Professional Documents
Culture Documents
Caso práctico
- Sí, pero para que estés más tranquilo vamos a instalar un firewall que nos proteja aún
más.
- Sí, pero me refiero a uno que controle todas las conexiones que entren y salgan de
nuestra red.
No necesariamente, te lo explicaré
1 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
1. Utilización de cortafuegos.
Caso práctico
- ¿Qué es lo que va a filtrar el cortafuegos? ¿A mí me
dejará conectarme, no?
“Vereda ancha que se deja en los sembrados y montes para que no se propaguen los
incendios”.
Puesto que uno de los mayores daños para los campos lo puede causar
el fuego, es una medida para proteger a los campos del peligro.
El firewall solamente sirve como defensa perimetral de las redes, no puede combatir los ataques de un
usuario que ya esté dentro de la red que se quiere proteger o de conexiones que no pasen por él.
2 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Autoevaluación
Un usuario de la red interna corporativa se dispone a enviar un archivo peligroso
hacia Internet ¿El firewall impedirá que lo pueda hacer?
No, imposible.
Sí lo impedirá porque el firewall filtra todo el tráfico que proviene de Internet.
Sí, porque un firewall es capaz de detectar todo lo que ocurre en la red interna.
No, porque un cortafuegos no analiza si el contenido es peligroso.
No es correcto. El firewall filtra el tráfico que entra y sale de la red pero no lo que
está pasando en la red.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
3 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Caso práctico
- ¿Cómo consigue filtrar el cortafuegos las
conexiones?
- ¿Cómo un cartero?
En base a este análisis, el firewall puede adoptar tres posturas respecto al paso del paquete por el
filtro:
Aceptar.
Rechazar.
Denegar.
Si se acepta, el paquete pasará por el software de filtro sin problemas. Si por el contrario, el paquete
se rechaza o se deniega, no será capaz de atravesar el filtro. La diferencia entre rechazar y denegar
está en que cuando un paquete se rechaza, se informa al emisor del rechazo y si se deniega no se
emite ningún mensaje informativo.
4 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
5 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
3. Tipos de cortafuegos.
Caso práctico
- Está claro que lo vamos a instalar, ahora debemos
elegir la clase de cortafuegos que queremos.
Los principios de diseño de los cortafuegos tienen como objetivos a cumplir que:
El tráfico de la red interna que salga a Internet debe pasar por el firewall.
Solamente el tráfico permitido en la política de seguridad debe ser capaz de atravesar
el cortafuegos.
El control de accesos se hace mediante el control de servicios, direcciones y
usuarios.
Los cortafuegos diseñados para cumplir con estos objetivos se pueden clasificar según la tecnología
utilizada en los siguientes:
De filtrado de paquetes.
De nivel de aplicación.
Híbridos.
De inspección de estado.
Si se toma como criterio el área de influencia, los cortafuegos se pueden clasificar en:
6 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Los firewall personales son los incluidos por los PC en sus sistemas operativos en forma de software,
este tipo de cortafuegos controla el tráfico que entra y sale del equipo.
En pequeñas redes locales se utilizan productos denominados SOHO, entre ellos, se utilizan
cortafuegos que incorporan herramientas adicionales como antivirus, filtrado IP, filtrado de contenidos
web, o detección de intrusos.
Los cortafuegos corporativos son los encargados de controlar las conexiones de la red de una
organización, por lo que deben soportar miles de conexiones. Su potencia y capacidad de proceso
deben ser mayores que las de las instalaciones personales o de pequeñas oficinas.
7 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
3.1. Características.
Los tipos de firewall se pueden clasificar de acuerdo a su tecnología y su área de influencia en
diferentes grupos, pero en resumen se puede decir que todos ellos se podrían dividir en:
Trabaja con direcciones IP origen y destino que extrae de la cabecera de la trama IP.
Identifica los puertos origen y destino incluidos en la comunicación.
Es capaz de analizar la cabecera IP a nivel 3 en los protocolos TCP, UDP e ICMP.
Reconoce si el paquete es de inicio de una petición de conexión o no.
Es capaz de inspeccionar datos que utilizan los protocolos FTP, HTTP y SMTP, como
la transferencia de ficheros, las páginas web o los correos electrónicos.
Ejecuta software de servidor proxy.
Un firewall de nivel de red es menos seguro que uno de nivel de aplicación pero tiene la cualidad de
ser más transparente al usuario, es más fácil de utilizar.
