Sunteți pe pagina 1din 23

PROYECTO ENFASIS PROFESIONAL

MAYERLI ALARCON SUAREZ KAREN SOFIA SIERRA LEIDY MILENA VILLALBA AREVALO JONATHAN RUIZ CAMILO SUAREZ

EDUARDO PARRA

POLITECNICO GRAN COLOMBIANO BOGOTA MARZO DEL 2014

PROYECTO SEGURIDAD DE LA INFORMACIN Empresa prestadora de servicios de seguridad y comunicacin IP

INTRODUCCIN Con la presente investigacin nos referimos Servicio de telefona IP, Servicio de FTP y Open Source Software Image Map (OSSIM), En el mundo actual, encontramos cambios en todos los campos donde nos exigen como personas seguridad, esto lo podemos definir como la importancia en la tecnologa, ya que tenemos uno de los elementos que al avanzar los aos se ha tornado en uno de los ms utilizados, importantes y cotizados en nuestra sociedad con todo lo que los usuarios como empresa pueden hacer con los servicios que vamos a prestar. La caracterstica principal de nuestros servicios es estar en un 100% con conectividad y acceso. Despus de haber constatado que desde un PC con elementos multimedia, es posible realizar llamadas telefnicas a travs de Internet, podemos pensar que la telefona en IP es poco ms que un juguete, pues la calidad de voz que obtenemos a travs de Internet es muy pobre. No obstante, si en nuestra empresa disponemos de una red de datos que tenga un ancho de banda bastante grande, tambin podemos pensar en la utilizacin de esta red para el trfico de voz entre las distintas delegaciones de la empresa. Las ventajas que obtendramos al utilizar nuestra red para transmitir tanto la voz como los datos son evidentes: Ahorro de costes de comunicaciones pues las llamadas entre las distintas delegaciones de la empresa saldran gratis, integracin de servicios y unificacin de estructura. La traduccin de su sigla FTP quiere decir (Protocolo de Transferencia de Archivos), tiene como caracterstica principal, la descarga y subida de informacin de cualquier tipo o formato. La aparicin del PROTOCOLO FTP, data del ao 1971 segn informacin de la RFC - 114 (Request for comments). Con la evolucin de Internet, necesidades y exigencias del cliente, se llega a una actualizacin y mejora de servidor FTP con la RFC - 959; Siendo muy claro con la definicin de FTP, es un protocolo que permite la conexin remota de un usuario para ver, subir y bajar informacin de un disco duro de una maquina o servidor. El puerto de comunicacin del FTP es el 21

(estndar), pero al momento del montaje se puede utilizar el puerto que se desee. A travs del TCP/IP se realiza la conexin entre punto remoto y servidor para la transferencia de datos, se pueden utilizar diferentes tipos de client-server para la conexin bajo una interface grfica agradable para el usuario o tambin se pueden hacer con comandos de consola (MS-DOS), con Telnet (baja seguridad) o SSH que es una versin cifrada del Telnet ya que puede cifrar toda la comunicacin. EL protocolo FTP tiene semejanza con el protocolo IRC.

OBJETIVO GENERAL

Realizar el montaje de un servidor FTP, con SO Windows server 2012, en una mquina virtual que puede ser: HIPER V o Virtual Box. Teniendo como prioridad la seguridad en la configuracin del mismo, discriminacin de usuarios y login de usuario y password de baja vulnerabilidad

OBJETIVOS ESPECFICOS

Dar a conocer a los alumnos del curso nfasis Profesional, la definicin de servidor FTP. Especificar vulnerabilidades de este Protocolo. Especificar uso adecuado del servidor. Especificar vulnerabilidades del servidor.

DESCRIPCION DEL PROYECTO El proyecto se basa en las normativas, protocolos y elementos que se implementaran, para garantizar la disponibilidad, confidencialidad, integridad de los activos en la empresa.

Contando con los siguientes servicios: Servicio de telefona IP: Se implementara el software Asterisk disponiendo de las funcionalidades desvos, transferencias, conferencias, buzn de voz y IVR. Servicio de ftp: Se contara con un servidor FTP para la transferencia de archivos entre cliente-servidor, con el protocolo SFTP y con la configuracin de acceso de usuario, de invitado y el acceso cliente FTP basado en web; segn sea la necesidad del cliente. Servicio de Monitoreo: Se implementara el software OSSIM en el cual permite realizar monitoreo a la red, el cual se puede detectar virus, anomalas en el funcionamiento de las mquinas, vulnerabilidades en la red, detector de sistema operativo entre otros.

