Auditoría de Redes (AUD 721) Examen Parcial

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría de Redes (AUD 721) Examen Parcial"

Transcripción

1 Auditoría de Redes (AUD 721) Examen Parcial A. Sección relativa a acceso y control de riesgos en general (20 preguntas= 60 puntos): 1. Al proveer el password a un sistema el usuario está siendo: a. Identificado b. Evaluado c. Autorizado d. Autenticado 2. La frecuencia con que se requiere que se cambie el password está asociado a: a. La confidencialidad de los datos b. La memoria del usuario c. El tipo de estación (PC) que utiliza d. La fortaleza del proceso de cifrar 3. El control de acceso está relacionado con proteger de: a. Exposición, amenazas y medidas b. Amenazas, activos y objetivos c. Amenazas, vulnerabilidades y riesgos d. Vulnerabilidades, claves secretas y exposición 4. El proceso biométrico de efectuar un pareo de uno a uno para validar el reclamo de la identidad de un individuo se conoce como: a. Agregación b. Accountability c. Bitácora o registro de trasacciones ( audit trail ) d. Autenticación 5. La tecnología biométrica se utiliza para autenticación en el perímetro lógico y para identificación en: a. Perímetro físico b. Controles preventivos c. Controles correctivos d. Controles forenses 6. La mejor descripción de reducción de riesgos es: a. Eliminar todos los riesgos de la organización, no importa el costo b. Asignar los costos asociados con los riesgos a terceros (i.e., seguros) c. Asumir todos los costos asociados con los riesgos d. Alterar los elementos críticos de la organización según surja del análisis de riesgos 7. Ejemplo de un evento asociado a intervención humana: a. Fallos en servicios de conexión o electricidad b. Colapso de un edificio o estructura c. Colapso financiero d. Sabotaje 8. Cuál considera la opción de respaldo más efectiva: Examen parcial Página 1

2 a. Colocation/Hosting b. Hot site c. Warm site d. Cold site e. A y B f. A y C g. A y D h. A, B, C y D 9. La fuente de ataque que representa una amenaza más probable de riesgo a los activos en la red: a. Empleados b. Inundación c. Hackers d. Crackers 10. Una amenaza consiste de: a. Un conjunto de controles a distintos niveles b. La probabilidad de que alguien abuse de una vulnerabilidad particular c. Cualquier debilidad ( weakness ) en un sistema de información d. Controles de protección 11. El objetivo primario del proceso de manejar riesgos es: a. Eliminar todo tipo de riesgo b. Transferir los riesgos a terceros c. Procesar criminalmente a los que violan las políticas y procedimientos d. Reducir los riesgos a un nivel aceptable 12. Un hot backup site consiste de: a. Sede alterna con conexiones, electricidad pero sin instalar aplicaciones y datos b. Sede alterna con conexiones, electricidad y con las aplicaciones y datos al día c. Una sede alterna con conexiones, electricidad con las aplicaciones instaladas, pero sin la configuración y datos actuales d. Una sede alterna sin conexiones, electricidad pero sin instalar aplicaciones y datos 13. Código malicioso que se activa en la computadora en momento o estado particular: a. Logic bomb b. Keyed virus c. Retro virus d. Polmorphic virus 14. El control de propagación de virus más efectivo es: a. Examinar y curar los anejos (attachments) en el servidor de correo electrónico b. Intalar y restaurar los sistemas de copias limpias (sin virus) c. Desactivar los puertos de USB d. Implantar un sistema antivirus online-realtime que se mantenga al día en las definiciones 15. Quien desarrolla o usa programas para a través de los sistemas de teléfono lograr acceder computadoras de otros es un: a. Ingeniero social Examen parcial Página 2