8 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
En la imagen se puede ver el aspecto que tendría un archivo de tipo LOG de un cortafuegos. Como se
puede esperar podemos ver direcciones IP y palabras como deny (denegar), el archivo LOG recoge
registros tales como conexiones rechazadas al sistema.
Debes conocer
En los enlaces siguientes puedes obtener más detalles de las funciones de los
cortafuegos
Cortafuegos (I)
Cortafuegos (II)
Autoevaluación
Un archivo de tipo LOG:
9 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Sí, el archivo log refleja las incidencias que ha habido y puede ayudar a subsanar
los errores futuros.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
10 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
4. Instalación de cortafuegos.
Caso práctico
- Juan, deberíamos reordenar un poco la situación de
nuestros equipos.
- ¿Por qué?
- No, siempre.
La información sobre la red nos debe aportar los requisitos necesarios de hardware, software y de
perfil de usuario. Además es imprescindible conocer en que sitio se establecerán los servicios
accesibles desde el exterior (generalmente serán del tipo servidor web, correo o ftp). Estos servicios
se suelen colocar fuera de la red interna y detrás del firewall, pero puede haber varias variantes.
Con toda la información anterior, se analizará la viabilidad de la política de seguridad que se pretende
seguir. Tras este análisis se determinará el tipo de firewall, modo de instalación y ubicación del mismo.
Para los cortafuegos software la instalación en la mayor parte de los casos es intuitiva, no así la
configuración. Algunos sistemas operativos como Linux ofrecen la funcionalidad de cortafuegos con
herramientas como iptables, pero en la mayoría de los casos existe software descargable con
interfaz gráfico y un entorno más amigable para la configuración, ejemplos de estos últimos son los
siguientes:
Firestarter
Jetico Personal Firewall
PC Tools Firewall
Zorp GPL
Turtle
LutelWall
11 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Autoevaluación
Un firewall:
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
12 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
4.1. Ubicación.
El mecanismo de filtrado del tráfico, debe intercalarse físicamente entre la red a proteger y el resto de
los dispositivos. Las distintas opciones de ubicación de un firewall respecto a los perímetros interior y
exterior, hace que sean posibles diferentes arquitecturas:
Dual Homed-Host.
Screened Host.
Screened-Subnet.
En la disposición Dual Homed-Host, el firewall (Host Bastión) se interpone entre la red exterior y la red
interior, de forma que todas las conexiones deben pasar por el mismo.
En esta situación, se utilizan dos routers, uno interior y otro exterior. El exterior filtra el tráfico entre la
red interna y la red externa. El interior filtra el tráfico entre la red interna y la DMZ. La utilización de esta
técnica descarga de responsabilidades al Host Bastión, puesto que si un atacante se salta su
seguridad tendrá todavía que atravesar la red interna o se meterá en la DMZ que es de acceso
público.
13 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Caso práctico
- Bueno, he pensado que una buena opción es un
cortafuegos basado en Linux.
Un cortafuegos es un conjunto de reglas de filtrado que actúan sobre el tráfico de paquetes que lo
atraviesan, modificando o no su trayectoria en base al resultado de aplicar dichas reglas sobre los
datos incluidos en la cabecera de los mismos. Estas reglas se pueden implementar en hardware o en
software.
El filtrado de un paquete a través de un firewall está sujeto básicamente a tres tipos de reglas:
De entrada (INPUT).
De salida (OUTPUT).
De reenvío (FORWARD).
Como se puede adivinar, las reglas INPUT filtran paquetes que llegan al firewall, las reglas OUTPUT
filtran los paquetes que salen de nuestro dispositivo y las reglas FORWARD los paquetes que van
dirigidos a otro dispositivo.
Al entrar al firewall, el paquete experimenta un filtrado que nos permite modificar datos como la
dirección de destino o el puerto.
Una vez que el paquete pasa el prefiltro (PREROUTING), se le pregunta si va dirigido al propio equipo
(pasaría a las reglas INPUT) o por el contrario va dirigido a otra máquina (reglas FORWARD). Las reglas
de salida (POSTROUTING) pueden cambiar los datos del origen, y hacer que el paquete salga con
datos relativos a su dirección de origen diferentes.
Si el paquete pasa por las reglas INPUT se dirige hacía el proceso que lo solicitó y si este lo quiere
enviar hacia el exterior, lo enviará hacia las reglas OUTPUT.
14 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Autoevaluación
¿Qué tipos de protocolos son capaces de filtrar los firewall?
Sí. Cualquier protocolo utilizado en una conexión entre la red interna y la externa.