CONFIGURACIN DE RED La sucursal est conectada con el protocolo vector distancia EIGRP con IDproceso y la sucursal tiene una red interior dividida en tres VLAN. Para la red interna se implementara una topologa estrella, que contara con una VLAN para los departamentos Administrativa y Recursos Humanos, otra para la gerencia y otra para Soporte IT. Se implementara restricciones de acceso a recursos compartidos segn la necesidad de cada rea. Se prestara el servicio de monitoreo de la red, para identificar y evitar las amenazas que afectara la seguridad de la empresa.

MEDIDAS DE SEGURIDAD PARA LA RED Solo ingresa personal autorizado a la rea de centro de comunicacin Acceso remoto al router y switch con protocolo ssh con claves de tipo RSA Centro de respaldo, el cual debe tener las mismas caractersticas que el centro principal Contrasea encriptadas para router y switch Asignacin IP los equipos de los usuario por DHCP

Configuracin de portsecurity en los switches

MEDIDAS DE SEGURIDAD PARA PC Los equipos de los usuarios tendr antivirus. No se podr instalar software no corporativos Implementar Firewall diferente al que trae por defecto Windows

LA SEGURIDAD MINIMA QUE DEBER TENER EL LUGAR AL CUAL SE LE VA A PRESENTAR EL SERVICIO ES:

Interfona y Emergencias: (interfonos, pulsadores de pnico, etc.), se encarga de los avisos de emergencias (en casos de atraco por ejemplo) y las comunicaciones empleadas en aplicaciones de control de accesos.

Red de datos IP: Para brindar el servicio se basara en los tres principios base de la seguridad informtica, los cuales brindar mayor seguridad para la red a implementar. En primer lugar se dar uso a: 1. Confidencialidad: Los elementos ser de uso privado de la empresa y solamente podrn acceder los usuarios que tenga autorizacin. 2. Disponibilidad: Los activos de la empresa estarn disponibles para el momento que le usuario autorizado solicite acceder, modificar o eliminar, para esto se implementar:

Autenticacin: Para ingresar al sistema se debe contar con autenticacin por medio de password (contrasea), con las siguientes caractersticas: o Las contraseas deben tener una longitud de entre ocho y diez caracteres como mnimo. Se debe combinar el uso de maysculas minsculas, nmeros y caracteres especiales. y

No tener las mismas contraseas para diferentes servicios o aplicaciones. No se deben utilizar como contrasea palabras de diccionario, datos fciles de deducir, fechas especiales porque hacen ms vulnerable el sistema. Se puede construir una contrasea a partir de las primeras letras de las palabras que componen el ttulo de una cancin favorita. Prohibido menos escribir las contraseas en un papel y dejarlo en un lugar visible.

Como opcin podr escribir las contraseas un documento de Word que est cifrado o tambin en servicios online que ofrezcan la posibilidad de cifrar el contenido. Para el proceso de recuperacin de contraseas se le solicitara al usuario confirmacin informacin personal y podr cambiar su contrasea despus de 24 horas.

Autorizacin: Solamente podr acceder a la informacin por personal autorizado, para alcanzar este objetivo se usar perfiles. Observancia: Se usar para registrar y monitorear las actividades de los usuarios a travs de Logs.

CONTROL DE ACCESO Se realizara Limitacin a los recursos de la red, tales como el sistema Operativo, archivos, impresoras, carpetas compartidas, documentos pblicos entre otros por medio de:

1. Identificacin: Elemento fsico el cual se identificara el usuario se ante el sistema 2. Autenticacin: Contrasea, combinacin 3. Autorizacin: Se le otorga el acceso al usuario despus de haber realizado el debido procedimiento

Se implementara el principio de control de acceso discrecional con una lista de control de acceso para asignarle los privilegios a grupos de personas o reas. Se Aplicar la redundancia de funciones para garantizar que siempre haya un respaldo a determinado usuario La informacin ser clasificada segn prelaciones y niveles de prioridad: CLASIFICACIN Publica DESCRIPCIN Informacin sin restricciones que puede ser divulgada sin inconvenientes. Informacin que se puede usar nicamente dentro de la organizacin. Informacin que no debe ser revelada ya que podra afectar a la empresa

