por lo general, a los
intrusos que obtienen acceso mediante la modificación del software o la explotación de las
vulnerabilidades del se los denomina piratas informáticos.
Una vez que el pirata informático obtiene acceso a la red, pueden surgir ciertos tipos de
amenazas:
Seguridad en las redes, Rodrigo Lozano Fernández
Amenazas externas:
Las amenazas externas provienen de personas que trabajan fuera de una organización.
Estas personas no tienen autorización para acceder al sistema o a la red de la
computadora. Los atacantes externos logran ingresar a la red principalmente desde
Internet, enlaces inalámbricos o servidores de acceso dial-up.
Amenazas internas:
Las amenazas internas se originan cuando una persona cuenta con acceso autorizado a
la red a través de una cuenta de usuario o tiene acceso físico al equipo de la red. Un
atacante interno conoce la política interna y las personas. Por lo general, conocen
información valiosa y vulnerable y saben cómo acceder a ésta.
DNS Spoofing:
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una
relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir,
resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue
falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS,
mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia
servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de
infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).
Mail Spoofing:
Suplantación en correo electrónico de la dirección de correo electrónico de otras personas
o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo
electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y
Seguridad en las redes, Rodrigo Lozano Fernández
para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.
Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente
esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP
utilizado.
Certificaciones
SSL: Secure Socket Layer es un sistema de protocolos de caracter general diseñado en
1994 por la empresa Nestcape Communcations Corporation, y está basado en la
aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública),
certificados digitales y firmas digitales para conseguir un canal o medio seguro de
comunicación a través de Internet. De los sistemas criptográficos simétricos, motor
principal de la encriptación de datos transferidos en la comunicación, se aprovecha la
rapidez de operación, mientras que los sistemas asimétricos se usan para el intercambio
seguro de las claves simétricas, consiguiendo con ello resolver el problema de la
Confidencialidad en la transmisión de datos.
SSL implementa un protocolo de negociación para establecer una comunicación segura a
nivel de socked (nombre de máquina más puerto), de forma transparente al usuario y a
las aplicaciones que lo usan. SSL proporciona servicios de seguridad a la pila de
protocolos, encriptando los datos salientes de la capa de Aplicación antes de que estos
sean segmentados en la capa de Transporte y encapsulados y enviados por las capas
inferiores. Es más, también puede aplicar algoritmos de compresión a los datos a enviar y
fragmentar los bloques de tamaño mayor a 214 bytes, volviendolos a reensamblarlos en el
receptor.
CISSP:Certified Information Systems Security Professional xisten certificaciones como
Certified Ethical Hacker (CEH) del EC-Council o Offensive Security Certified Professional
(OSCP) que se enfocan estrictamente a temas de hacking y/o pentesting, sin embargo,
las perspectivas que aborda CISSP permiten abordar una visión global de la seguridad de
la información, de hecho, se enmarca como una evaluación de conocimientos en términos
de gobierno de seguridad de la información, esto a partir del manejo que se tiene de este
tema a través de la división en 10 dominios o temas globales:
• Seguridad de la información y Gestión de riesgos
• Sistemas y metodología de control de acceso
• Criptografía
• Seguridad física
• Arquitectura y diseño de seguridad
• Legislación, regulaciones, cumplimiento de las mismas e investigación
• Seguridad de la red y las telecomunicaciones
• Planes de continuidad del negocio y de recuperación frente a desastres
• Seguridad de aplicaciones
• Seguridad de operaciones
CEH – Certified Ethical Hacker: es una certificación profesional promovida por el
Consorcio Internacional de Consultas de Comercio Electrónico (EC-Council).
Un hacker ético es el nombre adoptado para la realización de pruebas de penetración o
Seguridad en las redes, Rodrigo Lozano Fernández
intrusión a redes informáticas. Un hacker ético usualmente es un empleado o persona
perteneciente a una organización, el cual intenta introducirse a una red informática o un
sistema informático, utilizando métodos y técnicas hacker, pero su propósito principal es la
búsqueda y resolución de vulnerabilidades de seguridad que permitieron la intrusión.
El programa de CEH certifica individuos en el área específica de seguridad en la disciplina
de “Hackeo Ético” desde la perspectiva “vendor neutral” es decir, no se enfoca en una
tecnología específica (de un vendor específico). Un Ethical Hacker certificado por el EC-
Council es un profesional dotado de habilidades para encontrar las debilidades o
vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un
