El documento habla sobre la seguridad en redes. Explica los riesgos de spyware y herramientas para eliminarlo. También cubre protocolos seguros como HTTPS y SSH para instalar servidores de forma segura. Además, describe redes privadas virtuales (VPN) y cómo configurar una conexión VPN para acceder de forma segura a una red remota. Finalmente, analiza conceptos de seguridad en redes inalámbricas como WEP, WPA empresarial y WPA personal.
firewall untagle:Es una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estas aplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicaciones sobre la plataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cual reduce los requisitos de recurso de cada aplicación individual enormemente.
firewall untagle:Es una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estas aplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicaciones sobre la plataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cual reduce los requisitos de recurso de cada aplicación individual enormemente.
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
En esta nota de aplicación te explicamos en qué se basan las redes privadas virtuales y cómo configurar cualquier router de Teltonika (RUT500, RUT900, RUT950, etc...).
Contacta con nosotros para más información: info@monolitic.com
El Real Convento de la Encarnación de Madrid, una joya arquitectónica y cultural fundada en 1611 por la reina Margarita de Austria, ha sido revitalizado gracias a una avanzada reconstrucción en 3D. Este convento, una maravilla del barroco madrileño, ha sido un pilar en la vida religiosa y cultural de la ciudad durante siglos. Su rica historia y su valor patrimonial han sido capturados en esta innovadora reconstrucción, diseñada para su exploración, una tecnología que combina la realidad virtual y aumentada para ofrecer una experiencia inmersiva y educativa.
La reconstrucción comenzó con una exhaustiva recopilación de datos históricos y arquitectónicos, incluyendo planos originales y fotografías de alta resolución. Estos recursos permitieron a los especialistas crear una réplica digital precisa del convento. Utilizando software de modelado avanzado, cada elemento arquitectónico y decorativo fue cuidadosamente recreado, desde los majestuosos muros exteriores hasta los intrincados detalles del interior, como los frescos y el retablo mayor.
El resultado es un modelo 3D que no solo respeta la integridad histórica y artística del convento, esto permite que un futuro los usuarios pueden explorar virtualmente el convento, navegando por sus pasillos, admirando su arte sacro y descubriendo detalles ocultos que, de otro modo, serían inaccesibles.
Esta reconstrucción no solo preserva la historia del Real Convento de la Encarnación, sino que la hace accesible a un público global, permitiendo a estudiantes, historiadores y amantes del arte experimentar la grandeza del convento desde cualquier lugar del mundo. Además, la implementación de tecnologías de realidad virtual y aumentada ofrece nuevas oportunidades para la educación y el turismo cultural, haciendo del convento un ejemplo brillante de cómo la tecnología puede ayudar a preservar y difundir el patrimonio histórico.
En resumen, la reconstrucción 3D del Real Convento de la Encarnación es un proyecto que combina el respeto por la historia con la innovación tecnológica, asegurando que este tesoro del barroco madrileño continúe inspirando y educando a futuras generaciones
Obra plástica de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, texto de catálogo, fichas técnicas y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
Fichas técnicas de las obras de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, texto de catálogo, imágenes de las obras y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
2. 1. La seguridad en redes no fiables
● Desde el momento en el que utilizamos un ordenador
conectado a una red o a internet, y se producen
intercambios de información. En esa información viajan
datos valiosos
● aprenderemos cómo hacer que nuestras comunicaciones
por la red sean fiables.
3. ● Navegar por internet, recibir correos electrónicos con
archivos adjuntos o instalar programas, pueden traer
spyware
● El spyware es, un pequeño programa que se instala en
nuestro equipo con el objetivo de espiar nuestros
movimientos por la red y robar nuestros datos.
4. ¿Qué indicios hay de que tengo instalado algún tipo de
spyware?
● Cambia la
página de inicio
de nuestro
navegador
● Se abren
ventanitas
emergentes por
todos lados
● Aparecen
nuevas barras
de botones y
búsquedas en el
navegador
● Cuando el trafico
se vuelve lento
● Cuando
navegamos por
internet y no se
llegan a mostrar
páginas que
antes sí se
mostraban con
facilidad.
● Aparecen falsos
mensajes de
alerta en la barra
de Windows
5. Herramientas antiespías
● SpywareBlaster
● SuperAntiSpyware
● SpyBot Search & Destroy
● HijackThis
La mayoría de ellas funcionan de forma similar a un
antivirus, escanean los archivos en busca de spyware para
eliminarlo.
6. 2. Protocolos seguros
En este apartado estudiaremos los protocolos HTTPS y
SSH.
● Protocolo HTTPS: es la alternativa segura al uso de HTTP.
Sus siglas corresponden a HyperText Transfer Protocol
Secure (protocolo seguro de transferencia de hipertexto)
- proporcionar una conexión segura sobre un canal
inseguro.
- Se basa en el intercambio de claves y el uso de
certificados digitales.
7. Protocolo SSH
● (Secure Shell = intérprete
de comandos seguro)
acceder a equipos remotos
a través de una red y
copiar datos que residen en
ellos de forma segura.
