Скачать презентацию Redes IP Pedro Sanz Analista de Sistemas Скачать презентацию Redes IP Pedro Sanz Analista de Sistemas

75883a3217955f29aefbd68d98dd7409.ppt

  • Количество слайдов: 76

Redes IP Pedro Sanz – Analista de Sistemas Departamento de Electrónica y Comunicaciones 1 Redes IP Pedro Sanz – Analista de Sistemas Departamento de Electrónica y Comunicaciones 1

1. Objetivos Introducir los aspectos básicos de una comunicación a través de redes telemáticas 1. Objetivos Introducir los aspectos básicos de una comunicación a través de redes telemáticas u Presentación del funcionamiento de Internet u Comprensión de los conocimientos técnicos más utilizados. u 2

2. Orígenes de Internet. Arpanet. u u u Creada en 1969 por el Advanced 2. Orígenes de Internet. Arpanet. u u u Creada en 1969 por el Advanced Research Projects Agency del Do. D (Departament of Defense) de EEUU. Objetivo: Poder mantener las comunicaciones tras un ataque nuclear. Las primeras pruebas se hicieron con 4 routers con líneas telefónicas a 56 Kbps. En 1974 Cerf y Kahn inventaron el modelo y protocolos de comunicación TCP/IP. La versatilidad de TCP/IP y su promoción por ARPA provocan un enorme crecimiento de ARPANET 3

2. Orígenes de Internet. Arpanet (II) SRI UTAH MIT SRI UTAH ILL. MIT CASE 2. Orígenes de Internet. Arpanet (II) SRI UTAH MIT SRI UTAH ILL. MIT CASE LINCOLN STAN. UCSB SDC CARN SDC HARVARD UCLA Sep. 1969 UCLA Dic. 1969 UCLA RAND Jul. 1970 BBN UCLA RAND BBN BURROUGHS Mar. 1971 4

2. Origenes de Internet. Arpanet (III) SRI MCCELLAN SRI STAN. UCLA USC UTAH ILL. 2. Origenes de Internet. Arpanet (III) SRI MCCELLAN SRI STAN. UCLA USC UTAH ILL. MIT CCA BBN HARVARD AMES IMP ABERDEEN LINC X-PARC STANFORD NBS ETAC RAND RADC FNWC TINKER ARPA AMES TIP UTAH NCAR AMES LBL MCCLELLAN GWC LINCOLN CASE ILL. SDC RADC CARN LINC MITRE ETAC UCSD RAND TINKER BBN HARVARD NBS Abr. 1972 MITRE SAAC BELVOIR CMU UCSB UCLA SDC USC NOAA GWC Sept. 1972 5

2. Origenes de Internet. Arpanet (IV) Arpanet estaba restringida a centros con proyectos militares 2. Origenes de Internet. Arpanet (IV) Arpanet estaba restringida a centros con proyectos militares u En 1984 la NSF (National Science Foundation) creó la NSFNET abierta a todas las universidades, que se interconectó con ARPANET. u Gradualmente se fueron conectando a NSFNET redes regionales y de otros países, creando Internet u 6

2. Origenes de Internet. Arpanet (V) En 1990 ARPANET (la red financiada por ARPA) 2. Origenes de Internet. Arpanet (V) En 1990 ARPANET (la red financiada por ARPA) desapareció y NSFNET pasó a la empresa ANS (Advanced Networks and Services). u ANSNET fue vendida en 1995 a America Online (que en 2000 se fusionó con Time Warner) u 7

3. Internet (I) u ¿Qué es una internet? § Es un conjunto de redes 3. Internet (I) u ¿Qué es una internet? § Es un conjunto de redes interconectadas entre sí, tal que cada una posee entidad propia 8

3. Internet (II) u ¿Qué es Internet? § Es un conjunto mundial de redes 3. Internet (II) u ¿Qué es Internet? § Es un conjunto mundial de redes interconectadas con protocolos comunes (TCP/IP) y un direccionamiento universal (IP) 9

4. Comunicación entre equipos (I) u Problemática § Complejidad elevada § Requiere el funcionamiento 4. Comunicación entre equipos (I) u Problemática § Complejidad elevada § Requiere el funcionamiento correcto de ordenadores (hardware) y programas (software) desarrollados por diferentes equipos humanos 10