hacker malicioso.
La versión del curso con el cual se debe certificar un profesional contiene los siguientes
módulos:
Introducción al Hackeo Ético
Huellas
Escaneo
Enumeración
Hackeo de sistemas
Troyanos y puertas traseras
Sniffers
Negación del servicio
Ingeniería social
Hijacking de sesión
Hackeo de servidores Web
Vulnerabilidades de aplicaciones Web
Técnicas basadas en la Web de crackeo de claves
Inyección de SQL
Hackeo de redes inalámbricas
Virus y gusanos
Seguridad física
Hackeo de Linux
Evasión de IDS’s, Firewalls, y Honeypots
Sobrecarga de Buffer
Criptografía
Pruebas de penetración
PFSENSE
Sitio oficial: http://pfsense.org/
Introducción
PfSense es una distribución personalizada de FreeBSD adaptado para su uso como
Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una
gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su
configuración. El proyecto es sostenido comercialmente por BSD Perimeter LLC.
Es bien conocido en el mundo de los firewalls el poder y rendimiento de BSD, de hecho
Seguridad en las redes, Rodrigo Lozano Fernández
muchos de los firewalls tipo appliance son basados en BSD, lo cual le da a pfSense una
base robusta en la cual desempeñarse, pfSense cuenta con una interfase web de
administración con la cual el administrador no requiere tener grandes conocimientos sobre
BSD ya que puede realizar la gran mayoría de las configuraciones necesarias además de
la gestión del día a día de su red, sin tener que instalar nada adicional para su gestión, en
esta interfase web los usuarios pueden ser autenticados mediante autenticación local,
LDAP/Active directory y RADIUS.
pfSense viene a competir contra productos alternos tradicionales, sobre todo orientado al
mismo segmento donde compite por ejemplo con Windows Small Business Server aunque
bajo esquemas privativos de uso. Además de las funciones de servidor, pfSense incorpora
facilidades muy interesantes para controlar el tráfico de la red, ya sea a nivel interno o
externo. Incluye funciones de Firewall, y de Gateway que complementa a la perfección la
labor del servidor de servicios de red. Por lo tanto se trata de una distribución robusta
adecuada para un entorno de servidor, tal y como esperamos para un sistema que es
crítico para organizaciones y sus servicios de red / plataforma de TI. Su administración se
realiza vía web, por lo que podremos hacerlo desde cualquier equipo con conexión a la
red.
Instalación:
Hay dos tipos de imágenes de pfSense:
• Embedded. Es la que se emplea para Compact Flash, tiene los acesos a disco
minimizados y no admite instalación de paquetes. De esta forma se preserva la
vida de la Compact Flash. Se presenta comprimida con gzip, con la extensión img.
No soporta ni teclado ni monitor, hay que conectar cable serie para acceder a la
consola de pfSense y poder hacer la configuración inicial.
• LiveCD. Es una imagen iso, para ser ejecutada desde el propio CD. Tiene una
opción para instalar pfSense en disco duro y a partir de entonces se pueden
instalar paquetes, muchos de ellos administrables desde la interfaz web.
Instalación en Compact Flash
Introducción
Se necesita una tarjeta de 512 Mb mínimo. Además de un lector de Tarjetas Compact
flash para escribir la última SNAPSHOT de PfSense que habremos descargado
previamente:
Untangle
Sitio Oficial: http://www.untangle.com/
Introducción:
Untangle posee uno de los métodos de instalación más sencillos que exista entre las
herramientas de red. Toda su interfaz es muy amigable, desde el principio de la
Seguridad en las redes, Rodrigo Lozano Fernández
instalación hasta el último paso en su configuración. Lo que es aún mejor, Untangle
prácticamente no necesita ajustes adicionales una vez que está instalado. A menos que
poseas una necesidad específica, es muy probable que la configuración por defecto opere
de forma ideal dentro de tu red. Se distribuye en forma de sistema operativo basado en
Debian para un ordenador dedicado o en forma de aplicación para Windows.
Las diferentes aplicaciones disponibles en Untangle pueden encontrarse en otras
soluciones similares, pero la forma de activarlas es muy interesante. Cada aplicación es
un módulo, sobre el cual debes hacer doble clic para activarlo. Este nivel de flexibilidad te
permitirá “armar” tu propia configuración, y dejar activas sólo las aplicaciones que creas
necesarias.
Untangle ofrece al usuario filtrado web y control de protocolos para controlar el acceso a
páginas o el uso de programas dentro de la red, también ofrece bloqueo de virus, aunque
no los elimina, solo los bloquea para que no puedan entrar a la red local. La lista completa
de funciones y servicios de las que dispone Untangle de forma gratuita son:
• Web Filter
• Spam Blocker
• Virus Blocker
• Spyware Blocker
• Protocol Control
• Firewall
• Reports
• Adblocker
• Open VPN
Instalación:
PASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar, haciendo
esto ahora ayudará en las etapas posteriores de la instalación. Los siguientes diagramas
muestran los dos métodos más comúnmente utilizados. Si necesita que su servidor
Untangle preparados fuera de la primera línea, asegúrese de que el servidor Untangle
tiene acceso a Internet. Usted será capaz de conectarlo según lo previsto más adelante.