No. También son capaces de trabajar con los de otros niveles como IP.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
15 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Donde:
El resumen de la orden sería: “Aceptar los paquetes que entren por la interfaz eth0 con
cualquier dirección de origen que se dirijan hacia el puerto www (80)”.
16 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
iptables.
Autoevaluación
¿Qué es lo que hace la siguiente línea de comandos?
No. Porque INPUT hace que se configuren condiciones para las entradas.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
17 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
6. Pruebas de funcionamiento.
Caso práctico
- Ya está funcionando.
- ¿Cómo?
Para poder probar el funcionamiento del firewall María utilizará varias herramientas que
permiten comprobar el estado de puertos y servicios en un sistema objetivo.
netstat
nmap
hping2
netstat
La herramienta nmap permite rastrear puertos abiertos, así como servicios que se están ejecutando en
ese momento.
18 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
nmap
19 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
6.1. Sondeo.
El sondeo de un firewall va dirigido a testear el estado de los puertos (cerrado, abierto o filtrado). Una
herramienta disponible para poder hacerlo es hping. Esta herramienta puede utilizar protocolos como
TCP en lugar de ICMP para enviar paquetes y estudiar las respuestas.
Se puede enviar un paquete al puerto 21 de un determinado destino para ver si está el servidor FTP
activado:
Donde:
De esta respuesta se puede extraer que el puerto está activo puesto que hay respuesta, y además ha
sido exitosa la comunicación tal y como indica la variable flags (SA= SYN+ ACK), si el valor
fuera RA, el puerto estaría cerrado ( RST+ACK). Si el puerto estuviera filtrado, no se recibiría nada.
Estas flags están en las cabeceras de los paquetes TCP, son variables de 1 bit que pueden estar
activados (1) o desactivados (0).
Los valores posibles son SYN, AKC, RST, PSH, URG, FIN.
Con hping se puede variar el número de puerto sobre el que se lanzan los paquetes, el valor de las
flags y observar, además de si está activo o no, la variable len o TTL. Si estas variables tienen
diferentes valores para distintos puertos, se pueden deducir conclusiones como:
Para poder probar los puertos que filtra un firewall se utilizan los flags en los paquetes que se envían,
dependiendo del tipo de sondeo que se quiera hacer:
-S: para saber si un puerto está abierto, todas las conexiones deben comenzar con
SYN.
-A: para indicar si el equipo está disponible, se envía en el paquete ACK.
-F: para deducir si el puerto está cerrado, usando el paquete FIN y analizando la
20 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
21 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Caso práctico
- ¿Y siempre que queramos ver si funciona debemos utilizar
esas herramientas?
- Efectivamente.
Los registros de sucesos graban en un fichero todas las entradas y salidas del cortafuegos.
Dependiendo del tipo de cortafuegos, el archivo donde se guardan este tipo de sucesos puede variar
de nombre y ubicación. En distribuciones Linux, cuando se utiliza iptables, el registro se origina
introduciendo en las reglas de filtrado el modificador:
-j log
Además de este modificador se puede emplear - - log-prefix para poder interpretar mejor los registros
del log.
sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix
"NEW_HTTP_CONN: "
Con la orden anterior una petición al puerto 80 desde la máquina local generará un registro en dmesg
con el siguiente aspecto:
22 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
kern.warning /var/log/iptables.log
En esta imagen se ve como con la primera regla se está aceptando solamente a la ip 192.168.10.10, si
es cualquier otra ip, se graba el evento con el mensaje 'INTENTO DE ACCESO A SSH ' en /var/log
/iptables.log. Antes de intentar una conexión SSH el fichero iptables está vacío (resultado de cat
iptables.log) y después de hacer un intento de conexión aparece el mensaje del intento de acceso
fallido.
23 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Caso práctico
- María, hoy he visto un folleto de publicidad en el
que se vendía un ordenador con antivirus y firewall.
- ¿Qué firewall?
- Sí tiene uno integrado pero no es suficiente para poder controlar toda la red.
En la actualidad la mayoría, por no decir todos los sistemas operativos incluyen un firewall con el
software básico.
Iptables en Linux.
Ipfirewall en FreeBSD.
Mac OS x firewall en sistemas Apple Macintosh.
Firewall de Windows en Microsoft Windows.
24 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Autoevaluación
La diferencia entre un cortafuegos integrado y uno instalado en el sistema
operativo es que ...
No hay diferencia.
El integrado puede valer para todas las demás plataformas y el instalado
solamente es válido para el sistema en el que está instalado.