4. Comunicación entre equipos (II) u Solución § § § La mejor forma de 4. Comunicación entre equipos (II) u Solución § § § La mejor forma de resolver un problema complejo es dividirlo en partes (divide y vencerás) En telemática dichas ‘partes’ se llaman capas y tienen funciones bien definidas. El modelo de capas permite describir el funcionamiento de las redes de forma modular y hacer cambios de manera sencilla. 11

5. Nivel Internet. Direccionamiento IP (III) u ¿Qué es un protocolo de Comunicaciones? § 5. Nivel Internet. Direccionamiento IP (III) u ¿Qué es un protocolo de Comunicaciones? § Son reglas y procedimientos para la comunicación u ¿Qué es el TCP/IP? § Es un conjunto de Protocolos aceptados por la industria que permiten la comunicación en un entorno heterogéneo 12

4. Comunicación entre equipos (IV) u Ejemplo de comunicación Dos artistas, uno en Moscú 4. Comunicación entre equipos (IV) u Ejemplo de comunicación Dos artistas, uno en Moscú y el otro en Valencia, mantienen por vía telegráfica una conversación sobre pintura. Para entenderse disponen de traductores ruso-inglés y español-inglés, respectivamente. Los traductores pasan el texto escrito en inglés a los telegrafistas que lo transmiten por el telégrafo utilizando código Morse. 13

4. Comunicación entre equipos (V) 4 Artista 3 Traductor 2 Telegrafista Comunicación virtual Telegrafista 4. Comunicación entre equipos (V) 4 Artista 3 Traductor 2 Telegrafista Comunicación virtual Telegrafista 1 Capa Comunicación real Telégrafo Moscú Valencia 14

4. Comunicación entre equipos (VI) Capa Protocolos Moscú Valencia Pintura 4 Artista Inglés 3 4. Comunicación entre equipos (VI) Capa Protocolos Moscú Valencia Pintura 4 Artista Inglés 3 Traductor Morse 2 Telegrafista Impulsos eléctricos 1 Telégrafo 15

4. Comunicación entre equipos (VII) Servicios ofrecidos a la capa N+1 Comunicación real Capa 4. Comunicación entre equipos (VII) Servicios ofrecidos a la capa N+1 Comunicación real Capa N Servicios utilizados de la capa N - 1 Comunicación con la entidad homóloga mediante el protocolo de la capa N Comunicación virtual (salvo si N=1) 16

4. Comunicación entre equipos (VIII) u Ejemplo de comunicación indirecta con el modelo de 4. Comunicación entre equipos (VIII) u Ejemplo de comunicación indirecta con el modelo de capas. Supongamos ahora que Moscú y Valencia no disponen de comunicación directa vía telégrafo, pero que la comunicación se realiza de forma indirecta por la ruta: Moscú – Copenhague: telégrafo por cable Copenhague – París: radiotelégrafo París – Valencia: telégrafo por cable 17

4. Comunicación entre equipos (IX) Pintura Artista Inglés Traductor Morse Telegrafista Impulsos eléctricos Morse 4. Comunicación entre equipos (IX) Pintura Artista Inglés Traductor Morse Telegrafista Impulsos eléctricos Morse Telegrafista Ondas de radio Telegrafista Impulsos eléctricos Telégrafo Moscú Copenhague París Valencia 18

4. Comunicación entre equipos (X) Comunicación con una web. 5 Aplicación HTTP 4 Transporte 4. Comunicación entre equipos (X) Comunicación con una web. 5 Aplicación HTTP 4 Transporte 3 Red 2 Enlace TCP Transporte Red IP Enlace IEEE 802. 3 1 Física IEEE 802. 3 19

¿Que debo enviar? Tra ns f. Fic he ros (FT P) 4. Comunicación entre ¿Que debo enviar? Tra ns f. Fic he ros (FT P) 4. Comunicación entre equipos (XI) Capa de Aplicación ) TP (SM il ma ) e. TP T (H WW W u u Es la interfaz que ve el usuario final Muestra la información recibida En ella residen las aplicaciones Envía los datos de usuario a la aplicación de destino usando los servicios de las capas inferiores 20

4. Comunicación entre equipos (XII) Capa de Transporte ¿Son estos datos buenos? Funcion: Verifica 4. Comunicación entre equipos (XII) Capa de Transporte ¿Son estos datos buenos? Funcion: Verifica que los datos se transmitan correctamente Este paquete no es bueno. Reenviar 21

