1 Seguridad (4/4) redes y seguridad Protección de datos en una red.

Slides:



Advertisements
Presentaciones similares
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities scuola.
Advertisements

¿PARA QUE ESTAMOS AQUÍ? LOS OBJETIVOS DE LA ENCARNACIÓN.
SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
1 Datos sobre webloggers Datos extraidos de la encuesta a webloggers disponibles en la web de los autores.
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA la storia la historia lhistoire the history strada calle rue street.
Paso 1 Portada YO SOY EUROPEO Comisión Europea.
Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Con las naranjas forma un cuadrado o un rectángulo
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
Programa Compartel de Telecomunicaciones Sociales
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
CREACIÓN DE PÁGINAS WEB CON SHAREPOINT DESIGNER 2007 (Sesión 1) Ricardo Ferrís Castell ( ) Departament D Informàtica.
TEMA 2 MÚLTIPLOS Y DIVISORES
Aranda Fernández, Miguel Ángel García Redondo, Luis Miguel
03- PREINSCRIPCIÓN v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Lo nuevo en Microsoft Office Project Server 2003 Microsoft Corporation.
Cuestiones y problemas
Los números.
ANALISIS DE IMÁGENES A PARTIR DE LA PRESENTACIÓN DE ALGUNAS IMÁGENES, PEDIR A LOS NIÑOS QUE OBSERVEN LAS ILUSTRACIONES Y QUE DESCRIBAN EN SU CUADERNO LAS.
A la izquierda A la derecha Todo recto
El coyote y el cuervo D.1. D.1 estructuras le gusta he/she LIKES puede he/she can or is able to.
IVI) Estimulación ovárica.
Los Objetos de la Clase Escriban la palabra (the word) en español para los objetos de la clase (#1-20).
Palabras de los Cuentos Look at each picture, and write the word that comes to mind.
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities igiene.
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities alimentazione.
Capa de Transporte del modelo OSI
-17 Expectativas sobre la situación económica (Europa) Septiembre 2013 Indicador > +20 Indicador 0 a +20 Indicador 0 a -20 Indicador < -20 Total Unión.
USO Y MANEJO DEL VIDEOTELÉFONO.
Desarrollo de Aplicaciones para Internet
Tercer taller sobre el acceso a los mercados regulados.
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
EL OSO APRENDIZ Y SUS AMIGOS
Proyecto ProMéxico Plasmas mayo SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
RETIRO DE COMALCALCO DIC. 2012
Seguridad de redes empresariales
La casa House & chores. 1. La almohada 2. El refrigerador, el congelador Congelador = freezer Refrigerador = refrigerator.
Introducción a los servicios Web
Comité Nacional de Información Bogotá, Mayo 30 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Octubre 24 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE.
Comité Nacional de Información Bogotá, Julio 21 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Población total 1.Población total, 2000Población total, Población total, 2005Población total, Población de 5 años y más que residía en otra.
Diecisiete Ocho Veintitres Treinta Cinco ¡Hola!
1 DATOS DE LA ACTIVIDAD TURÍSTICA Y CULTURAL EN EL CONJUNTO MONUMENTAL DE LA ALHAMBRA Y GENERALIFE AÑO 2006.
INFORME PIPADI HOSPITAL VALL DHEBRON JUNIO 2012 – JUNIO
Aqui está Señoras y Señores !!!!!
JORNADA 1 DEL 24 DE MARZO AL 30 DE MARZO EQUIPO 01 VS EQUIPO 02 EQUIPO 03 VS EQUIPO 06 EQUIPO 05 VS EQUIPO 10 EQUIPO 07 DESCANSA EQUIPO 08 VS EQUIPO 13.
CULENDARIO 2007 Para los Patanes.
Números enteros.
CAMPEÓN University Gardens Acad. María Montesorri Col. Santa Gema Col. Espíritu Santo Col. Del Carmen Acad. San Jorge Col. Calasanz Col. De la Salle ABPN.
Tema 2 Orden de contacto Polinomios de Taylor Teorema de Taylor
BEATRIZ LAFONT VILLODRE
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
1/27 Optimización de Internet con Software Libre Jack Daniel Cáceres Meza
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
EL RETO DE UN GRANDE Y PROFUNDO LEGADO
Protocolos y funcionalidad de la capa de Aplicación
Uno 1.
0 cero. 0 cero quince 1 1 uno catorce.
Sentidos opuestos-Dime 1. A.P.G. V Sentidos opuestos-Dime 2.
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
Inicio Clothes (Writing exercises) Inicia reconociendo parte del vocabulario (debes hacer clic en las prendas), luego practica,
Introducción a los servicios Web
Víctor M. Armas Hidalgo Universidad de Las Palmas de Gran Canaria Simulación Evaluación RACEv2.
Transcripción de la presentación:

1 Seguridad (4/4) redes y seguridad Protección de datos en una red

2 Agenda de seguridad 1.- Secretos: criptografía 2.- Protocolos de seguridad 3.- Aplicaciones y seguridad 4.- Redes y seguridad

3 Redes y seguridad Introducción: tipos de ataque y política de seguridad Protección del perímetro (cortafuegos) y detección de intrusos

4 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto

5 Ejemplo de búsqueda de información

6 Puertos abiertos Starting nmap 3.70 ( ) at :36 CEST Interesting ports on laetitia.irobot.uv.es ( ): (The 1654 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 111/tcp closed rpcbind 443/tcp open https 3456/tcp closed vat 44334/tcp open tinyfw Device type: general purpose Running: FreeBSD 2.X|3.X|4.X, Microsoft Windows 95/98/ME|NT/2K/XP OS details: FreeBSD , Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP Nmap run completed -- 1 IP address (1 host up) scanned in seconds SO

7 Telnet a puertos abiertos telnet al puerto 25:Microsoft ESMTP versión telnet al puerto 80:Server: Microsoft IIS/5.0 Microsoft Internet Information Service/5.0 : Coladero!!!!!!

8 Redes y seguridad Introducción: tipos de ataque y política de seguridad Protección del perímetro (cortafuegos) y detección de intrusos

9

10

11

12

13

14

15

16

17

18

19

20

21

22