SlideShare a Scribd company logo
1 of 61
Download to read offline
Protección perimetral. Fundamentos de Firewalls  e Redes Privadas Virtuais
Indice ,[object Object]
Filtrado de paquetes
Reglas de filtrado ,[object Object],[object Object]
Módulos NETFILTER
Interfaces, herramientas e información ,[object Object],[object Object]
Zonas desmilitarizadas  
Indice ,[object Object]
Configuración de Shorewall   ,[object Object],[object Object]
Configuración y uso de OpenVPN   ,[object Object]
PARTE I. Cortafuegos ,[object Object]
Filtrado de paquetes
Reglas de filtrado
Cortafuegos (I) ,[object Object]
Separa nuestra red interna ( equipos de confianza ) de los equipos externos ( potencialmente hostiles ) mediante el control del tráfico
Deniega intentos de conexión no autorizados (en ambos sentidos) ,[object Object],[object Object]
Protección del propio equipo:  “firewalls personales”
Cortafuegos (II) Tipos de controles realizados ,[object Object]
Cortafuegos proporciona un software intermediario (Proxy) para cada servicio concreto a controlar  ,[object Object]
Control de Comportamiento:   control de cómo se usan los servicios
Cortafuegos (II) Utilidad de los Cortafuegos (I) ,[object Object]
prohibe entrada/salida de servicios potencialmente vulnerables
protección frente a ciertos ataques de suplantación de IP ( IP spoofing )
simplifica la administración (punto único de entrada) ,[object Object],[object Object]
Cortafuegos (III) Utilidad de los Cortafuegos (II) ,[object Object]
plataforma para implantar pasarelas IPSec o similares (enlaces de redes virtuales privadas [VPN])
plataforma donde centralizar sistemas de detección de intrusiones (ej.: SNORT)
plataforma para filtros de nivel de aplicación (antivirus, SPAM) Limitaciones ,[object Object]
No protegen contra amenazas internas
Pueden proporcionar una sensación de falsa seguridad ,[object Object]
seguridad en redes afecta a muchos aspectos
Tipos de Cortafuegos (I) ,[object Object]
Filtrado basado en la información contenida en cada paquete recibido/enviado ,[object Object]
filtro ''sin estado'':  no tiene en cuenta si los paquetes son parte de una conexión ,[object Object],[object Object],[object Object]
Integrados en  routers   o en equipos dedicados.
Ejemplo en GNU/Linux:  NETFILTER/ iptables  “básico”
Tipos de Cortafuegos (II) ,[object Object]
Estudian y reconocen los paquetes  ,[object Object]
que forman parte de conexiones establecidas
que están relacionados con conexiones previas ,[object Object]
Ejemplo en GNU/Linux: NETFILTER/ iptables  con módulos de seguimiento de conexiones ( connection tracking )
Tipos de Cortafuegos (III) ,[object Object]
bloqueo de aplicaciones no permitidas (las que no cuenten con Proxy)
control del tráfico de las aplicaciones permitidas ,[object Object],[object Object]
permite limitar porciones concretas del protocolo
detectan uso de protocolos no permitidos en puertos estándar ,[object Object],[object Object],[object Object]
Ejemplos en GNU/Linux: Proxy-cache web SQUID
Filtrado de paquetes (I) ,[object Object]
Trabaja en las capas Red (IP) y/o  Transporte (TCP,UDP)
Suele implementarse como un elemento añadido a un router o como un equipo dedicado
Analizan cada paquete (antes de la decisión de enrutado) y aplican un conjunto de reglas para decidir si lo retransmite o lo descarta ,[object Object]
decisión: aceptación/rechazo ,[object Object],[object Object]
normalmente no tienen en cuenta si son parte de una conexión
Filtrado de paquetes (II) ,[object Object]
puertos de origen y destino (TCP, UDP)
tipo de protocolo: TCP, UDP, IMCP
interfaz de entrada o salida (en Cortafuegos con 3 o más conexiones de red)
otra información:  ,[object Object]
indicadores específicos de protocolos de transporte ,[object Object],ftp  21/tcp  dns  53/tcp,53/udp  rpc  111/tcp,111/udp ssh  22/tcp  finger 79/tcp  ldap  389/tcp telnet 23/tcp  http  80/tcp  https 443/tcp smtp  25/tcp  pop3  110/tcp  mysql 3306/tcp
Reglas de filtrado Funcionamiento general ,[object Object]
acciones:  descartar, rechazar, retransmitir ,[object Object]

More Related Content

What's hot

Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1laifran_berdugo
 
Medios de conexion de redes pnf
Medios de conexion de redes pnfMedios de conexion de redes pnf
Medios de conexion de redes pnfdahurfar
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Capitulo n2 redundancia de lan hoy ccna 2
Capitulo n2  redundancia de lan hoy ccna 2Capitulo n2  redundancia de lan hoy ccna 2
Capitulo n2 redundancia de lan hoy ccna 2Diego Caceres
 