3 b. Cracker c. Hacker d. Phreaker 16. El tipo de código malicioso que más está afectando las organizaciones en la actualidad es: a. Virus b. Troyanos c. Spam d. Spyware e. Bots f. Todas las anteriores 17. Para identificar y atacar código malicioso no se recomienda: a. Educar empleados b. Desactivar puertos que no son requeridos c. Descargar software del Internet d. Utilizar redes sociales e. Instalar software antivirus 18. Las operaciones de contingencia y restauración son: a. Actividades que se llevan a cabo cuando ocurre un incidente de seguridad b. La transferencia de riesgos a un proveedor de seguros c. Actividades planificadas para permitir que las funciones críticas de un negocio regresen a la normalidad d. La identificación, ponderación, avalúo y control de riesgos 19. Un desastre no es: a. Una emergencia fuera del control y de la atención normal con los recursos existentes de la empresa b. La amenaza o el evento de daño severo y de amplia dimensión que puede impactar vida, propiedad y operaciones c. Un incidente fuera del ámbito de las funciones informáticas d. Un evento no anticipado que tiene impacto negativo en el entorno social 20. La mejor definición de un salvoconducto ( safeguard ) es: a. Controles que se adoptan para proveer alguna protección a un activo b. Un control diseñado para contrarrestar un activo c. Vulnerabilidad en los controles internos que puede ser explotada por una amenaza o un agente d. Expectativa de que una fuente o agente explote una vulnerabilidad 21. La definición más precisa de contramedidas ( countermeasures ) es: a. Un recurso que puede perderse debido a un incidente o evento b. Un evento de acceso indebido con el potencial de afectar bancos de datos c. Controles implantados como resultado de un análisis de seguridad d. Controles que resultan de la tasa de ocurrencia anualizada (ARO) y multiplicado por la pérdida promedio por exposición (SLE) 22. Un control no es: a. Medidas correctivas para reducir el impacto de ataques b. Medidas correctivas para reducir la probabilidad de ser atacados c. Medidas para descubrir ataques y activar automáticamente controles Examen parcial Página 3

4 d. Las contramedidas ( countermeasures ) de las vulnerabilidades 23. Seleccione cuál escenario requiere establecer controles y protección con urgencia: a. Falta de disponibilidad de los sistemas puede resultar en la incapacidad de generar nómina, con la consecuencia de paros en la línea de producción e incumplimineto con itienerarios de servicios críticos. Sistema debe estar disponible 24 hrs. b. El sistema provee información de proyecciones del tiempo para las estaciones de radio y televisión, su información no requiere protección frente al acceso público. c. La destrucción de la información en el sistema requerirá de un esfuerzo significativo y una inversión sustancial de tiempo; la adulteración de los bancos de datos, aunque afecta las operaciones y puede presentar inconvenientes, se puede recuperar de archivos de resguardo e informes en papel. d. El acceder a la aplicación permitirá divulgación indebida y posible responsabilidad por violación a derechos de autor y derechos de propiedad; también, puede proveer ventaja competitiva a terceros con pérdidas a vendedores, contratistas o individuos. 24. Datos acerca de cuál de las siguientes actividades considera menos importantes en una auditoría? a. Modificación de permisos b. Acceso autorizado con éxito a archivos o aplicaciones c. Uso de mandos ( commands ) privilegiados d. Intentos fallidos de acceder archivos o aplicaciones 25. Qué técnica debe emplear el auditor para determinar si el personal practica medidas confiables de prevención y detección de eventos de seguridad? a. Análisis de riesgos b. Observación c. Pruebas detalladas d. Pruebas de cumplimiento 26. Qué bitácora considera más apropiada para evaluar la adecuacidad de un programa de mantenimiento preventivo de los sistemas de computación? a. System downtime b. Scheduled maintenance c. Preventive maintenance schedule d. Vendor s reliability data 27. Para determinar los usuarios con privilegios de supervisor se debe revisar: a. Bitácora de acceso a sistemas b. Bitácora de violaciones a controles de acceso c. Archivos de configuración de sistemas y opciones de control de acceso d. Parámetros de control de acceso a nivel de programación 28. Un beneficio de QoS es que: a. Las comunicaciones van a integrar control de seguridad de transacciones b. La operación de la red, en cuanto a disonibilidad y ejecución,será mejor c. Las aplicaciones cubiertas mantendrán niveles de servicio garantizados d. El ISP proveerá informes de cumplimiento precisos Examen parcial Página 4

5 29. La seguridad se compromete o falla porque: a. Impone muchos controles a los usuarios b. Es engorroso cumplir constantemente c. Hay que memorizar o cargar con objetos d. Falta de conciencia sobre una cultura de seguridad e. Todas las anteriores f. Ninguna de las anteriores 30. Los hackers penetran las redes principalmente mediante: a. Conexión inalámbrica b. Conexión dial-up c. Conexión Internet d. Todas las anteriores 31. La forma preferida por los hackers para hacer daño o ejercer control es: a. Códigos troyanos b. sniffing c. ataques de negación de servicio ( denial of service ) d. buffer overruns e. Ninguna de las anteriores 32. El recurso informático auditado que resulta más difícil de administrar es: a. Equipo de la red b. Almacenamiento externo de bitácoras y copias de resguardo c. Programación para registrar accesos ( logging ) d. Personal que analiza e interpreta los datos de seguridad de la red 33. Durante los procesos de fiscalización de la red no se examina ( monitoring ): a. La administración de la red ( Network monitoring ) b. La seguridad de la red ( Security monitoring ) c. El tecleado de usuarios ( Key stroke monitoring ) d. El movimiento del ratón ( Mouse motion monitoring ) 34. La definición idónea de riesgo integra: a. Controles, Amenazas, Vulnerabilidades, Valor b. Agentes, Amenazas, Vulnerabilidades, Valor c. Amenazas, Vulnerabilidades, Valor d. Ninguna de las anteriores 35. El control que se utiliza para identificar un área donde ha ocurrido un error es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 36. El control más adecuado para minimizar el impacto de una amenaza o riesgo es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 37. Las principales razones de pérdidas son: a. error humano y fallos en sistemas b. error humano, fallos en sistemas, delitos y eventos naturales Examen parcial Página 5