4. Comunicación entre equipos (XIII) Capa de Red. Función: Suministra información sobre la ruta 4. Comunicación entre equipos (XIII) Capa de Red. Función: Suministra información sobre la ruta a seguir Routers 22

4. Comunicación entre equipos (XIV) Capa de Enlace u Datos puros Funciones: u Detecta 4. Comunicación entre equipos (XIV) Capa de Enlace u Datos puros Funciones: u Detecta y/o corrige errores de transmisión u Provee el control de la capa física 23

4. Comunicación entre equipos (XV) Capa Física. Especificación de medios de transmisión mecánicos, eléctricos. 4. Comunicación entre equipos (XV) Capa Física. Especificación de medios de transmisión mecánicos, eléctricos. Función: Transmitir los datos Medio físico 24

4. Comunicación entre equipos (XVI) Concepto de Puerto u Identificación de la aplicación destino. 4. Comunicación entre equipos (XVI) Concepto de Puerto u Identificación de la aplicación destino. Problema. Sólo con la IP no sabemos a que servicio accedemos (web, FTP, telnet …). § Solución: Cada equipo posee un conjunto de puntos destino denominados puertos, identificados con un número entero positivo § . 25

4. Comunicación entre equipos (XVII) Concepto de Puerto u Asignación de puertos a aplicaciones 4. Comunicación entre equipos (XVII) Concepto de Puerto u Asignación de puertos a aplicaciones § Servidor § Sigue generalmente un estándar § Siempre utiliza los mismos números de puertos. § Generalmente, utiliza los número de puertos bajos. Por debajo del 1024. u Cliente § El Sistema Operativo le asigna un número aleatorio por encima del 1024, que no este ocupado todavía. 26

4. Comunicación entre equipos (XVIII) Concepto de Puerto u Una comunicación entre equipos queda 4. Comunicación entre equipos (XVIII) Concepto de Puerto u Una comunicación entre equipos queda definida por: IP origen § Puerto Origen § IP destino § Puerto Destino § 27

4. Comunicación entre equipos (XIX) Concepto de Puerto u Ej. Práctico. Comando netstat 28 4. Comunicación entre equipos (XIX) Concepto de Puerto u Ej. Práctico. Comando netstat 28

Preguntas !! Atrapen a esas dudas que se van corriendo !! ¿? 29 Preguntas !! Atrapen a esas dudas que se van corriendo !! ¿? 29

¿ Un pequeño ? 30 ¿ Un pequeño ? 30

5. Nivel Internet. Direccionamiento IP (I) u Objetivo § Garantizar la comunicación pese a 5. Nivel Internet. Direccionamiento IP (I) u Objetivo § Garantizar la comunicación pese a problemas locales o desconexiones en grandes segmentos de la red, siendo las mismas máquinas conectadas a la red quienes, de forma automática resuelvan los problemas suscitados 31

5. Nivel Internet. Direccionamiento IP (II) u ¿Qué es una dirección IP? § Es 5. Nivel Internet. Direccionamiento IP (II) u ¿Qué es una dirección IP? § Es un código numérico único que identifica a un ordenador específico en Internet 32

5. Nivel Internet. Direccionamiento IP (III) u Características de las IP’s § Identificadores Universales 5. Nivel Internet. Direccionamiento IP (III) u Características de las IP’s § Identificadores Universales § Virtual. Interpretado por el software § Está dividida en 2 campos § El Identificador de red (netid) § El Identificador de nodo (hostid) 33

5. Nivel Internet. Direccionamiento IP (IV) u Representación § Notación decimal tomando cada 8 5. Nivel Internet. Direccionamiento IP (IV) u Representación § Notación decimal tomando cada 8 bits como un número decimal y separando los dígitos decimales por puntos Red Host 155. 210. 214. 254 10011011. 11010010. 11010110. 11111110 Nota: La división Red-Host puede variar en función de tipo de red. 34

5. Nivel Internet. Direccionamiento IP (V) u Ej. Configuración IP de una máquina 35 5. Nivel Internet. Direccionamiento IP (V) u Ej. Configuración IP de una máquina 35

5. Nivel Internet. Direccionamiento IP (VI) u ¿Que ocurre cuando 2 equipos tienen la 5. Nivel Internet. Direccionamiento IP (VI) u ¿Que ocurre cuando 2 equipos tienen la misma IP? 36