Confidencial Secreto

ANILLO DE SEGURIDAD

ACL: Lista de control de acceso Este sirve para indicar al router qu tipos de paquetes se deben acepta o se rechazar dependiendo de IP origen, IP destino, protocolo de capa superior y nmero de puerto Se pueden configurar en el router para controlar el acceso a una red o subred Filtrado de trfico entrante y saliente de interfaces

Limita el trfico de red, mejorando su rendimiento y controla el flujo del trafico Proporciona un nivel bsico de seguridad de acceso a la red en funcin de distintos parmetros

VLAN Permiten crear topologas ms seguras y adaptables limitando el tamao de los dominios de broadcast y as facilitar las tareas de administracin, operacin y seguridad. Permiten agrupar a los usuarios en grupos de trabajo flexibles

CRIPTOGRAFIA Trata los problemas tericos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a travs de un canal de datos. SSL (Secure Socket Layer) Provee los servicios de seguridad tales como: o Confidencialidad: Cifrado y descifrado o Autenticacin: Autenticacin basada en certificado o Integrated: Message Authentication Code (MAC) o No repudio: Certificado, Firma digital

VPN Asegurar confidencialidad e integridad y tunneling como mecanismo de intercambio de informacin. Proporciona el medio para usar una infraestructura de red pblica y nos permite usarla como un canal apropiado para comunicaciones privadas de datos

constituye un tnel cifrado y/o encapsulado a travs de Internet Proporciona confianza Utiliza conexiones virtuales Permite comunicacin segura con las oficinas sucursales, usuarios mviles o remotos y clientes

FACTORES DE RIESGO Tecnolgicos: Se nos podra presentar fallas en hardware o software, lo cual afectara el correcto funcionamiento de la red, adems de esto, podra tener inconvenientes con antivirus, intrusos como crackers, defacers, hackers, script kiddie o script boy, viruxers. Humanos: Podran presentarse robos o prdidas de informacin, revelacin de informacin confidencial a la competencia, adulteracin de archivos, falsificacin de informacin por parte de trabajadores.

PLAN DE CONTINGENCIA Se debe contar con respaldo de informacin ya sea recibida, enviada, almacenada, procesada, o generada por el sistema.

ATAQUES MS COMUNES EN LAS REDES Rastreadores Suplantaciones de IP Ataques o robo de contraseas Control de salida ilegal de informacin sensible desde una fuente interna Ataques a nivel de aplicacin para explotar con vulnerabilidades conocidas Virus y otros cdigos maliciosos

MECANISMOS DE SEGURIDAD De prevencin: Autenticacin e identificacin, implementacin de control de acceso, controles fsicos, temporales, lgicos, Criptogrficos y fragmentaciones De deteccin: IDS (Intruder Detected System) De recuperacin: Copias de seguridad

VOZ IP

ANTECEDENTES DE VOZ SOBRE IP Se utilizaba mucho la seal anloga para enviar informacin, pero debido al avance tecnolgico, esta forma de seal est en declive por varios motivos el principal es causado por la distorsin ya que la distancia era una de los principales problemas para que ocurriera esto. De ah naci la idea de cambiar el mode de transmitir informacin en esto dio origen a la seal digital que tiene mltiples beneficios con respecto a la seal analgica como por ejemplo hay mayor eficiencia, mejor calidad en transmisin de informacin, poco ruido. Luego de la seal digital hubo otro gran avance a nivel de tecnologa la cual fue la internet, esta misma llev a cabo el surgimiento de la voz IP que de una u otra manera a influenciado en nuestro vivir ya que se utiliza mucho para la comunicacin un ejemplo muy claro es Facebook que es una forma de ayudar a comunicar a personas que no estn cerca. Otro ejemplo claro es Skype que sencillamente utiliza Ip para comunicar a gente que no est cerca, permita hacer video llamadas, etc. Esto es lo que d se llama Voz IP.

BOSQUEJO DISTRIBUCIN DE RED

FUNCIONAMIENTO DE LA RED 1. La idea inicial es montar dos sedes, que estarn interconectadas entre s por un router y el cual tendr en su interior el servicio voip con troncalizacion de las dos sedes y adems los otros que se ofrecern.