6 c. error humano, eventos naturales d. delitos, fallos en sistemas y eventos naturales 38. La forma más efectiva de recuperarse de errores humanos es: a. Políticas y procedimientos b. Adiestramientos continuos c. Copias de resguardo y archivos d. Disciplinar a quienes cometen errores 39. La forma más apropiada de evitar los problemas de seguridad que presenta el correo electrónico es: a. No utilizar Outlook b. Cifrar el correo electrónico c. Eliminar los anejos ( attachments ) d. Separar los anejos y filtrarlos para autorizar los que son admisibles y eliminar los restantes a base del tipo de anejo. 40. El estándar principal para auditorías de seguridad es: a. NIST b. COBIT c. FIPS 140 d. ITIL e. ISO/IEC f. a y b g. b y c h. a, c y e i. Todas las anteriores 41. El control más efectivo para proteger el software y el acceso a datos sensitivos es: a. Políticas de seguridad b. Redundancia de archivos y programas, redundancia de datos y sistemas Fault tolerant c. Controles lógicos para el acceso a sistemas operatives, aplicaciones y archivos de datos d. Control de acceso físico biométrico 42. Un Hot-site resulta en: a. Menores costos de preparación para DR b. Reducción en tiempo de recuperación c. Altos costos de implantación y mantenimiento d. B y c e. A y b 43. Para verificar que existen las licencias de SW y que éstas se administran efectivamente ese proceso se incluye en una auditoría de: a. Facilities b. Configuration c. Hardware d. Operations 44. Authorization se puede mejor describir como: a. Cuando el usuario presenta su identificación y clave (password) b. Proveer acceso a un recurso sobre la base del privilegio mínimo requerido Examen parcial Página 6

7 c. Autenticar la identidad del usuario mediante clave d. Certificar la autoridad del usuario 45. En el desarrollo e implantación de un sistemas la seguridad de sistemas debe considerarse a partir de: a. Definición de las especificaciones funcionales b. Estudio de viabilidad c. Pruebas de aceptación d. Desarrollo del sistema 46. La revisión de los controles lógicos de acceso se efectúa en una auditoría para asegurar: a. La implantación técnica apoya la visión de los data owners b. La implantación técnica apoya la visión de los administradores de seguridad c. Las políticas de seguridad están conforme la arquitectura de seguridad d. Comprender cómo se implantan los controles de acceso 47. El proceso que mejor apoya el uso efectivo de los recursos de IT en respaldo a los objetivos de confidencialidad, integridad y disponibilidad de la información en la organización es: a. Fiscalizar los sistemas b. Fiscalizar la red c. Fiscalizar el personal d. Capacity planning and management 48. Cuál es el objetivo más importante para el desarrollo de un sistema (Systemdevelopment Project)?: a. Es la mejor inversión en recursos de IT b. No compromete los controles de seguridad existentes c. Apoya las metas y objetivos de la organización d. Ha sido aprobado por el comité que analizó su viabilidad 49. Quién(es) es(son) la(s) persona(s) responsable(s) en el más alto nivel de proteger y asegurar datos sensitivos?: a. Data owners b. Security administrators c. Data users d. Data custodians 50. Quiénes son responsables de adoptar e implantar controles para procesos efectivos de DRP/BCP?: a. Oficiales y ejecutivos b. Administradores de seguridad c. Administradores de redes d. Accionistas o miembros de las juntas (Stock/Stake holders) 51. El control de acceso más efectivo para una aplicación que mantine el DB de nómina es: a. Establecer controles de LogIn b. Requerir contraseñas (Passwords) diferentes para transacciones sensitivas c. Implantar controles que limite el acceso conforme roles del personal autorizado d. Limitar acceso al horario de trabajo regular Examen parcial Página 7

8 52. La integración de tecnologías de SSO ( Single Sign On ) para regular el acceso a todos los sistemas puede crear el siguiente escenario de seguridad: a. Incrementar el riesgo de acceso indebido a todas las aplicaciones cuando se divulga indebidamente la contraseña de un usuario b. Restringir los derechos de acceso de los usuarios debido a los controles que adiciona el SSO c. Aumentar la carga de trabajo del administrador de seguridad d. Incrementar los derechos de acceso de los usuarios 53. Cuáles riesgos podrían ser mitigados con la integración de sistemas biométricos, además del uso de tokens o ID cards ( two factor authentication ): a. Compartir tarjetas de acceso b. Copiar tarjetas o tokens c. Omitir el proceso d. Piggybacking / tailgating Examen parcial Página 8