Si ya tiene un router / firewall y desea que se mantenga instalado, instale el servidor
Untangle entre el firewall y el conmutador interno principal. En este escenario, el servidor
Untangle funcionará como un puente. No es necesario cambiar la ruta por defecto
(gateway) en cualquier equipo detrás del firewall, ni el cambio de las rutas en el router.
PASO 2.Si no tienes una ya existente o un router que desea reemplazar su enrutador
existente, conecte el servidor Untangle como se muestra aquí. Además, proporcionará
servicios de enrutamiento para su red, así como protección de firewall. Este apartado
permite la selección del idioma que deseamos tenga nuestra interfaz gráfica de Untangle
PASO 3. Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nos
ayudará a la configuración de Untangle para ser usado en nuestra red.
Seguridad en las redes, Rodrigo Lozano Fernández
Siga los pasos en el asistente
PASO 4. Hemos instalado satisfactoriamente Untangle en el ordenador o servidor y
configurado la conexión en red. Ahora ya está listo para descargar aplicaciones. Si no
está seguro de las aplicaciones que deseamos descargar ¿Qué aplicaciones debemos
utilizar? el Asistente de aplicaciones nos ayudará.
PASO 5. Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente
(se ven cuando están en verde) Si deseamos ajustar las configuraciones iniciales, clic en
el botón de Ajustes para poder ajustar dichas configuraciones. Únicamente después se
hace clic en Aceptar para guardar los cambios y Cancelar para rechazarlos. Las
aplicaciones se activan o desactivan dando clic en el botón de On Para remover las
aplicaciones se hace clic en el botón Remover de la lista los aplicativos que consideremos
no vamos a necesitar.
¿Qué necesito para implementar Untangle?
Para poner en funcionamiento Untangle, se requiere de una computadora que reúna al
menos los siguientes requerimientos físicos especificados en la tercera y ultima imagen
de esta entrada.
Untangle puede descargarse directamente del sitio Web www.untangle.com, en formato
ISO, lo cual permite su grabación rápida y sencilla en un CD o un dispositivo pendrive por
ejemplo: listo para instalar. No se necesita de ningún sistema operativo sobre el cual deba
ir montando Untangle, ya que él incluye su propio sistema operativo.
A pesar de que la instalación de Untangle incluye una interfaz Web muy sencilla, es
preferible que la misma se lleve a cabo por un técnico con los conocimientos adecuados
para garantizar una estabilidad y funcionamiento nítidos.
Fortinet
Sitio oficial: www.fortinet.com
Fortinet ofrece una solución tecnológica de Firewall basada en ASIC (que es un circuito
integrado hecho a la medida para un uso en particular, en vez de ser concebido para
propósitos de uso general) que protege a su organización de los virus y otras amenazas
de seguridad en tiempo real.
Características
• Inspección de paquetes
• Filtrado de paquetes – inspecciona las cabeceras de los paquetes
• Inspección de paquetes – monitoriza eventos durante una sesión para detectar
ataques a procesos normales
• Filtrado de paquetes a nivel de aplicación
• Explora cargas útiles del paquete para hacer cumplir las reglas de su protocolo
Seguridad en las redes, Rodrigo Lozano Fernández
• HTTP, DNS, Socks, POP3, Ident, SMTP
• NAT (Network Address Translation) y masquerading
• Protección DoS (Denial of Service Attack)
Costos
FortiGate-80C/C
La versión Bundle Incluye Subscripción por 12 meses para:
• Antivirus, AntiSpam, IPS (Fortiguard)
• Filtrado de Contenido WEB (Fortiguard)
• Reemplazo de equipo en 3 días hábiles, atención 8x5 (Forticare)
• Actualizaciones de Firmware (Forticare)
• Soporte 3er nivel con el fabricante 8x5 (correo electrónico y web) (Forticare
2 puertos WAN 10/100/1000, 6 puertos LAN Switch internos 10/100, 1 puerto DMZ,
Express Card Slot, Bundle (Fortiguard+FortiCare)
Precio Normal:
$ 1,295.00 USD
Precio Promoción:
$ 995.00 USD
2 puertos WAN 10/100/1000, 6 puertos LAN Switch internos 10/100, 1 puerto DMZ,
Express Card Slot, Módem, Bundle (Fortiguard+FortiCare)
Precio Normal:
$ 1,445.00 USD
Precio Promoción:
$ 1,095.00 USD
FortiGate-30B
La versión Bundle Incluye Subscripción por 12 meses para:
• Antivirus, AntiSpam, IPS (Fortiguard)
• Filtrado de Contenido WEB (Fortiguard)
• Reemplazo de equipo en 3 días hábiles, atención 8x5 (Forticare)
• Actualizaciones de Firmware (Forticare)
• Soporte 3er nivel con el fabricante 8x5 (correo electrónico y web) (Forticare)
1 puerto WAN, 3 puertos LAN Switch internos 10/100, Bundle (Fortiguard+FortiCare)
Precio: $ 395.00 USD
Seguridad en las redes, Rodrigo Lozano Fernández
Fortigate 60M
Dual WAN ports, built-in 4 port switch with modem
Antivirus.
Anti SPAM.
Filtrado en Navegacion Internet.
Firewall
Conexiones VPN
Traffic Shaping
Precio:
$ 999 USD
FortiGate-100A
Dual WAN ports, Dual DMZ, built-in 4 port switch
Antivirus.
Anti SPAM.
Filtrado en Navegacion Internet.
Firewall
Conexiones VPN
Traffic Shaping
Precio:
$ 1,899 USD
FortiGate-60 ADSL
Dual WAN ports, DMZ port, built-in 4 port switch and modem, Multiple SSID and advanced
WiFi features
Antivirus.
Anti SPAM.
Filtrado en Navegacion Internet.
Firewall
Conexiones VPN
Traffic Shaping
Precio:
$1,099 USD
Seguridad en las redes, Rodrigo Lozano Fernández