5. Nivel Internet. Direccionamiento IP (VII) u Valores Típicos § Mascara de Subred = 5. Nivel Internet. Direccionamiento IP (VII) u Valores Típicos § Mascara de Subred = 255. 0 § Puerta de Enlace Predeterminada § 3 primeros digitos = IP . 254 Ø Ej: Ø Equipo : 155. 210. 214. 45 Ø Puerta de enlace : 155. 210. 214. 254 § Todos los números 255 37

5. Nivel Internet. Direccionamiento IP (VIII) u Problemática y Limitaciones § En el esquema 5. Nivel Internet. Direccionamiento IP (VIII) u Problemática y Limitaciones § En el esquema original de direccionamiento IP cada red tiene asignada una dirección de red IP única, siendo su principal debilidad el crecimiento. § Esto da lugar a: Ø Espacio de direcciones insuficiente Ø Tablas de encaminamiento muy grandes 38

5. Nivel Internet. Direccionamiento IP (IX) u Soluciones § NAT (Network Address Translation) § 5. Nivel Internet. Direccionamiento IP (IX) u Soluciones § NAT (Network Address Translation) § IPv 6 (128 bits = 2 128 direcciones) § Direccionamiento de Subred § Direccionamiento de Superred 39

5. Nivel Internet. Direccionamiento IP (X) u Traducción de direcciones (NAT) § Consiste en 5. Nivel Internet. Direccionamiento IP (X) u Traducción de direcciones (NAT) § Consiste en traducir una dirección IP en otra de acuerdo con cierta tabla de equivalencias. 40

5. Nivel Internet. Direccionamiento IP (XI) u Traducción de direcciones NAT Servidor Web Router 5. Nivel Internet. Direccionamiento IP (XI) u Traducción de direcciones NAT Servidor Web Router NAT Internet Tabla de traducción Direccionamiento privado 10. 0/8 172. 16. 0. 0/12 192. 168. 0. 0/16 Direccionamiento público 41

5. Nivel Internet. Direccionamiento IP (XII) u Direcciones IP’s características: § 127. 0. 0. 5. Nivel Internet. Direccionamiento IP (XII) u Direcciones IP’s características: § 127. 0. 0. 1 Localhost o equipo local § Direcciones privadas. No pueden salir a Internet por si solas. Son las siguientes: Ø 10. xxx Ø 172. 16. xxx – 172. 31. xxx Ø 192. 168. xxx ØCon xxx 255 42

5. Nivel Internet. Direccionamiento IP (XIII) u Metodología del Encaminamiento: § § § Se 5. Nivel Internet. Direccionamiento IP (XIII) u Metodología del Encaminamiento: § § § Se determina si la IP destino pertenece a la misma subred Si es así, se le manda la info directamente En caso contrario, se le manda a la puerta de enlace predeterminada. Si la puerta de enlace predeterminada, no conoce la IP destino, redirige la información hacia su propia puerta de enlace predeterminada. Este proceso se repite hasta que alguno de los routers conoce el camino que lleva a la IP destino 43

5. Nivel Internet. Direccionamiento IP (XIV) u Ej. Práctico. Descarga e instalación del Neotrace 5. Nivel Internet. Direccionamiento IP (XIV) u Ej. Práctico. Descarga e instalación del Neotrace § § Ir a www. download. com En la casilla de Search, buscar el ‘Neotrace’ Pulsar el botón ‘Download Now’ Ejecutar la instalación y pulsamos Next, … hasta que se termine de instalar. 44

5. Nivel Internet. Direccionamiento IP (XV) u Ej. Traceroute de una dirección IP (www. 5. Nivel Internet. Direccionamiento IP (XV) u Ej. Traceroute de una dirección IP (www. google. com) 45

5. Nivel Internet. Direccionamiento IP (XVI) u Ej. Traceroute de una dirección IP de 5. Nivel Internet. Direccionamiento IP (XVI) u Ej. Traceroute de una dirección IP de una forma más completa (www. google. com). 46

6. Nombre de Dominio (I) u ¿Que es un nombre de dominio (o DNS) 6. Nombre de Dominio (I) u ¿Que es un nombre de dominio (o DNS) ? § § Son nombres que se utilizan para identificar equipos en Internet, de una forma más sencilla. Si dicho equipo tiene un servidor web, lo más habitual es que el nombre de dominio se utilice para hacer referencia a las paginas web alojadas en dicho equipo. 47

6. Nombre de Dominio (II) u ¿Para qué sirven? § Las personas recuerdan mejor 6. Nombre de Dominio (II) u ¿Para qué sirven? § Las personas recuerdan mejor nombres que números. § Las direcciones IP pueden cambiar cuando un ordenador cambia de ubicación 48

6. Nombre de Dominio (III) u Ej: acceso a una página web con su 6. Nombre de Dominio (III) u Ej: acceso a una página web con su IP. 49

6. Nombre de Dominio (IV) u Ej. ¿Cómo saber si están cogidos? § § 6. Nombre de Dominio (IV) u Ej. ¿Cómo saber si están cogidos? § § Probando en el navegador. Usando una aplicación como el Neo. Trace que te dice a quien está registrado 50

7. Gestión de Internet ISOC (Internet Society), asociación internacional para la promoción de la 7. Gestión de Internet ISOC (Internet Society), asociación internacional para la promoción de la tecnología y servicios Internet u IAB (Internet Architecture Board), consejo para el desarrollo técnico de Internet. § IRTF (Internet Research Task Force) § IETF (Internet Engineering Task Force) RFCs (Request for Comments). u 51

8. Links Varios Pagina web Whois http: //www. samspade. org/t/ Instrucciones completas de cómo 8. Links Varios Pagina web Whois http: //www. samspade. org/t/ Instrucciones completas de cómo pedir un dominio http: //www. arsys. es/soporte/productos/faq/rdes. htm Listado de instituciones donde registrar nuestro nombre de dominio http: //www. icann. org/registrars/accredited-list. html Página web de registro de los dominios. es https: //www. nic. es/ 52

Preguntas Dudas, preguntas, aclaraciones, pipas, caramelos. . . ¿? 53 Preguntas Dudas, preguntas, aclaraciones, pipas, caramelos. . . ¿? 53

Descanso ¿Un Descanso? 54 Descanso ¿Un Descanso? 54

Seguridad en Internet. Nivel de Usuario 55 Seguridad en Internet. Nivel de Usuario 55

1. Introducción (I) u u Tecnología de banda ancha permite a los usuarios estar 1. Introducción (I) u u Tecnología de banda ancha permite a los usuarios estar 24 h on-line. Los intrusos tienen todo el tiempo del mundo. Rápida expansión de los virus por Internet Aparición de exploits, programas que permiten aprovechar una vulnerabilidad facilmente. Las empresas comerciales han visto en los datos de las preferencias de los usuarios, una información muy valios. 56

1. Introducción (II) u Problemas § Seguridad § Privacidad § Spam § Virus §… 1. Introducción (II) u Problemas § Seguridad § Privacidad § Spam § Virus §… 57

1. Introducción (III) Conceptos básicos u Seguridad absoluta § Inexistente § Objetivo: agotar los 1. Introducción (III) Conceptos básicos u Seguridad absoluta § Inexistente § Objetivo: agotar los recursos del enemigo (moral, tiempo y dinero). u Una seguridad razonable es simple. 58

1. Introducción (IV) u Filosofías frente al problema: § § 1. Como siempre hay 1. Introducción (IV) u Filosofías frente al problema: § § 1. Como siempre hay alguien que va a poder entrar, ¿para qué molestarse en perder el tiempo protegiendo mi ordenador? 2. ¿Quién va a querer entrar en mi equipo? Si no tengo nada de valor. 59

2. Vulnerabilidades Remotas (I) u ¿Qué es una vulnerabilidad remota? § Es un efecto 2. Vulnerabilidades Remotas (I) u ¿Qué es una vulnerabilidad remota? § Es un efecto no deseado de una programa, tal que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad del sistema. 60

2. Vulnerabilidades Remotas (II) u Ej. Practico. Vulnerabilidad en el Internet Explorer. § http: 2. Vulnerabilidades Remotas (II) u Ej. Practico. Vulnerabilidad en el Internet Explorer. § http: //www. hispasec. com/directorio/laboratorio /Software/tests/odrev 3. html § http: //www. hispasec. com/directorio/laboratorio /Software/tests/odrev. html 61

2. Vulnerabilidades Remotas (III) u Virus Blaster § § Aprovecha una vulnerabilidad remota para 2. Vulnerabilidades Remotas (III) u Virus Blaster § § Aprovecha una vulnerabilidad remota para propagarse Antivirus poco efectivos Se elimina el virus, pero no el problema Mutaciones del virus efectivas. 62

2. Vulnerabilidades Remotas (IV) u Soluciones § § Usar un navegador “serio”. Actualizar el 2. Vulnerabilidades Remotas (IV) u Soluciones § § Usar un navegador “serio”. Actualizar el sistema de forma automática. http: //www. windowsupdate. com Usar un sistema operativo que tenga soporte. Microsoft ya no saca actualizaciones para Windows 95 y 98. Instalar un firewall personal. 63

2. Vulnerabilidades Remotas (V) u Ej. Práctico. Instalación del Firebird. § Se puede descargar 2. Vulnerabilidades Remotas (V) u Ej. Práctico. Instalación del Firebird. § Se puede descargar de: http: //www. mozilla. org/projects/firebird/ release-notes. html 64

2. Vulnerabilidades Remotas (VI) Pros del Firebird § La seguridad es uno de los 2. Vulnerabilidades Remotas (VI) Pros del Firebird § La seguridad es uno de los requisitos de diseño. § Elimina la mayoria de los pop-ups § En general es mas rápido que el IE § Lleva la barra de busqueda del google. u Contras § Algunas páginas no se ven bien con él. u 65

3. Firewalls personales (I) u ¿Qué es un firewall personal? § Es un programa 3. Firewalls personales (I) u ¿Qué es un firewall personal? § Es un programa que se ocupa de filtrar el tráfico dirigido a nuestro equipo siguiendo una serie de reglas establecidas. 66

3. Firewalls personales (II) u Ej. Práctico. § 1. Comprobamos nuestras defensas. http: //grc. 3. Firewalls personales (II) u Ej. Práctico. § 1. Comprobamos nuestras defensas. http: //grc. com/x/ne. dll? rh 1 dkyd 2 67

3. Firewalls personales (III) u Ej. Práctico. § 2. Descargamos el firewall Zone. Alarm: 3. Firewalls personales (III) u Ej. Práctico. § 2. Descargamos el firewall Zone. Alarm: http: //download. zonelabs. com/bin/free/ 1001_zl/za. Setup_37_211. exe 68

3. Firewalls personales (IV) u 3. Ponemos una dirección de correo falsa y desmarcamos 3. Firewalls personales (IV) u 3. Ponemos una dirección de correo falsa y desmarcamos las 2 opciones. 69

3. Firewalls personales (V) 4. Aceptamos los términos de la licencia y pulsamos ‘Install’. 3. Firewalls personales (V) 4. Aceptamos los términos de la licencia y pulsamos ‘Install’. u 5. En la pantalla de ‘User Survey’ seleccionamos las opciones queramos y pulsamos ‘Finish’. u 6. Las siguientes ventanas, pulsamos Next, menos la que pone ‘Congratulations’. Marcamos la opcion ‘Skip the tutorial …’ y pulsamos ‘Finish’ u 70

3. Firewalls personales (VI) u Ventana del Zone. Alarm preguntando si se quiere permitir 3. Firewalls personales (VI) u Ventana del Zone. Alarm preguntando si se quiere permitir el acceso a Internet a esa aplicación. 71

3. Firewalls personales (VII) u Ventana del Zone. Alarm denegando el acceso a una 3. Firewalls personales (VII) u Ventana del Zone. Alarm denegando el acceso a una conexión procedente del exterior. 72

3. Firewalls personales (VIII) u 7. Prueba de Campo. Abrimos el firebird y volvemos 3. Firewalls personales (VIII) u 7. Prueba de Campo. Abrimos el firebird y volvemos a comprobar nuestras defensas. u ¿Cuál es el resultado ahora? 73

4. Links Varios Criptonomicón: www. iec. csic. es/criptonomicon Security. Focus: www. securityfocus. com Kriptópolis: 4. Links Varios Criptonomicón: www. iec. csic. es/criptonomicon Security. Focus: www. securityfocus. com Kriptópolis: www. kriptopolis. com Hispasec: www. hispasec. com Algunos cortafuegos personales: http: //www. zonealarm. com/ http: //www. symantec. com/sabu/nis/npf/ http: //www. iss. net/ Configuración segura de su navegador web: http: //www. iec. csic. es/criptonomicon/info. html http: //www. iec. csic. es/criptonomicon/navegador/ 74

Preguntas Dudas, ruegos y preguntas ¿? 75 Preguntas Dudas, ruegos y preguntas ¿? 75

Muchas gracias por su tiempo Pedro Sanz -- pesanz@unizar. es 76 Muchas gracias por su tiempo Pedro Sanz -- pesanz@unizar. es 76