9 B. Sección relativa a tecnología de redes y su seguridad (20 preguntas= 60 puntos): 54. Qué problema puede confrontar en una red Ethernet cuando utiliza cable UTP para una conexión que excede 100 metros (300 pies)? a. Crosstalk b. Dispersion c. Attenuation d. Electromagnetic interference (EMI) 55. Cuál evita mejor que un dispositivo capture los paquetes destinados a otro? a. Router b. Firewall c. Switch d. Gateway e. Filters 56. Para verificar el flujo, ejecución y control de errores el auditor debe utilizar un protocol analyzer en que nivel del modelo OSI: a. Data link b. Network c. Application d. Transport 57. Un hub es un componente de la red que conecta: a. LAN LAN con protocolos distintos b. LAN MAN c. Dos segmentos de un LAN d. LAN WAN 58. El DNS provee un servicio importante en la red porque: a. Registra los dominios b. Provee una dirección para el Domain Server c. Mantiene las direcciones IP del Internet d. Provee servicios de resolución de nombres y su dirección asociada 59. DNSSEC es el nuevo estándar para facilitar la implantación de: a. IPv6 b. Control de replicación de zonas c. Cumplir con el gobierno federal d. Controles de seguridad, autenticación del origen e integridad de datos e. A y b f. B y c g. C y d 60. Seleccione la aseveración que mejor describe los firewalls: a. Los application-proxy proveen bitácoras de transacciones más detalladas que los de packet filtering b. Los application-proxy integran menos niveles del modelo OSI que los de packet filtering c. No proveen capacidad de login Examen parcial Página 9

10 d. Los de packet filtering proveen bitácoras de transacciones más detalladas que los de application-proxy 61. Cúal mecanismo provee mayor respaldo en disponiblidad para 24/7? a. Hacer copias de resguardo diarias b. Hacer pruebas periódicas del sistema c. Mantener copias de resguardo externas d. Mirroring 62. Durante la auditoría de una red, desde la perspectiva de acceso al usuario, qué función debe revisar con detenimiento? a. Performance management, audit and control b. Disponibilidad en línea de la documentación de la red c. Manejo de la transferencia de archivos entre usuarios y servidores d. Conexión vía terminales a servidores ( hosts ) remotos 63. Antes de disponer de equipo donde pudo haber depositada información confidencial se debe: a. Borrar todos los archivos del disco ( hard disk ) b. Ejecutar un low level format al disco c. Demagnetizar el disco d. Defragmentar los archivos en el disco 64. El mejor mecanismo para proveer acceso a los socios de negocios desde el Internet para acceder servidores en la Intranet/Extranet es: a. Client-server b. Dial-in service c. Virtual private network d. ISP 65. Para una instalación donde existe tráfico de EDI, cuál debe ser la mayor preocupación al examinar la arquitectura de seguridad basada en el Firewall? a. Sólo se permite tráfico entrando cuya conexión particular esté autorizada b. Se implantó secure socket layer (SSL) para autenticación de usuarios c. Hay un Firewall encima de los sistemas comerciales disponible a EDI d. Las políticas del Firewall se actualizan con regularidad 66. En el Modelo OSI el proceso de data encapsulation : a. Provee el mejor modo ( best effort ) de remitir un paquete b. Hace la transmisión de la red deterministic c. Crea siete niveles d. Empaqueta datos de un nivel alrededor de un paquete de datos de otro nivel 67. Los protocolos de conexión de TCP/IP el modelo OSI los implanta en el nivel de: a. Network layer b. Transport layer c. Application layer d. Physical layer 68. EPROM es memoria: a. Volátil b. No volátil c. Programable d. Accequible en forma consecutiva Examen parcial Página 10