● Hay que instalar una
pequeña aplicación y
configurarla
adecuadamente.
8. Cómo instalar y configurar un servidor SSH en Windows y
en Linux
En windows
9. ● 1. Descargamos
OpenSSH
● 2. El asistente de
instalación nos
guiará en los
pasos que
hemos de
realizar
● 3.Aceptamos y
finalizará la
instalación.
● 5.extraeremos la
lista de usuarios
de Windows (con
mkgroup) y
luego nos
crearemos el
fichero passwd
● 4.Añadir los
grupos de
usuarios de la
máquina y crear
los usuarios
● 7. Arrancar el
servicio SSH:
desde
la línea de
comandos con:
net start
opensshd
10. EN LINUX
● 1. Instalamos estos dos
paquetes en un terminal,
como usuario root:
- sudo su
- apt-get install openssh-
client openssh-server
● 2. Antes de pasar a la
configuración de
OpenSSH, hacemos una
copia de seguridad del
fichero de configuración,
por si metemos la pata
● 3.Arrancar el servicio:
/etc/init.d/ssh restart
11. 3. Seguridad en redes cableadas
● Se consideran más seguras que las redes inalámbricas.
● Son más fáciles de aislar, confinar en un edificio,
denegando el acceso físico a personal no autorizado.
● amenazas provenientes de Internet, poco importa si la red
es cableada o inalámbrica.
12. 3.1. Redes privadas virtuales (VPN)
● Las VPN (Virtual Private Networks = Redes Privadas
Virtuales)
● Comunicar equipos remotos de modo directo
● Utilizan protocolos de seguridad, el acceso tiene un carácter
privado
13. ¿Qué es una VPN?
● Es, básicamente, una red virtual que se crea dentro de otra
red, habitualmente internet.
● se trata de una conexión que se establece en su equipo y
el servidor de su empresa.
14. ¿Cómo funciona una VPN?
● Establecen un túnel entre
los dos extremos de la
conexión
● Usan un sistema de
autenticación y de
encriptación
● La autenticación en VPN se
realiza mediante un inicio
de sesión (nombre de
usuario y contraseña)
● Una vez establecida la
conexión, los paquetes de
datos se envían
encriptados a través del
túnel.
15. Instalación y configuración de una VPN
● 1. Nos dirigimos al Panel
de control → Redes e
Internet y pulsamos la tecla
ALT. el menú que aparece
en la ventana,
seleccionamos Archivo →
Nueva conexión
● 2. A continuación nos
aparecerá una ventana
donde podremos
seleccionar aquellos
usuarios que queramos
que participen de esta
nueva conexión VPN.
16. ● 1. Accedemos al Panel de
Control y hacemos clic en
la sección Redes e
Internet.
● 2. Después hacemos clic
en Centro de redes y
recursos compartidos y
seleccionamos la opción
Configurar una nueva
conexión o red:
17. ● 3. Seguidamente,
seleccionamos la opción
Conectarse a un área de
trabajo:
● 4. Ahora seleccionamos la
opción Usar mi conexión a
internet (VPN):
18. ● 6. A continuación, introducimos el nombre de usuario y la
contraseña de la cuenta que tengamos habilitada en el
servidor, y pulsamos el botón Conectar:
● Si todo ha ido bien, nos aparecerá un mensaje diciendo que
la conexión ha sido realizada.
19. Detección de intrusos (IDS)
● Detectar intrusiones internas es una tarea muy compleja,
para la que se utiliza un software específico, denominado
IDS
● Suele limitarse a grandes redes con requerimientos de un
nivel de seguridad alto.
20. Seguridad en redes inalámbricas
Como ventajas, destacaremos:
● La movilidad que permite conectarse desde cualquier punto
donde haya cobertura.
● La escalabilidad que permite añadir nuevos equipos
fácilmente sin costes adicionales.
Y entre los inconvenientes destacamos:
● Un menor rendimiento debido a un ancho de banda mucho
menor.
● Las interferencias que producen las ondas hace que sea
más sensible a errores.
21. Conceptos de redes Wi-Fi
● La topología más habitual de una red Wi-Fi es la topología
infraestructura, en la que existe un punto de acceso
● ad-hoc, que consiste en que dos equipos quedan
conectados por Wi-Fi directamente.
22. ● WEP (Wired Equivalent Privacy = Privacidad equivalente a
la cableada)
● Intenta dar a las redes inalámbricas la seguridad que se
tiene en las redes cableadas.
● el punto de acceso y los equipos comparten una clave: la
clave WEP.
Seguridad WEP
23. Seguridad WPA
● WPA Empresarial:
requiere de la utilización de
un servidor RADIUS
independiente para
gestionar la autenticación
de los usuarios a través de
un nombre de usuario y
contraseña.
● WPA Personal: utiliza un
método de autenticación
que requiere compartir una
clave entre todas los
equipos de la red. No
requiere la utilización de un
servidor RADIUS.