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
david_06
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
DonChaves
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Neto-bujia
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
Martis1429
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
luigiHdz
 

Was ist angesagt? (20)

Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Tema 13
Tema 13Tema 13
Tema 13
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sesión 09 09-04.pdf
Sesión 09  09-04.pdfSesión 09  09-04.pdf
Sesión 09 09-04.pdf
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Hackeo
HackeoHackeo
Hackeo
 

Andere mochten auch

Vita Marie Phares strength finder
Vita Marie Phares strength finderVita Marie Phares strength finder
Vita Marie Phares strength finder
Vita Marie Phares
 
StrengthsFinder 2.0 2010 Ryan Roberts
StrengthsFinder 2.0 2010 Ryan RobertsStrengthsFinder 2.0 2010 Ryan Roberts
StrengthsFinder 2.0 2010 Ryan Roberts
Ryan Roberts
 

Andere mochten auch (9)

Dans Gallup Strengths
Dans Gallup StrengthsDans Gallup Strengths
Dans Gallup Strengths
 
Vita Marie Phares strength finder
Vita Marie Phares strength finderVita Marie Phares strength finder
Vita Marie Phares strength finder
 
Drop, Stop & Roll
Drop, Stop & RollDrop, Stop & Roll
Drop, Stop & Roll
 
Ram Kumarasubramanian - Strengths Finder Report
Ram Kumarasubramanian - Strengths Finder ReportRam Kumarasubramanian - Strengths Finder Report
Ram Kumarasubramanian - Strengths Finder Report
 
StrengthsFinder 2.0 2010 Ryan Roberts
StrengthsFinder 2.0 2010 Ryan RobertsStrengthsFinder 2.0 2010 Ryan Roberts
StrengthsFinder 2.0 2010 Ryan Roberts
 
Apuntes calidad 2
Apuntes calidad 2Apuntes calidad 2
Apuntes calidad 2
 
Elsevier Author Workshop – How to write a scientific paper… and get it published
Elsevier Author Workshop – How to write a scientific paper… and get it publishedElsevier Author Workshop – How to write a scientific paper… and get it published
Elsevier Author Workshop – How to write a scientific paper… and get it published
 
Manual del-supervisor-de-obra
Manual del-supervisor-de-obraManual del-supervisor-de-obra
Manual del-supervisor-de-obra
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Ähnlich wie Seguridad en la red

Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
Miguel Angel
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
German
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
renetravez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
Jose A. Garcia
 

Ähnlich wie Seguridad en la red (20)

Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridad
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 