11 e. A y c 69. Protocolo que no forma parte del estándar de VPN: a. L2tp b. IPSec c. PPTP d. UTP 70. El universal serial bus (USB) port : a. Conecta el monitor b. Reemplaza todas las conexiones existentes c. Provee conexión a la red con un adapter Ethernet d. Provee conexión a la red sin un NIC 71. Término que no asociamos con ROM: a. Firmware b. Flash memory c. Field Programmable Gate Array (FPGA) d. Static RAM (SRAM) 72. El nivel de Data Link del Modelo OSI es el responsable primario de: a. Proveer rutas a los paquetes b. Regenerar señales y repetirlas c. Proveer enlace de SMTP d. Conectar la red local 73. El Host-to-host es el nivel del Modelo OSI #: a. 1 b. 3 c. 4 d. ninguno 74. El estándar de la IEEE que define conexión wireless a 2.4GHz de hasta 11Mbps: a b c a d b 75. Error común al instalar un Firewall es: a. Dejar de proteger la red y los servidores de virus b. Comprometer los códigos mediante riesgo de ingeniería social c. Configurar incorrectamente las listas de acceso d. Conectar via modem computadoras en la red 76. Protocolo de administración en redes IP: a. ARP b. TFTP c. RARP d. ICMP 77. Problema representativo de redes Ethernet : a. Fallos en la terminación del cableado pueden tumbar ( crash ) la red b. Una ruptura en cablería puede interrumpir toda comunicación c. Todos los nodos de la red están conectados a un dispositivos central d. Tokens perdidos deben regenerarse para reactivar comunicación en la red Examen parcial Página 11

12 78. Categoría de cable que se utiliza para transmisión a 1Gbps: a. Cat4 b. Cat5 c. Cat6 d. Cat 7 e. Cat 6 y Identifique la aseveración incorrecta sobre la distinción entre el protocolo de TCP y el de UDP: a. UDP es conectionless y TCP está orientado a conexión. b. TCP es conectionless y UDP está orientado a conexión. c. TCP acusa recibo de paquetes y UDP no. d. UDP se ha descrito como un protocolo poco confiable. 80. La diferencia entre conexiones conducted y las radiated es: a. Microonda es un medio de transmisión dirigida ( conducted ) b. Infrarrorjo es un medio de transmisión radiada ( radiated ) c. UTP utliza transmisión radiada d. Fibra utiliza transmisión radiada 81. Qué protocolo estándar de la IEEE para conexión inalámbrica transmite más de 54Mbps y es compatible con redes basadas en b: a a b c g d n e Metodología de transmisión que envía paquetes desde un punto hacia otro punto: a. Unicast c. Anycast b. Multicast d. Broadcast 83. El cable de UTP: a. Transmite la señal como ondas de luz b. Requiere una cantidad de espacio fijo entre conexiones c. Consiste de un cilindro exterior hueco que abriga un conductor interior d. Consiste de dos cable insulados enrollados entre sí en forma espiral 84. Cuál de las siguientes tecnologías requiere conexión de punto a punto? a. X.25 c. T1 b. SMDS d. Frame Relay 85. Qué protocolo de TCP/IP opera al nivel de transporte? a. NFS b. TCP c. FTP d. IP 86. El cable de fibra óptica: a. Consiste de dos cable insulados enrrollados entre sí en forma espiral b. Consiste de un cable de cobre insulado por un cilindro exterior c. Transmite a velocidades más lentas que el cable de cobre d. Transmite la señal como ondas de luz y es más difícil de interceptar 87. Para la integración de servicios de VOIP en la red se necesita: Examen parcial Página 12

13 a. Infraestructura de fibra óptica b. Mínimo de ancho de banda de 1GB c. Quality of Service protection and minimum bandwidth of 512kbps d. Cryptographic authentication 88. Control para evitar errores o fallos en las comunicaciones: a. Barreras físicas para controlar el tráfico de datos en la red b. Revisar las insuficiencias de la red c. Redundancia en la red d. Restricciones de acceso a los operadores y auditar bitácoras 89. El protocolo de la IEEE que especifica la topología lineal utilizando CSMA/CD: a b D c d Propiedad de las redes Ethernet: a. Las estaciones sólo pueden transmitir cuando reciben un token b. Las estaciones terminales están conectadas a un MSAU c. Diseñadas originalmente para mucho tráfico y consumo amplio de banda d. Originalmente diseñadas para tráfico esporádico y poco consumo de banda 91. Protocolo que desde (WAP) efectúa funciones similares a las de SSL en TCP/IP: a. Wireless transaction protocol (WTP) b. Wireless Transport layer Security Protocol (WTSL) c. Wireless Application Environment (WAE) d. Wireless Session Protocol (WSP) 92. Tipo de conexión más segura para una red extendida: a. Baseband b. Dial-up c. Líneas dedicadas d. Broadband 93. Reduce riesgo de que se corrompan los datos durante la transmisión en el LAN: a. Utilizar topología de estrella b. Utilizar técnica de check sums c. Segregar los conductos de líneas de cable de los eléctricos d. Utilizar mecanismos de cifrar los datos ( end-to-end ) 94. Seleccione la aseveración incorrecta acerca de los firewalls : a. Los firewalls es una tecnología derivada de los routers b. Su medida más importante de control del perímetro es controlar el paso entre el segmento externo y el segmento interno c. Todos los firewalls instalados deben compartir las mismas reglas para regular el tráfico entre los segmentos interno y externo. d. La forma más efectiva de protección es negar todo el tráfico no permitido. e. La forma más efectiva de protección es bloquear los puertos sin uso. 95. Los métodos de implantar un VPN para transporte seguro de datos son: a. Autenticación, encapsulación y cifrado b. Autenticación, tunnelling y cifrado c. Autorización, autenticación y cifrado Examen parcial Página 13