No existe el concepto de cortafuegos integrado.
El integrado es parte del sistema operativo.
Falso. Un cortafuegos instalado puede que no tenga nada que ver con el sistema
operativo en el que está instalado.
Falso. El integrado no tiene garantía de que sea válido para otras plataformas
porque está implementado en el propio sistema operativo.
Sí, muy bien, mientras que el instalado es una aplicación que se instala sobre el
sistema operativo.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
25 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Caso práctico
- ¿Por qué podemos utilizar el cortafuegos de Linux
y no necesitamos licencia?
- ¿Gratis?
Una de las ventajas del software libre es que se puede modificar y no tiene porqué ser
gratis, los cortafuegos también se benefician de esto.
La diferencia entre software libre y software propietario está en la libertad de los usuarios para utilizar,
copiar, distribuir y modificar el software libre, mientras que en el caso del software propietario estas
acciones están sujetas a diferentes líneas de permisos, establecidos mediante licencias. Por otra
parte, cualquiera de los dos tipos de software puede ser gratis o no.
Un cortafuegos libre tiene como ventaja sobre un cortafuegos propietario, la posibilidad de crear
reglas de filtrado a medida del sistema que se quiere proteger.
Los cortafuegos propietarios por el contrario están predefinidos y no admiten cambios significativos
en su configuración. Por otra parte tienen la ventaja de que su manejo e interfaz suele ser mucho más
amigable que la de un cortafuegos libre como iptables.
26 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Caso práctico
- ¿Puede haber equipos configurados con software
libre que tengan como única función la de ser
cortafuegos?
Una de las soluciones que se pueden adoptar en cuanto a la seguridad de un sistema es utilizar una
máquina con la función específica firewall, una máquina dedicada. Las distribuciones de software libre
más usadas en máquinas dedicadas son las basadas en sistemas Unix/Linux, entre otras:
IPCop.
SmoothWall.
Zentyal.
ClearOS.
Una solución firewall en una máquina dedicada se puede implementar incluso arrancando la máquina
desde un CD. Una vez arrancada la máquina se pueden quitar todos los periféricos, incluso el monitor
y controlar el firewall accediendo a él desde otra máquina, como en el caso de IPCop, por ejemplo,
escribiendo la dirección https://ipcop:445 en el navegador.
IPCop
27 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Smoothwall
Zentyal
ClearOS
Autoevaluación
Si en mi equipo de trabajo tengo configurado un cortafuegos Linux integrado...
No. Probablemente sea libre, pero el enunciado no me asegura que sea una
máquina dedicada.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
28 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Caso práctico
- ¿No hay algún dispositivo que se ponga a la
entrada de la red y haga de cortafuegos sin
necesidad de configurarlo?
La mayoría de los cortafuegos utilizados son soluciones software que además vienen integradas en
paquetes que ofrecen otras funcionalidades, (antivirus, antispam, antitroyanos), pero también existen
instalaciones que por su tamaño o por sus requerimientos funcionales, utilizan cortafuegos
implementados en hardware.
Un cortafuegos hardware es un dispositivo instalado en una red para hacer las funciones de firewall,
para acceder a él se utilizarán los mismos mecanismos que para acceder a cualquier otro dispositivo
(a través de su dirección de red). La apariencia de estos dispositivos es similar a otros utilizados en las
redes, con conexiones para poder administrarlos (Aux, Console) y conexiones para dar servicio a la
red (Ethernet).
En el siguiente vídeo puedes ver más información de configuración de un firewall por software y
hardware.
Autoevaluación
Un router que hace de cortafuegos:
Es un cortafuegos hardware.
Es un cortafuegos hardware con software router.
Es un router configurado como firewall.
No es posible, no puede desempeñar las dos funciones.
29 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
No. Es un router.
Sí. Muchos routers tienen software que permiten que el enrutador actúe como un
firewall, filtrando direcciones.