Seguridad en la red

  • 1. INSTITUTO TECNOLÓGICO DE TEHUACAN 2013 Administración de redes “Seguridad en la red” Alumno: LOZANO FERNANDEZ RODRIGO
  • 2. Seguridad en las redes, Rodrigo Lozano Fernández Tipos de ataques Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes: • Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros. • Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). • Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. • Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida, sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: • Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. • Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. • Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.
  • 3. Seguridad en las redes, Rodrigo Lozano Fernández Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: • Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. • Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. • Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje "Ingresa un millón de pesos en la cuenta A" podría ser modificado para decir "Ingresa un millón de pesos en la cuenta B". • Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc. Intrusiones en la red Intrusión Muchos protocolos de redes de computadoras fueron diseñados antes de intrusión y piratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP y redes inalámbricas tienen fallos de seguridad inherente que con frecuencia son explotadas para inmiscuirse en redes protegidas. Los hackers también con frecuencia atacan a usuarios para robar contraseñas e información sensible sobre redes a través de la ingeniería social, phishing y virus. Una vez que un intruso obtiene acceso a una red protegida, la puerta está abierta para el robo de datos y cyberfraude. Intrusiones en la red Los intrusos pueden obtener acceso a la red a través de vulnerabilidades del software, ataques al hardware o incluso a través de métodos menos tecnológicos, como el de adivinar el nombre de usuario y la contraseña de una persona. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del se los denomina piratas informáticos. Una vez que el pirata informático obtiene acceso a la red, pueden surgir ciertos tipos de amenazas:
  • 4. Seguridad en las redes, Rodrigo Lozano Fernández Amenazas externas: Las amenazas externas provienen de personas que trabajan fuera de una organización. Estas personas no tienen autorización para acceder al sistema o a la red de la computadora. Los atacantes externos logran ingresar a la red principalmente desde Internet, enlaces inalámbricos o servidores de acceso dial-up. Amenazas internas: Las amenazas internas se originan cuando una persona cuenta con acceso autorizado a la red a través de una cuenta de usuario o tiene acceso físico al equipo de la red. Un atacante interno conoce la política interna y las personas. Por lo general, conocen información valiosa y vulnerable y saben cómo acceder a ésta. DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning). Mail Spoofing: Suplantación en correo electrónico de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y
  • 5. Seguridad en las redes, Rodrigo Lozano Fernández para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Certificaciones SSL: Secure Socket Layer es un sistema de protocolos de caracter general diseñado en 1994 por la empresa Nestcape Communcations Corporation, y está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet. De los sistemas criptográficos simétricos, motor principal de la encriptación de datos transferidos en la comunicación, se aprovecha la rapidez de operación, mientras que los sistemas asimétricos se usan para el intercambio seguro de las claves simétricas, consiguiendo con ello resolver el problema de la Confidencialidad en la transmisión de datos. SSL implementa un protocolo de negociación para establecer una comunicación segura a nivel de socked (nombre de máquina más puerto), de forma transparente al usuario y a las aplicaciones que lo usan. SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos salientes de la capa de Aplicación antes de que estos sean segmentados en la capa de Transporte y encapsulados y enviados por las capas inferiores. Es más, también puede aplicar algoritmos de compresión a los datos a enviar y fragmentar los bloques de tamaño mayor a 214 bytes, volviendolos a reensamblarlos en el receptor. CISSP:Certified Information Systems Security Professional xisten certificaciones como Certified Ethical Hacker (CEH) del EC-Council o Offensive Security Certified Professional (OSCP) que se enfocan estrictamente a temas de hacking y/o pentesting, sin embargo, las perspectivas que aborda CISSP permiten abordar una visión global de la seguridad de la información, de hecho, se enmarca como una evaluación de conocimientos en términos de gobierno de seguridad de la información, esto a partir del manejo que se tiene de este tema a través de la división en 10 dominios o temas globales: • Seguridad de la información y Gestión de riesgos • Sistemas y metodología de control de acceso • Criptografía • Seguridad física • Arquitectura y diseño de seguridad • Legislación, regulaciones, cumplimiento de las mismas e investigación • Seguridad de la red y las telecomunicaciones • Planes de continuidad del negocio y de recuperación frente a desastres • Seguridad de aplicaciones • Seguridad de operaciones CEH – Certified Ethical Hacker: es una certificación profesional promovida por el Consorcio Internacional de Consultas de Comercio Electrónico (EC-Council). Un hacker ético es el nombre adoptado para la realización de pruebas de penetración o
  • 6. Seguridad en las redes, Rodrigo Lozano Fernández intrusión a redes informáticas. Un hacker ético usualmente es un empleado o persona perteneciente a una organización, el cual intenta introducirse a una red informática o un sistema informático, utilizando métodos y técnicas hacker, pero su propósito principal es la búsqueda y resolución de vulnerabilidades de seguridad que permitieron la intrusión. El programa de CEH certifica individuos en el área específica de seguridad en la disciplina de “Hackeo Ético” desde la perspectiva “vendor neutral” es decir, no se enfoca en una tecnología específica (de un vendor específico). Un Ethical Hacker certificado por el EC- Council es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. La versión del curso con el cual se debe certificar un profesional contiene los siguientes módulos: Introducción al Hackeo Ético Huellas Escaneo Enumeración Hackeo de sistemas Troyanos y puertas traseras Sniffers Negación del servicio Ingeniería social Hijacking de sesión Hackeo de servidores Web Vulnerabilidades de aplicaciones Web Técnicas basadas en la Web de crackeo de claves Inyección de SQL Hackeo de redes inalámbricas Virus y gusanos Seguridad física Hackeo de Linux Evasión de IDS’s, Firewalls, y Honeypots Sobrecarga de Buffer Criptografía Pruebas de penetración PFSENSE Sitio oficial: http://pfsense.org/ Introducción PfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración. El proyecto es sostenido comercialmente por BSD Perimeter LLC. Es bien conocido en el mundo de los firewalls el poder y rendimiento de BSD, de hecho
  • 7. Seguridad en las redes, Rodrigo Lozano Fernández muchos de los firewalls tipo appliance son basados en BSD, lo cual le da a pfSense una base robusta en la cual desempeñarse, pfSense cuenta con una interfase web de administración con la cual el administrador no requiere tener grandes conocimientos sobre BSD ya que puede realizar la gran mayoría de las configuraciones necesarias además de la gestión del día a día de su red, sin tener que instalar nada adicional para su gestión, en esta interfase web los usuarios pueden ser autenticados mediante autenticación local, LDAP/Active directory y RADIUS. pfSense viene a competir contra productos alternos tradicionales, sobre todo orientado al mismo segmento donde compite por ejemplo con Windows Small Business Server aunque bajo esquemas privativos de uso. Además de las funciones de servidor, pfSense incorpora facilidades muy interesantes para controlar el tráfico de la red, ya sea a nivel interno o externo. Incluye funciones de Firewall, y de Gateway que complementa a la perfección la labor del servidor de servicios de red. Por lo tanto se trata de una distribución robusta adecuada para un entorno de servidor, tal y como esperamos para un sistema que es crítico para organizaciones y sus servicios de red / plataforma de TI. Su administración se realiza vía web, por lo que podremos hacerlo desde cualquier equipo con conexión a la red. Instalación: Hay dos tipos de imágenes de pfSense: • Embedded. Es la que se emplea para Compact Flash, tiene los acesos a disco minimizados y no admite instalación de paquetes. De esta forma se preserva la vida de la Compact Flash. Se presenta comprimida con gzip, con la extensión img. No soporta ni teclado ni monitor, hay que conectar cable serie para acceder a la consola de pfSense y poder hacer la configuración inicial. • LiveCD. Es una imagen iso, para ser ejecutada desde el propio CD. Tiene una opción para instalar pfSense en disco duro y a partir de entonces se pueden instalar paquetes, muchos de ellos administrables desde la interfaz web. Instalación en Compact Flash Introducción Se necesita una tarjeta de 512 Mb mínimo. Además de un lector de Tarjetas Compact flash para escribir la última SNAPSHOT de PfSense que habremos descargado previamente: Untangle Sitio Oficial: http://www.untangle.com/ Introducción: Untangle posee uno de los métodos de instalación más sencillos que exista entre las herramientas de red. Toda su interfaz es muy amigable, desde el principio de la
  • 8. Seguridad en las redes, Rodrigo Lozano Fernández instalación hasta el último paso en su configuración. Lo que es aún mejor, Untangle prácticamente no necesita ajustes adicionales una vez que está instalado. A menos que poseas una necesidad específica, es muy probable que la configuración por defecto opere de forma ideal dentro de tu red. Se distribuye en forma de sistema operativo basado en Debian para un ordenador dedicado o en forma de aplicación para Windows. Las diferentes aplicaciones disponibles en Untangle pueden encontrarse en otras soluciones similares, pero la forma de activarlas es muy interesante. Cada aplicación es un módulo, sobre el cual debes hacer doble clic para activarlo. Este nivel de flexibilidad te permitirá “armar” tu propia configuración, y dejar activas sólo las aplicaciones que creas necesarias. Untangle ofrece al usuario filtrado web y control de protocolos para controlar el acceso a páginas o el uso de programas dentro de la red, también ofrece bloqueo de virus, aunque no los elimina, solo los bloquea para que no puedan entrar a la red local. La lista completa de funciones y servicios de las que dispone Untangle de forma gratuita son: • Web Filter • Spam Blocker • Virus Blocker • Spyware Blocker • Protocol Control • Firewall • Reports • Adblocker • Open VPN Instalación: PASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar, haciendo esto ahora ayudará en las etapas posteriores de la instalación. Los siguientes diagramas muestran los dos métodos más comúnmente utilizados. Si necesita que su servidor Untangle preparados fuera de la primera línea, asegúrese de que el servidor Untangle tiene acceso a Internet. Usted será capaz de conectarlo según lo previsto más adelante. Si ya tiene un router / firewall y desea que se mantenga instalado, instale el servidor Untangle entre el firewall y el conmutador interno principal. En este escenario, el servidor Untangle funcionará como un puente. No es necesario cambiar la ruta por defecto (gateway) en cualquier equipo detrás del firewall, ni el cambio de las rutas en el router. PASO 2.Si no tienes una ya existente o un router que desea reemplazar su enrutador existente, conecte el servidor Untangle como se muestra aquí. Además, proporcionará servicios de enrutamiento para su red, así como protección de firewall. Este apartado permite la selección del idioma que deseamos tenga nuestra interfaz gráfica de Untangle PASO 3. Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nos ayudará a la configuración de Untangle para ser usado en nuestra red.
  • 9. Seguridad en las redes, Rodrigo Lozano Fernández Siga los pasos en el asistente PASO 4. Hemos instalado satisfactoriamente Untangle en el ordenador o servidor y configurado la conexión en red. Ahora ya está listo para descargar aplicaciones. Si no está seguro de las aplicaciones que deseamos descargar ¿Qué aplicaciones debemos utilizar? el Asistente de aplicaciones nos ayudará. PASO 5. Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente (se ven cuando están en verde) Si deseamos ajustar las configuraciones iniciales, clic en el botón de Ajustes para poder ajustar dichas configuraciones. Únicamente después se hace clic en Aceptar para guardar los cambios y Cancelar para rechazarlos. Las aplicaciones se activan o desactivan dando clic en el botón de On Para remover las aplicaciones se hace clic en el botón Remover de la lista los aplicativos que consideremos no vamos a necesitar. ¿Qué necesito para implementar Untangle? Para poner en funcionamiento Untangle, se requiere de una computadora que reúna al menos los siguientes requerimientos físicos especificados en la tercera y ultima imagen de esta entrada. Untangle puede descargarse directamente del sitio Web www.untangle.com, en formato ISO, lo cual permite su grabación rápida y sencilla en un CD o un dispositivo pendrive por ejemplo: listo para instalar. No se necesita de ningún sistema operativo sobre el cual deba ir montando Untangle, ya que él incluye su propio sistema operativo. A pesar de que la instalación de Untangle incluye una interfaz Web muy sencilla, es preferible que la misma se lleve a cabo por un técnico con los conocimientos adecuados para garantizar una estabilidad y funcionamiento nítidos. Fortinet Sitio oficial: www.fortinet.com Fortinet ofrece una solución tecnológica de Firewall basada en ASIC (que es un circuito integrado hecho a la medida para un uso en particular, en vez de ser concebido para propósitos de uso general) que protege a su organización de los virus y otras amenazas de seguridad en tiempo real. Características • Inspección de paquetes • Filtrado de paquetes – inspecciona las cabeceras de los paquetes • Inspección de paquetes – monitoriza eventos durante una sesión para detectar ataques a procesos normales • Filtrado de paquetes a nivel de aplicación • Explora cargas útiles del paquete para hacer cumplir las reglas de su protocolo
  • 10. Seguridad en las redes, Rodrigo Lozano Fernández • HTTP, DNS, Socks, POP3, Ident, SMTP • NAT (Network Address Translation) y masquerading • Protección DoS (Denial of Service Attack) Costos FortiGate-80C/C La versión Bundle Incluye Subscripción por 12 meses para: • Antivirus, AntiSpam, IPS (Fortiguard) • Filtrado de Contenido WEB (Fortiguard) • Reemplazo de equipo en 3 días hábiles, atención 8x5 (Forticare) • Actualizaciones de Firmware (Forticare) • Soporte 3er nivel con el fabricante 8x5 (correo electrónico y web) (Forticare 2 puertos WAN 10/100/1000, 6 puertos LAN Switch internos 10/100, 1 puerto DMZ, Express Card Slot, Bundle (Fortiguard+FortiCare) Precio Normal: $ 1,295.00 USD Precio Promoción: $ 995.00 USD 2 puertos WAN 10/100/1000, 6 puertos LAN Switch internos 10/100, 1 puerto DMZ, Express Card Slot, Módem, Bundle (Fortiguard+FortiCare) Precio Normal: $ 1,445.00 USD Precio Promoción: $ 1,095.00 USD FortiGate-30B La versión Bundle Incluye Subscripción por 12 meses para: • Antivirus, AntiSpam, IPS (Fortiguard) • Filtrado de Contenido WEB (Fortiguard) • Reemplazo de equipo en 3 días hábiles, atención 8x5 (Forticare) • Actualizaciones de Firmware (Forticare) • Soporte 3er nivel con el fabricante 8x5 (correo electrónico y web) (Forticare) 1 puerto WAN, 3 puertos LAN Switch internos 10/100, Bundle (Fortiguard+FortiCare) Precio: $ 395.00 USD
  • 11. Seguridad en las redes, Rodrigo Lozano Fernández Fortigate 60M Dual WAN ports, built-in 4 port switch with modem Antivirus. Anti SPAM. Filtrado en Navegacion Internet. Firewall Conexiones VPN Traffic Shaping Precio: $ 999 USD FortiGate-100A Dual WAN ports, Dual DMZ, built-in 4 port switch Antivirus. Anti SPAM. Filtrado en Navegacion Internet. Firewall Conexiones VPN Traffic Shaping Precio: $ 1,899 USD FortiGate-60 ADSL Dual WAN ports, DMZ port, built-in 4 port switch and modem, Multiple SSID and advanced WiFi features Antivirus. Anti SPAM. Filtrado en Navegacion Internet. Firewall Conexiones VPN Traffic Shaping Precio: $1,099 USD
  • 12. Seguridad en las redes, Rodrigo Lozano Fernández