14 d. Ninguna de las anteriores 96. Los riesgos primarios que introduce el uso de laptops en seguridad de las redes son: a. Exposición de datos ya que son fáciles de robar b. Introducen virus c. Conexión inalámbrica d. A y b e. B y c f. A y c 97. El protocolo de SSL respalda las transacciones en el WEB al proveer: a. Comunicación directa entre el servidor y el cliente b. Privacidad en la comunicación en el WEB c. Transmisión de datos cifrados entre el cliente y el servidor WEB d. Ninguna de las anteriores 98. Los tipos sistemas de detección de intrusos (IDS) más utilizados son: a. Inspección b. Auditoría c. Escondidos ( decoys ) d. Todas las anteriores e. Ninguna de las anteriores 99. Los IDS deben ubicarse entre: a. El border router y el firewall b. El Firewall y el DMZ c. El core router y la red local (LAN) d. A y b e. A y c f. B y c 100. La forma más efectiva de evitar el spam es: a. Requerir autenticación para acceder el servicio de correo b. Utilizar listas para boquear el spam c. Instalar programas antispam d. Bloquear el acceso a SMTP para los usuarios en cualquier servidor de correo externo que no sea el propio e. Todas las anteriores f. Ninguna de las anteriores 101. El tipo de Port Scan más agresivo o que mayor impacto ocasiona es: a. SYN scan b. XMAS scan c. Null Scan d. Idle Scan e. UDP Scan 102. La vulnerabilidad más significativa que puede encontrar un auditor al examinar la configuración del Firewall es que: a. integra reglas que permiten o deniegan acceso a la red basado en el origen o destino, el protocolo y el usuario b. está instalado en un sistema operativo muy conocido con la configuración de fábrica (default) Examen parcial Página 14

15 c. está configurado como VPN para conexiones de punto a punto d. contiene como la última regla la que implícitamente deniega acceso 103. Cuál es el mejor recurso para el auditor determinar el acceso de los usuarios a los sistemas y/o archivos de datos?: a. Bitácoras del sistema (Systems logs) b. Mecanismos de administración de las cuentas de usuarios c. Access control lists (ACLs) d. Bitácoras de las aplicaciones 104. En la planificación para recuperación de desastres (DRP) se debe lograr un compromiso que balancee el costo y tiempo de recuperación. Cuál aseveración afirma ese compromiso? a. El tiempo de recuperación debe permanecer constante mientras los costos van a aumentar b. El tiempo de recuperación debe reducirse, pero los costos van a incrementar c. El tiempo de recuperación debe permanecer constante mientras los costos van a disminuir d. El tiempo de recuperación y los costos debe reducirse 105. El primer documento a examinar en el inicio de una auditoría de redes es: a. Inventario de equipo y sistemas b. Inventario de aplicaciones y licencias c. Arquitectura de archivos y/o Database d. Topología y estructura de la red 106. La participación de los usuarios es crítica en los procesos del BCP/DRP asociados a: a. Estrategias de recuperación b. Desarrollo de la documentación del BCP/DRP c. Pruebas finales del BCP/DRP d. Business impact assessment (BIA) 107. El BCP/DRP requiere revisión: a. Anual b. Cada dos años c. Semestral d. Cada vez que ocurre un cambio significativo en la organización, como la adquisición o disposición de un activo 108. La mejor garantía para asegurar disponibilidad de comunicación en redes ante la vulnerabilidad que representa el fallo en algún componente es: a. Alta capacidad de manejo de tráfico en la red b. Redundancia a nivel de cada componente (single points of failure) c. Integrar controles correctivos d. Fiscalización (Monitoring) continua con alertas interactivas de los posibles problemas en la red 109. El nuevo recurso disponible para reducir el costo de operación y asegurar mayor disponibilidad es: a. Storage on the cloud b. Software as a Service (SaaS) c. Platform as a Service (Paas) Examen parcial Página 15