2. Al interior de cada sede, encontraremos un servidor DHCP el cual nos sirve para obtener parmetros de configuracin automticamente, adems de esto, encontraremos los telfonos IP y los PCs

CONFIGURACION VOIP 1. Vamos a seleccionar los dispositivos y los conectamos. 2. Vamos a configurar el Router, el cual va ser nuestro servidor DHCP. 3. Se configuran los parmetros de las Vlans 4. Se habilita la interfaz FastEthernet0/0 del router 5. Creamos las sub-interfaces de las Vlans, y seleccionamos el modo de encriptacin. 6. Se activa el servidor DHCP y se excluyen los puertos de enlace de las redes. 7. Se especifica al router cules son las redes a las cuales tiene que proveer DHCP 8. Se activa la comunicacin de los telfonos IP 9. Se especifican las cantidades exactas de telfonos y extensiones. 10. Salimos del router y guardamos la configuracin. 11. Se configura el switch 12. Se configura la interfaz que nos servir como Mode trunk, la cual ser la conductora de las Vlans 13. Se guardan los parmetros configurados. 14. Se enruta la comunicacin de VOIP entre los dos router y se usar el protocolo EIGRP como protocolo de enturamiento y se guarda la configuracin.

OSSIM Open Source Software Image Map (OSSIM) es un motor de alto rendimiento para la deteccin remota, procesamiento de imgenes, sistemas de informacin geogrfica y fotogrametra. Se ha desarrollado activamente desde 1996. OSSIM ha sido financiado por varias agencias del gobierno de EE.UU. en la comunidad de inteligencia y defensa y la tecnologa se aplica actualmente en centros de investigacin y operativas. Diseado como una serie de bibliotecas de alto rendimiento de software, est escrito en C + + utilizando las ltimas tcnicas de diseo de software orientado a objetos. Muchas utilidades de lnea de comandos, aplicaciones GUI, y sistemas integrados se han aplicado - varios de los cuales estn incluidos en la distribucin de software. CARACTERSTICAS Capacidades de procesamiento paralelo con libreras MPI. Modelado sensor riguroso. Modelo Universal Sensor (RPC). Amplia gama de Proyecciones de Mapas y Sistemas de referencia soportados. No destructivo, basado en las cadenas de parmetros de imagen. Acceso a archivos nativos. Precisin correccin del terreno y orto-rectificacin. Elevacin de apoyo. Proyeccin e independientes resolucin. Editores de ecuaciones.

Ossim contiene las siguientes caractersticas de los componentes del software: Arpwatch: Es un ordenador de software de herramientas para el monitoreo Address Resolution Protocol trfico en una red informtica. Se genera un registro de emparejamiento observada de direcciones IP con direcciones MAC junto con una marca de tiempo cuando el emparejamiento apareci en la red. Tambin tiene la opcin de enviar un correo electrnico al administrador cuando se cambia o se aade el emparejamiento. P0f: Se utiliza para la deteccin y anlisis de los cambios en los sistemas operativos OS.

Pads: Se utiliza para el servicio de deteccin de anomalas. Nessus: Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o grfico) que muestra el avance e informa sobre el estado de los escaneos . Snort: Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisin). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitcoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Spade: Realiza las estadsticas de paquetes de motor de deteccin de anomalas. Se usa para obtener conocimientos sobre los ataques sin firma. Tcptrack: Se utiliza para los datos de la sesin de informacin que puede dar informacin til para el ataque correlacin. Ntop: Construye una impresionante red de base de datos de informacin que podemos obtener de deteccin de anomalas en el comportamiento aberrante. Nagios: Se alimenta de la base de datos activos para supervisar la disponibilidad de los equipos. Osiris: una gran HIDS (HIDS, Sistema de deteccin de intrusos en un Host. Busca detectar anomalas que indican un riesgo potencial, revisando las actividades en la mquina (host). Puede tomar medidas protectoras.) OCS-NG: Cruz-Plataforma para realizar los inventarios e informes. OSSEC: Realiza anlisis de registros, verificacin de la integridad, del registro de Windows de seguimiento, rootkit deteccin, basado en el tiempo de alerta y respuesta activa. Proporciona deteccin de intrusos para la mayora de sistemas operativos, incluyendo Linux, OpenBSD, FreeBSD, Mac OS X, Solaris y de Windows. Dispone de un sistema centralizado, multi-plataforma que permite mltiples sistemas de arquitectura para ser fcilmente monitoreados y administrados.

REQUISITOS Requisitos de Hardware Como requisito mnimo siempre es recomendable disponer de al menos 2GB. La diferencia de rendimiento entre 32 Bits y 64 Bits es ms que considerable, por lo que siempre deberemos Tener en cuenta con la arquitectura del pc que vamos a instalar el programa. La mayora de los componentes de AlienVault son multihilo, por lo que utilizan procesadores con varios cores obtendr mejor en el rendimiento. FUNCIONALIDAD Detector de Patrones. Ejemplo de un sistema de deteccin de intrusos (IDS), el cual es capaz de detectar patrones definidos usando reglas de asignacin. Detector de Anomalas. Tiene la habilidad de detectar anomalas ms recientes que los patrones. Este aprende automticamente acorde a las situaciones dadas y nos puede dar una alerta cuando un comportamiento se desva mucho de lo que l reconoce como normal. Centralizacin y Normalizacin. Estos proporcionan una unificacin de eventos de seguridad para un sistema crtico a travs de una organizacin en un nico formato o solamente desde una consola.

Asignacin de prioridades. La prioridad de una alerta debe de depender de la topologa y de los sistemas de organizacin que se hayan determinado. Por ejemplo: Si una mquina est ejecutando el sistema operativo UNIX con Apache Web Server y recibe una alerta acerca de un ataque que le corresponde a Microsoft IIS, la alerta debe de ser despreciada. Asignacin de riesgos. La importancia de un evento se da dependiendo de los siguientes tres valores: El valor de tener configuraciones con el evento.

El trato que representa para el evento. La probabilidad de que el evento ocurra.

Correlacin. Se define como un algoritmo que ejecuta una operacin de entrada de datos y retorna una salida de datos. Trabaja recolectando informacin y la monitoriza de manera parcial, mostrando las reas que realmente nos interesa dentro de todo el conjunto de informacin. Monitores. Chequean las siguientes anomalas: Monitorizacin de riesgos. Despliega informacin obtenida por el algoritmo CALM que mide los niveles de riesgos de compromisos y ataques. Uso de sesin y control de polticas. Provee informacin como nmero de bytes transmitidos al da, actividad de los usuarios, y monitoreo de sesiones en la red. Monitor de Paths. Monitoriza los paths usados en la red por diferentes mquinas. Identificando ataques de varias mquinas (DOS) o identificando mapeo de puertos o redes por medio de protocolos (TCP, ICMP, UDP). Consola de Anlisis forense. Proporciona acceso a los datos generados y guardados por el colector de eventos. Esta consola es un buscador que opera en la base de datos, permitiendo al administrador analizar posteriormente los eventos en relacin a elementos crticos de la red de una manera centralizada.

Panel de Control. Permite visualizar una situacin de seguridad de alto nivel. Monitoriza una serie de indicaciones que manejan el estado de la organizacin en relacin a la seguridad.

Elementos que componen el sistema de Funcionamiento

Servidor FTP: Mquina a la que nos queremos conectar y que debe aceptar sesiones FTP. Debe ser una mquina en la que est activo el servicio FTP. A su vez se compone de: o Servidor PI (Protocol Interpreter): El intrprete de protocolo del servidorescucha en el puerto 21 los comandos que le enva el intrprete de protocolo del cliente y controla el proceso de transferencia de datos del servidor. o Servidor DTP (Data Transfer Protocol): El protocolo de transferencia de datos del servidor se utiliza para transmitir los datos entre el servidor y el protocolo de transferencia de datos del cliente. Puede estar en modo pasivo a la escucha de conexiones en el puerto 20 de datos. o Cliente FTP: Mquina con la que nos conectamos al servidor FTP. Est compuesta por los siguientes elementos: Interfaz de usuario: conjunto de comandos de alto nivel que el usuario Puede memorizar ms fcilmente que los comandos FTP que se envan entre cliente y servidor. o Cliente PI: El intrprete de protocolo de usuario inicia el control de la conexin a travs del puerto 21 con el servidor FTP, enva los comandos FTP una vez codificados por la interfaz de usuario y los enva al intrprete de protocolo del Servidor, y controla el proceso de transferencia de los archivos (DTP). o o Cliente DTP: El proceso de transferencia de datos escucha el puerto de datos (20) aceptando conexiones para la transferencia de ficheros.

Esquema de funcionamiento

Lo primero que debemos saber es que SFTP y FTPS no son lo mismo, ni siquiera se parecen, aunque ambos sirvan para lo mismo. SFTP: Sus siglas significan SSH File Transfer Protocol, es completamente diferente del protocolo FTP (File Transfer Protocol). SFTP fue construido desde cero y aade la caracterstica de FTP a SSH. Slo usa un canal de comunicacin, enva y recibe los mensajes en binario (y no en formato texto como hace FTP). FTPS: Es una extensin de FTP mediante SSL para el cifrado de los datos, utiliza dos canales de, enva y recibe los mensajes en formato texto. FTPS normalmente es ms conocido ya que usa los mismos comandos que FTP. Ambos protocolos utilizan un algoritmo asimtrico (RSA, DSA), un algoritmo simtrico (AES por ejemplo), y un algoritmo de intercambio de claves. Para la autenticacin, FTPS utiliza certificados X.509, mientras que SFTP utiliza las claves SSH

Cul es ms seguro? Tcnicamente SFTP es ms avanzado que FTPS, sin embargo algunos dispositivos pueden no ser compatibles con SFTP (como los mviles, consolas etc.) y sin embargo con FTPS s lo son, como hemos dicho antes, FTPS es una extensin de F- Caractersticas. Componentes y funcionamiento.

Caractersticas: De los directorios de una mquina remota, se puede tomar de ella la informacin que necesita, o guardar en ella la informacin que desea compartir. El protocolo FTP (File Transfer Protocol) permite: La conexin a un sistema remoto. Observar los directorios remotos. Cambiar de directorio remoto. Copiar uno o varios archivos hacia el directorio local. Copiar uno o varios archivos hacia el directorio remoto.

Se realiza sobre directorios pertenecientes a una cuenta en la mquina remota. Para acceder a dicho directorio se requiere conocer el password de la cuenta en cuestin. Funcionamiento: El funcionamiento es sencillo. Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexin y debidamente autenticado el usuario con su contrasea, se pueden empezar a intercambiar archivos de todo tipo. Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexin con el servidor de acuerdo con el protocolo Telnet. El cliente enva comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y despus enva una respuesta estndar. Una vez que se establece la conexin, el servidor PI proporciona el puerto por el cual se enviarn los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor.

Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible enviar comandos desde un equipo y recibir datos en otro. Entonces, por ejemplo, es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones de control y la transferencia de informacin entre dos procesos del servidor conectados en el puerto correcto. TP. Proporcionar informacin ftps En Contribute, es posible crear una conexin mediante FTPS (FTP Secure). FTPS es una extensin del habitual Protocolo de transferencia de archivos (FTP), que aade soporte para obtener una comunicacin ms segura y autntica con el servidor. En FTPS, la autenticacin se establece intercambiando y validando certificados de servidor. Los certificados de servidor se emiten o se firman digitalmente mediante las Entidades emisoras de certificados (CAs) (empresas como VeriSign, Thawte, etc).

REFERENCIAS

http://stiven1907.blogspot.com/2013/09/configuracion-basica-voipcisco.html http://www.slideshare.net/jemarinoi/seguridad-informtica-1125964 http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf http://www.belt.es/noticias/2005/abril/05/osimm.htm http://www.rfc-es.org/rfc/rfc0959-es.txt http://houdini-hck.netai.net/Lecciones/Protocolo%20FTP%20%281%29.pdf http://www.falconmarbella.com/esigranada/dmdocuments/Punto_232_FTP.p df http://www.google.com http://www.redeszone.net/2011/05/12/sftp-y-ftps-diferencias-entre-sftp-yftps-para-la-transferencia-segura-de-ficheros/ http://elsitiodejosejisri.files.wordpress.com/2011/10/ud5-instalacic3b3n-yadministracic3b3n-de-servicios-de-transferencia-de-ficheros1.pdf

http://help.adobe.com/es_ES/contribute/using/WS5b3ccc516d4fbf351e63e3 d1180fba2e31-7fadCS5.html#WS7aa5ed367710fbce-4a05a138d75aa6588000 http://www.compsci.hunter.cuny.edu/~sweiss/resources/SecureShells.pdf

S-ar putea să vă placă și