Medios guiados y no guiados
Medios guiados y no guiadosMedios guiados y no guiados
Medios guiados y no guiadosSandra Fonseca
 
Optical Fiber connectors
Optical Fiber connectorsOptical Fiber connectors
Optical Fiber connectorsAhmed Amer
 
FTTH by Khoerul Anam.pptx
FTTH by Khoerul Anam.pptxFTTH by Khoerul Anam.pptx
FTTH by Khoerul Anam.pptxKhoerul Anam
 
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Facultad de Informática UCM
 
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...José Antonio Sandoval Acosta
 

What's hot (20)

Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Rsvp
RsvpRsvp
Rsvp
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Telecom Security
Telecom SecurityTelecom Security
Telecom Security
 
Medios de conexion de redes pnf
Medios de conexion de redes pnfMedios de conexion de redes pnf
Medios de conexion de redes pnf
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Presentacion red hfc
Presentacion red hfcPresentacion red hfc
Presentacion red hfc
 
Capitulo n2 redundancia de lan hoy ccna 2
Capitulo n2  redundancia de lan hoy ccna 2Capitulo n2  redundancia de lan hoy ccna 2
Capitulo n2 redundancia de lan hoy ccna 2
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Medios guiados y no guiados
Medios guiados y no guiadosMedios guiados y no guiados
Medios guiados y no guiados
 
Optical fiber cables
Optical fiber cablesOptical fiber cables
Optical fiber cables
 
Optical Fiber connectors
Optical Fiber connectorsOptical Fiber connectors
Optical Fiber connectors
 
FTTH by Khoerul Anam.pptx
FTTH by Khoerul Anam.pptxFTTH by Khoerul Anam.pptx
FTTH by Khoerul Anam.pptx
 
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
 
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Técnicas de transmisión
Técnicas de transmisiónTécnicas de transmisión
Técnicas de transmisión
 
Dense wavelength division multiplexing (dwdm) technique
Dense wavelength division multiplexing (dwdm) techniqueDense wavelength division multiplexing (dwdm) technique
Dense wavelength division multiplexing (dwdm) technique
 

Viewers also liked

Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Proyecto de redes lan
Proyecto de redes lanProyecto de redes lan
Proyecto de redes lanBetancud
 
Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)Jherdy
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Antonio Belchí Hernández
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6Alex Vasquez
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
analisis y diseño de la red lan para la Alcaldia de ls patios
analisis  y diseño de la red lan para la Alcaldia de ls patiosanalisis  y diseño de la red lan para la Alcaldia de ls patios
analisis y diseño de la red lan para la Alcaldia de ls patiosMiguel Haddad
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIAJulio Jornet Monteverde
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Eduardo Sanchez Piña
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Alejandro Marin
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtualesOmega Peripherals
 

Viewers also liked (20)

Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Proyecto de redes lan
Proyecto de redes lanProyecto de redes lan
Proyecto de redes lan
 
Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Virus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetasVirus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetas
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
Firewalls
FirewallsFirewalls
Firewalls
 
analisis y diseño de la red lan para la Alcaldia de ls patios
analisis  y diseño de la red lan para la Alcaldia de ls patiosanalisis  y diseño de la red lan para la Alcaldia de ls patios
analisis y diseño de la red lan para la Alcaldia de ls patios
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIA
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 
Proyecto
ProyectoProyecto
Proyecto
 
VoIP sobre IPv6
VoIP sobre IPv6VoIP sobre IPv6
VoIP sobre IPv6
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Explorers 3 sample pages
Explorers 3 sample pagesExplorers 3 sample pages
Explorers 3 sample pages
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtuales
 

Similar to Protección perimetral. Fundamentos de firewalls y redes privadas virtuales

Similar to Protección perimetral. Fundamentos de firewalls y redes privadas virtuales (20)

Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Prote
ProteProte
Prote
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Seguridad en redes tcp
Seguridad en redes tcpSeguridad en redes tcp
Seguridad en redes tcp
 
Firewall
FirewallFirewall
Firewall
 
INFORMATICA.pptx
INFORMATICA.pptxINFORMATICA.pptx
INFORMATICA.pptx
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Clase 12
Clase 12Clase 12
Clase 12
 
Clase 12
Clase 12Clase 12
Clase 12
 
Firewalls
FirewallsFirewalls
Firewalls
 

More from seguridadelinux

Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMseguridadelinux
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPseguridadelinux
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linuxseguridadelinux
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberosseguridadelinux
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosseguridadelinux
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUseguridadelinux
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTseguridadelinux
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linuxseguridadelinux
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linuxseguridadelinux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesseguridadelinux
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewallsseguridadelinux
 

More from seguridadelinux (16)

Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linux
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberos
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMU
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linux
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptables
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
 

Protección perimetral. Fundamentos de firewalls y redes privadas virtuales