16 d. Cloud computing e. High Performance computing 110. Qué tipo de Firewall se puede configurar mejor para controlar el tráfico de FTP entre la red de la organización y el Internet?: a. Application layer gateway or stateful inspection firewall b. Packet filtering firewall c. Router configured as firewall with Access control lists d. Circuit level firewall 111. Al examinar la bitácora que registra los intentos fallidos de Login el auditor de IT debe alertarse si encuentra errores en la cuenta del: a. Administrador de la red b. Administrador de sistemas c. Administrador del DB d. Administrador de los servidores de archivos 112. El mayor riesgo de uso no autorizado de la red inalámbrica es: a. War Driving b. War Walking c. War Chalking d. Todas las anteriores e. Ninguna de las anteriores 113. Las tecnologías de firma digital protegen adecuadamente un documento o mensaje electrónico del siguiente riesgo: a. Acceso no autorizado b. Robo de contenido o propiedad intelectual c. Copia no autorizada d. Adulteración 114. Para lograr la protección de la confidencialidad de transacciones en el Internet la tecnología más efectiva es: a. Firma digital b. Integrar DES (Data Encryption Standard) c. Emplear tecnologías de VPN (Virtual Private Networks) d. Utilizar PKI (Public key encryption) 115. Al verificar los controles de manejo de cambio ( system/program change management controls ) el mecanismo más efectivo es: a. Contrastar bitácora ( system generated trace ) del sistema con la documentación de control de cambios b. Examinar la documentación de control de cambios para asegurar su precisión y exactitud c. Examinar la bitácora de acceso a la documentación de control de cambios d. Todas las anteriores 116. Al efectuar un Network security assessment el primer paso debe ser: a. Exploitation b. Examination c. Recoinnaissance d. Vulnerability scanning Examen parcial Página 16

17 CASO: (25 puntos) Para facilitar la implantación de la legislación que apoya la filmación en Puerto Rico de películas, corto metrajes, anuncios, y otras producciones asociadas a la industria del entretenimiento, al igual que apoyar la más amplia participación del talento local, la Corporación de Cine de Puerto Rico (CCPR) propone: 1. Crear un Banco de Datos (DBE) electrónico disponible a través del Internet donde estén registrados todos los profesionales asociados a esa industria interesados en participar en proyectos auspiciados por la CCPR. El DBE permitiría que: cada interesado (persona natural o jurídica) se registre y provea una descripción de su(s) especialidad(es), talento(s) y experiencia(s) en sistema parecido a Monster.com. Además proverá una sección para registrar también proveedores locales de servicios de apoyo a los proyectos de filmación. 2. Proveer acceso (online real time) a los posibles productores de proyectos de filmación que respalde el CCPR para identificar y contratar los recursos, una vez se registren e inscriban el proyecto(s) que requiere respaldo, asi como el tipo de recursos y/o profesionales a reclutar; o los servicios de respaldo que interesa contratar. 3. Convertirse en un punto de contacto (hub) de conexión de alta velocidad y capacidad (High Performance Networking and Broadband Facilities Exchange) para que los los productores y los proveedores de servicios o talentos se conecten de punto a punto (San Juan-California, San Juan-Nueva York, etc.) reduciendo los problemas asociados a las limitaciones de ancho de banda en PR. Los centros de educación superior que cuentan con programas académicos en áreas relacionadas tendrían la opción de establecer una conexión de fibra directa al High Performance hub. El participante interesado debe registrarse con la CCPR para recibir una credencial electrónica ( username/password ) única. El CCPR proveerá también credenciales únicas a los productores que se registren y reciban el auspicio de la CCPR para acceder al BDE. Aparte de la credencial electrónica le proveerá un Certificado digital que le certifique como participante autorizado a contratar servicios de los participantes del BDE. Una vez resulte contratado algún(os) participantes registrados en el BDE el CCPR le expedirá un Certificado Digital que permita establecer una conexión segura a través del hub auspiciado. Ese tipo de credencial electrónica también le será expdido a los centros de educación superior registrados. El proyecto contempla, además, la contratación electrónica (paperless), la protección de los derechos de propiedad intelectual de los productos que se estén desarrollando Examen parcial Página 17