Falso. Hay muchos dispositivos que realizan estas dos funciones y varias más.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
30 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
Autoría: MrVJTop
Licencia: CC by sa
Autoría: César GarcÃa Pont
Procedencia:
Licencia: CC by
http://www.flickr.com
Procedencia: http://www.flickr.com/photos/cgpont
/photos/mrvjtod
/406129534/sizes/m/in/photostream/
/406327788/sizes
/m/in/photostream/
Autoría: puuikibeach
Licencia: CC by
Autoría: Ricardo Ricote Rodriguez
Procedencia:
Licencia: CC by
http://www.flickr.com
Procedencia: http://www.flickr.com/photos/ricote
/photos/puuikibeach
/4515613985/sizes/m/in/photostream/
/5721942294/sizes
/m/in/photostream/
Autoría: zolierdos
Licencia: CC by sa
Autoría: Tophost
Procedencia:
Licencia: CC by sa
http://www.flickr.com
Procedencia: http://www.flickr.com/photos/tophost
/photos/zoliblog
/2246966480/sizes/m/in/photostream/
/2362195212/sizes
/m/in/photostream/
Autoría: Cloned
Milkmen
Licencia: CC by sa
Autoría: Jemimus
Procedencia:
Licencia: CC by
http://www.flickr.com
Procedencia: http://www.flickr.com/photos/jemimus
/photos
/4464232067/sizes/m/in/photostream/
/clonedmilkmen
/4356147087/sizes
/m/in/photostream/
Autoría: Cristian
Autoría: Cristian Borghello Borghello
Licencia: Copyright (cita) Licencia: Copyright
Procedencia: http://www.segu-info.com.ar/firewall (cita)
/dualhomed.htm Procedencia:
http://www.segu-
31 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
info.com.ar/firewall
/screened.htm
Autoría: Ludovic
Hirlimann
Autoría: Cristian Borghello Licencia: CC by sa
Licencia: Copyright (cita) Procedencia:
Procedencia: http://www.segu-info.com.ar/firewall http://www.flickr.com
/screenedsubnet.htm /photos/lhirlimann
/5502046309/sizes
/m/in/photostream/
Autoría:
Salichamidjitch
Licencia: CC by sa
Autoría: Tomás Fernández Escudero
Procedencia:
Licencia: Uso educativo y no comercial
http://www.flickr.com
Procedencia: Captura de pantalla hecha con Linux
/photos
Ubuntu
/salichamidjitch
/390506483/sizes
/m/in/photostream/
Autoría: Tomás
Fernández Escudero
Licencia: Uso
Autoría: Tomás Fernández Escudero educativo y no
Licencia: Uso educativo y no comercial comercial
Procedencia: Captura de pantalla hecha con el Procedencia:
intérprete de comandos de Windows XP propiedad de Captura de pantalla
Microsoft. hecha con el
intérprete de
comandos de Linux
Ubuntu
Autoría: Spree2010
Licencia: CC by
Autoría: Tomás Fernández Escudero
Procedencia:
Licencia: Uso educativo y no comercial
http://www.flickr.com
Procedencia: Captura de pantalla hecha con el
/photos/spree2010
intérprete de comandos de Linux Ubuntu
/4960433593/sizes
/m/in/photostream/
Autoría: Wiros
Licencia: CC by sa
Autoría: Tomás Fernández Escudero
Procedencia:
Licencia: Uso educativo y no comercial
http://www.flickr.com
Procedencia: Captura de pantalla hecha con el
/photos/wiros
intérprete de comandos de Linux Ubuntu
/2238189745/sizes
/m/in/photostream/
Autoría: JHogg9144
Licencia: CC by sa
Autoría: Javier Aroche
Procedencia:
Licencia: CC by
http://www.flickr.com
Procedencia: http://www.flickr.com/photos/j_aroche
/photos
/709468580/sizes/m/in/photostream/
/softballer9144
/405315385/sizes
32 de 33 26/8/16 3:12
Instalación y configuración de cortafuegos. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_qCJx...
/m/in/photostream/
Autoría:
Alistairmcmillan
Licencia: CC by sa
Autoría: Sentinel
Procedencia:
Licencia: CC by sa
http://www.flickr.com
Procedencia: http://es.wikipedia.org
/photos
/wiki/Archivo:Mapa_conceptual_del_software_libre.svg
/alistairmcmillan
/2171303438/sizes
/m/in/photostream/
Autoría: Tomás
Fernández Escudero
Autoría: zigazou76 Licencia: Copyright
Licencia: CC by (cita)
Procedencia: http://www.flickr.com/photos/zigazou76 Procedencia:
/3622235298/sizes/m/in/photostream/ http://www.ipcop.org
/2.0.0/en/admin
/html/homepage.html
Autoría: ChrisDag
Licencia: CC by
Autoría: Pete Prodoehl
Procedencia:
Licencia: CC by
http://www.flickr.com
Procedencia: http://www.flickr.com/photos/raster
/photos/chrisdag
/5625273307/sizes/m/in/photostream/
/5212583486/sizes
/m/in/photostream/
33 de 33 26/8/16 3:12