18 utilizando los recursos, participantes registrados en el CCPR, proveyendo el respaldo para el registro automático de los derechos de autor en el Registro de Propiedad Intelectual de Puerto Rico; el respaldo para llevar a cabo video conferencias, vídeo y audio streamming de alta definición, y otras garantías importantes para esta industria. El proyecto debe permitir la integración de conexiones inalámbricas, telefonía celular o WiFi. En la discusión final de implantación del proyecto surgen varias interrogantes relativas a: cumplimiento con legislación de seguridad y privacidad aplicable, garantía de confiabilidad del proceso se evite el espionaje industrial, robo de propiedad intelectual, y garntice la disponiblidad de los servicios; y, minimizar los riesgos de pérdida o adulteración de documentos electrónicos. Conscientes de su peritaje como auditor/gerente en sistemas de información le contratan para que les formule recomendaciones preliminares sobre la configuración idónea de una red que permita llevar a cabo el proyecto propuesto garantizando la seguridad necesaria tanto de los participantes como de los productores, y reduzca al mínimo la responsabilidad legal de CCPR. Como resultado de su intervención deberá proveer: Posibles problemas o riesgos específicos en la infraestructura de redes Problemas o riesgos que introduciría el proyecto Diagrama de la configuración propuesta para la red amplia que ha de respaldar el proyecto Identifique elementos o componentes a integrar a la red local en sede virtual concurrente para permitir la creación de la red virtual con un nivel de seguridad adecuado Identifique los elementos o componentes a integrar para que el participante certificado pueda conectarse y trabajar a través del hub desde cualquier punto (casa, oficina, auto, tanto en PR como fuera de PR) Examen parcial Página 18

19 BONO: (Puede seleccionar cualesquiera dos preguntas como bono total máximo 5 puntos) 1. FDDI utiliza la topología de: a. Switch b. Estrella c. Lineal d. Anillo 2. La capacidad de una organización para manejar y responder a incidentes debe: a. Utilizarse para prevenir daños futuros de incidentes o eventos b. Utilizarse para detectar y castigar las violaciones de los ejecutivos c. Emplearse para responder rápida y efectivamente a incidentes que ocurren d. Emplearse para impedir, contener y reparar el daño debido a incidentes 3. Las siguientes actividades están asociadas con la auditoría de: Asignar y revocar privilegios Recopilar estadísticas de ejecución Crear, alterar o eliminar un índice Crear, alterar o eliminar una tabla Instrucciones cambiando el nombre de objetos a. Servidor de mail b. Servidor de WEB c. Servidor de red d. Servidor de Database 4. Riesgo inherente de mayor impacto al instalar un scanner en la red para identificar las vulnerabilidades: a. Informes con poco detalle b. False negative reporting c. False positive reporting d. Informes de discrepancias 5. Todos los procesos indicados se utilizan para pruebas de seguridad, menos: a. War gaming b. Network mapping c. Vulnerability scanning d. Penetration testing 6. Al considerar la instalación de un servidor (DHCP), cuál de las condiciones a continuación presenta el mayor riesgo?: a. Se utiliza un Firewall tipo packet filtering b. Casi todos los empleados utilizan laptops c. El acceso a puertos de la red no está restringido d. Hay menos direcciones IP disponibles que la cantidad de PC s a conectar 7. Clustering se utiliza para: a. Balancear la carga entre servidores o dispositivos de almacenamiento b. Proveer un servidor o sistema de almacenamiento alterno en caso de fallos c. Ejecución más rápida d. A y b e. A y c Examen parcial Página 19

20 8. Server virtualization provee una opción práctica para: a. Reducir el riesgo de interrupción en los servicios críticos que se provee a través de una red b. Reducir el costo de mantener (update and patch) los sistemas operativos de los servidores en red c. Incrementar la disponibilidad de acceso a servicios sin aumentar la plantilla de personal técnico d. Eliminar riesgos de seguridad e. A y b f. Todas las anteriores g. Ninguna de las anteriores Examen parcial Página 20

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la CAPITULO I I 2. MARCO REFERENCIAL. La investigación de este proyecto será basada en las empresas privadas de la ciudad de San Miguel que poseen una red local. 2.1 MARCO HISTÓRICO. Auditoría Informática:

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados Auditoría de Redes AUD 721 Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Contenido Temático Objetivos de la auditoría Proceso de auditoría de redes Informe de auditoría de redes 2 Objetivos de la auditoría

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Plataforma de Negociación SIOPEL

Plataforma de Negociación SIOPEL CamX Technologies Manual de estándares de i / 21 REVISIONES Fecha Descripción Autor 03/06/2014 Creación del documento. Randall Rodríguez 09/06/2014 Revisión general del documento Jorge Ramírez 10/06/2014

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

REDES DE COMPUTADORAS

REDES DE COMPUTADORAS Definición Clasificación Componentes básicos Transmisiones Inalámbricas Equipos de Conexión Internet Definición Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto

Más detalles

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Auditoría de Redes AUD 721 Módulo 6a. Carmen R. Cintrón Ferrer, 2004-2012, Derechos Reservados

Auditoría de Redes AUD 721 Módulo 6a. Carmen R. Cintrón Ferrer, 2004-2012, Derechos Reservados Auditoría de Redes AUD 721 Módulo 6a Carmen R. Cintrón Ferrer, 2004-2012, Derechos Reservados Contenido Temático Tecnología de redes Planificación y evaluación de redes Seguridad y protección de redes

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles