El Reto de la Seguridad en las Redes de Telecomunicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El Reto de la Seguridad en las Redes de Telecomunicaciones"

Transcripción

1 El Reto de la Seguridad en las Redes de Telecomunicaciones Raymundo Villar Senior Manager Offer and Solution Development Caribbean and Latin America Buenos Aires, Octubre 2006

2 Por Qué Preocuparse? Virus, gusanos, spyware, spam, phishing, spoofing Privacidad y propiedad intelectual Leyes (HIPAA, Sarbox, GLBA) Amenazas internas y externas (DoS/DDoS) Gestión de parches, vulnerabilidades de software y códigos maliciosos Gestión de Seguridad Robo de identidad y de información Defensa Interna y Ciberterrorismo Consolidación del negocio Migración a tecnologías complejas Si bien es cierto los riesgos aumentan, las organizaciones no enfrentan el problema adecuadamente 2

3 El Enfoque Actual No Es Suficiente Aislado y Altamente Manual Cada uno resuelve su problema Los parches consumen tiempo Demasiadas soluciones puntuales e identidades que gestionar Reactivo, lento, y no proactivo Hace falta un control de cambios Listas Negras La seguridad se considera un costo Difícil de gestionar El daño ya está hecho Falta de integración HACKER: Solo requiere de UN elemento débil Sabe que la protección no es perfecta Sabe tanto como el protector PROTECTOR: Requiere proteger TODOS los elementos Debe ser experto en diseñar, implementar, configurar y operar redes 3

4 Algunos Datos del Mercado $250K 24% 3.6% $2M por hora >70% 90% 20% Costo promedio por infección de gusanos a empresas Yankee Group Porcentaje de ataques dirigidos, no aleatorios DataPro Ingresos promedio que pierden las empresas 2004 E-Crime Watch Survey, CSO Magazine/US Secret Service/CERT Coordination Center, May 2004 Costo promedio por redes de comunicaciones fuera de servicio Meta Group Cantidad de ataques desde adentro IDC Porcentaje estimado de empresas que tienen ataques cada año Damage Statistics: More Damage Than Statistics?, Meta Group, July 2004 Porcentaje de empleados encuestados que consideran que la seguridad es una preocupación al nivel del CEO Ernst and Young, Global Information Security Survey

5 Retos de las Redes de Telecomunicaciones D A T A B R O V A I D D C E A O S T D V E I O M D N A E N O D V V O I & o C I E P 1. Complejidad de Redes 2. Las amenazas se propagan en velocidad, cantidad y Internet severidad Analog satellite Analog off-air Digital HDTV satellite Digital HDTV off-air OSSs* IP address mgmt IP provisioning DNS DHCP TOD Billing rcvr demod Local pgms rcvr demod Local pgms Internet gateway Firewalls VOD Servers Signal gateway CMS analog mod analog mod analog mod MPEG mux PacketCable Core Router Servers GigE switch Medi a Gateway PSTN Xport Xport OSSs* Xport Native data, Analog video, Digital v ideo Synchronous TDM DWDM SONET/SDH ATM GigE RPR DVB-ASI DVT Xport Ckt Switch Xconnect Circuit Xport Xport Application Servers Xconnect Router Router GigE switch Xconnect Broadband Multimedia CMTS CMTS Local VOD Servers WEB cache servers GR303 gateway Broadcast Video HDT Data, VoIP, Multimedia ASI GigE Ckt voice Hybrid Ckt/ VoIP QAM C O M B I N E R / S P L I T T E r Downstream Fiber Upstream Fiber HFC Fiber Node Applianc es MTA (PacketCable) NIU (Ckt Telephony) Cable Modem (high speed data) Set-top-box (video) Tap Coax 2-way Amps Drop Velocidad 2001: Code Red varios días 2003: Slammer varios minutos Cantidad 2001: 53,000 incidentes 2003: 138,000 incidentes 2004: CERT dejó de contar En Abril y Mayo del 2004 Sasser: Inutilizó computadoras del gobierno de la Unión Europea Sacó de servicio la red financiera de Goldman Sachs Demoró 350 vuelos de Delta Apagó 1600 estaciones de trabajo del correo de Taiwan Anuló la red de trenes de Sidney por 16 horas (300 mil pasajeros) Se requiere un enfoque sistemático de seguridad 5

6 Cuando Uno se ha Metido a un Hoyo Primero hay que dejar de cavar! 6

7 Un Nuevo Enfoque de Seguridad Atributos de una compañía segura: Cuenta con una organización robusta de seguridad de información Identifica los activos críticos y los riesgos Implementa política actualizadas de seguridad, libres de ambiguedades Tiene una arquitectura adaptable de seguridad de información Cuenta con un programa de continuidad del negocio Considera a la seguridad en las etapas de diseño y planificación de redes y procesos Gestionar Evaluar Implementar Planificar y Diseñar La seguridad es un proceso continuo para garantizar que las personas, las redes y la información cuenten con la protección necesaria para llevar a cabo operaciones cotidianas confiables 7

8 ISO (X.805): Un Esquema Completo de Seguridad de Redes Capas de Seguridad VULNERABILIDADES Aplicaciones Servicios Infraestructura Control de Acceso Autenticación No-Repudiación Confidencialidad de Datos Seguidad de Comunicaciones Integridad de Datos Disponibilidad Privacidad AMENAZAS Destrucción Corrupción Eliminación Difusión Interrupción ATAQUES Plano del Usuario Plano de Control Plano de Gestión 8 Dimensiones de Seguridad Los Bell Laboratories proporcionaron los cimientos para la elaboración de las normas de seguridad de la industria 8

9 Qué es ISO (X.805)? El Esquema de Seguridad de los Bell Labs Es la metodología sistemática para implementar una red segura. Consta de tres capas, tres planos y 8 dimensiones de seguridad Organiza la complejidad de una red en requerimientos más gestionables Abarca la totalidad de la red, considerando todos sus elementos Un enfoque común conlleva a un entendimiento cabal Promueve la estandarización como factor esencial para lograr la interoperabilidad en un entorno de varios proveedores Tres interrogantes que reciben respuesta Qué protección requiero y contra qué amenazas? Qué tipos de elementos de red debo proteger y de qué manera? Qué actividades en la red debo proteger? X.805 permite la integración de las redes, las personas y los procesos en un entorno confiable y seguro 9

10 Modelos de Amenaza 1. Destrucción (Se ataca la disponibilidad): Destrucción de la información y/o de otro recursos de la red Ejemplo: (1) Destrucción de un equipo X 2. Corrupción (Se ataca la integridad): Acceso no autorizado a un activo Ejemplos: (1) Cambios a la configuración de la red (2) Cambios a los datos transmitidos 3. Eliminación (Se ataca la disponibilidad): Robo, retiro o pérdida de información y/o de otro recurso de la red Ejemplo: (1) Robo de laptop o de información confidencial 4. Difusión (Se ataca la confidencialidad): Acceso no autorizado a un activo Ejemplos: (1) Captura no autorizada de datos (data sniffing) (2) Uso no autorizado de puntos WLAN 5. Interrupción (Se ataca la disponibilidad): La red no se puede utilizar Ejemplos: (1)Corte de un enlace o cable (2)Ataque de denegación de servicio de la red X 10

11 Ejemplo de Seguridad en un Router Usando X.805 Capa de Infraestructura Capa de Servicios Capa de Aplicaciones Plano de Gestión Módulo Uno Módulo Cuatro Módulo Siete Plano de Control y Señalización Módulo Dos Módulo Cinco Módulo Ocho Plano del Usuario Módulo Tres Módulo Seis Módulo Nueve Usando un Router como Ejemplo: Un router típico no contiene servicios o aplicaciones, de modo que el estudio de seguridad sólo está circunscrito a las celdas de la capa de infraestructura. En este ejemplo, un router tendría 24 celdas en las que debe evaluarse el impacto de la seguridad tomando en consideración el ambiente de amenaza en el que se va a operar. Metodología sistemática y organizada para llevar a cabo estudios y planificar la seguridad de las redes 11

12 Metodología de Evaluación de Seguridad X.805 Estándares: ITU-T Rec. ITU X.805 Rec X.805 VULNERABILITIES Security Planes Security Layers Applications Security Services Security Infrastructure Security End User Plane Control Plane Management Plane Inputs Prueba / Evaluación Access Control Authentication Non -repudiation Data Confidentiality Communication Security Data Integrity Availability Privacy 8 Security Dimensions THREATS Destruction Corruption Removal Disclosure Interruption ATTACKS Prácticas de la Industria NRIC NIST Más de mil ISO/IETF Requerimientos CERT Bell Labs Insights OMC OAM Network Node B ATM Uu Iub ATM RNC Iu-cs/Iu-ps/Iur ATM SGSN Node B Iub Uu 72 factores críticos Arquitectura, Protocolos IP/MPLS Red Objetivo GGSN ATM Node B Iu-cs/Iu-ps/Iur ATM Uu Iub RNC ATM Node B Iub Uu Internet SS7/PSTN Análisis de arquitectura* Entrevistas de seguridad R evisión de políticas Seguridad física Dom inio de red* Análisis de am enazas* Estudio de vulnerabilidad* Pruebas de penetración Pruebas internas Interoperabilidad ability Privacy Data Integrity Resultados Authentication Non-repu Data Confidentiality Management Plane Control/Signalin g Plane User Plane Address Threats in Security Module: Layer & Plane Intersection Reporte de Dimensiones de Seguridad Infrastructure Layer Module One Module Two Module Three Services Layer Module Four Module Five Module Six Applications Layer Module Seven Module Eight Access Control Authentication Module Nine Non-repudiation Communication Security Data Integrity Availability Data Confidentiality Privacy The 8 Security Dimensions Are Applied to Each Security Module Vulnerabilidad de Dominios High Priority Categories 1. Frequency of Security Audits. 2. Documentation of security breaches. 3. Incorporation of Incident Response procedures into security policy. M&Ps for the installation of patches/hot-fixes for discovered security 4. vulnerabilities. 5. Personnel change procedure. 6. Assurance of the security of critical assets. 7. Security awareness. 8. Security training. 9. Hardening procedures for servers that store sensitive customer data. 10. Network element management functions and TCP/UDP ports. 11. Administrative password protection. 12. Protection of sensitive information when transmitted by . Protection of the integrity of stored network element configuration Fortalezas/Mejoras Dimensiones críticas Recomendaciones 13. data. Siguientes Pasos 12 * =Para los dominios de seguridad X.805 identificados

13 Metodología Disciplinada Una metodología definida establece expectativas mensurables y provee un enfoque en base a resultados Las técnicas de evaluación de red se adaptan a la realidad de la red misma Una metodología que provee flexibilidad de despliegue contribuye a resultados eficientes con una interrupción mínima en las operaciones cotidianas Los enfoques consistentes y probados se traducen a un valor elevado del negocio Una metodología probada asegura una solución de alta calidad Los procesos de gestión incorporan la transición de conocimientos e integración de sistemas 13

14 En Resumen Un Enfoque Cabal para la Seguridad de las Redes X.805 / ISO provee una visión integral de seguridad para una red Se aplica a cualquier tecnología de red Fija, móvil, óptica Voz, datos, video, convergente Independiente del fabricante y de la tecnología Se aplica a cualquier función de red Redes de proveedores de servicio (operadores) Redes corporativas o empresariales Redes gubernamentales Redes de gestión/operadores o administrativas Centros de datos Metodología diseñada por los Bell Laboratories La pieza que completa el rompecabezas de seguridad 14

15 Navegando en un Mar de Spam 3.65B 118 TB EE.UU Años 5 Años 1379 Muerte en la Horca Una Multa H. Nelson Número aproximado de s spam transmitidos en los últimos 30 días Número aproximado de spam transmitido en los últimos seis meses Cantidad de veces que se puede almacenar la Biblioteca del Congreso Porcentaje de spam alojado en Estados Unidos Porcentaje estimado de s que son spam País con la mayor cantidad de websites de pesca electrónica (phishing) Marcas secuestradas por pesca electrónica en Setiembre 2005 Según la ley de EEUU, la pena por phishing or robo agravado de identidad Pena si el robo agravado de identidad está relacionado con terrorismo Año en el que el gobierno inglés comenzó a combatir la pesca ilegal Según la ley inglesa de 1379, pena para aquellos hallados culpables de actividades de pesca ilegal o piratería Según la ley actual, pena por pesca ilegal o furtiva Miembro Notable del Escuadrón de Protección de la Pesca de Inglaterra Fuente: CIO Magazine, Enero 15,

16 Raymundo Villar

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

CÓMO FUNCIONA LA VOZ SOBRE IP

CÓMO FUNCIONA LA VOZ SOBRE IP CÓMO FUNCIONA LA VOZ SOBRE IP La voz sobre IP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales.

Más detalles

E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y

E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y E N F O Q U E T E C N O L Ó G I C O I D C R e p l a n t e a r se la red como d e t e c t o r a y r e s p o n s a b l e del cumplimiento d e p o l í ticas de s e g u r i d a d Octubre de 2015 Adaptado de

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com TELEFONÍA IP Contenido 1.- Introducción. 2.- Telefonía tradicional. 3.- Codificación de voz. 4.- Telefonía sobre IP. 5.- Equipamiento VoIP. 6.- Calidad de servicio en VoIP. Última modificación: ió 1 de

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Solventando una necesidad imperiosa

Solventando una necesidad imperiosa Solventando una necesidad imperiosa Entregar Aplicaciones Over IP ( AoIP ) Juan Grau Regional Sales Manager Spain & Portugal 1 2 Worldwide IT Benchmark Report META Group Q1-2005 Aplicaciones Criticas de

Más detalles

Seguridad en Redes Convergentes

Seguridad en Redes Convergentes Seguridad en Redes Convergentes Jorge Arasanz Responsable de Desarrollo de Negocio Infraestructura de Red jorge.arasanz@alcatel-lucent.es Junio, 2007 Qué es una red convergente? Un conjunto de equipos

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Intercepción Legal: Desafíos regulatorios y técnicos

Intercepción Legal: Desafíos regulatorios y técnicos Intercepción Legal: Desafíos regulatorios y técnicos Fernando Gomes (fernando.gomes@aachen.utimaco.de) Sales Director Utimaco Safeware AG (a member of the Sophos group) Definición La intercepción legal

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Construyendo Redes Inteligentes con Allot. José Martinez Sales Manager Allot Iberia

Construyendo Redes Inteligentes con Allot. José Martinez Sales Manager Allot Iberia Construyendo Redes Inteligentes con Allot José Martinez Sales Manager Allot Iberia 1jmartinez@allot.com; November 16, 2012 692749021 Para empezar No se puede desatar un nudo sin saber cómo está hecho Aristóteles

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

S.O.S. Soluciones Optimas Symantec

S.O.S. Soluciones Optimas Symantec S.O.S. Soluciones Optimas Symantec algunas de las preocupaciones Un día sin correo electrónico o sin la base de datos Recuperación de los mismos en el tiempo requerido Se me daño mi máquina, me prestan

Más detalles

AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN

AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN César H. Tarazona T.* ASPECTOS GENERALES Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen de alguna manera de la

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Soluciones de seguridad web de Websense

Soluciones de seguridad web de Websense Requisitos del sistema El enfoque de En el pasado, el contenido de los sitios web era, en su mayoría, estático y previsible. Sin embargo, la realidad actual es que el contenido web, incluso el de los sitios

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Servicio de evaluación de seguridad de Motorola

Servicio de evaluación de seguridad de Motorola Servicio de evaluación de seguridad de Motorola El servicio de evaluación de seguridad de Motorola le ayuda a reducir el riesgo (y el alto coste) de las violaciones de seguridad, así como el incumplimiento

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

Santo Domingo, Distrito Nacional 01 de junio 2015 Introducción De acuerdo a la ley 10-04 del 20 de enero de 2004 y su reglamento No. 06-04 de fecha 20 de septiembre del mismo año 2004, la Cámara de Cuentas

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Capítulo 5. Aplicaciones

Capítulo 5. Aplicaciones Capítulo 5 Aplicaciones 5.1 Conectividad, topología, configuración y cobertura Las funciones de comunicaciones de un satélite pueden ser retransmisión de datos (telecomunicaciones), colección de datos

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Auditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados

Auditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados Auditoría de Redes EJERCICIOS MÓDULO I 2 Componentes de computación Módulo I Ejercicio #1 Explique: Cómo opera una computadora Procesos que efectúa el sistema operativo en startup/shutdown Problemas plantean

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Tendencias del Mercado para la Seguridad Informática

Tendencias del Mercado para la Seguridad Informática Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Tendencias del Mercado para la Seguridad Informática Octubre 19, 2007 Alex Vidal Paredes Research & Consulting Manager

Más detalles

TABLA DE CONTENIDOS. Prefacio. Colaboradores

TABLA DE CONTENIDOS. Prefacio. Colaboradores TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18

Más detalles

Solución de AntiSpam y Antivirus de WatchGuard

Solución de AntiSpam y Antivirus de WatchGuard Solución de AntiSpam y Antivirus de WatchGuard Sobre XCS de WatchGuard Empresa Canadiense fundada en 1994 Dedicada a la fabricación de productos de seguridad: XCS email Firewall, seguridad del vector email,

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Día 21, Seguridad de contenidos Construyendo redes Inteligentes

Día 21, Seguridad de contenidos Construyendo redes Inteligentes Día 21, Seguridad de contenidos Construyendo redes Inteligentes Tomás Gómez de Acuña Country Manager Allot Communications 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Necesidad

Más detalles

RED BANDA ANCHA Y TECNOLOGIA CABLEMODEM. Matías Pizarro Gerente de Operaciones VTR BANDA ANCHA

RED BANDA ANCHA Y TECNOLOGIA CABLEMODEM. Matías Pizarro Gerente de Operaciones VTR BANDA ANCHA RED BANDA ANCHA Y TECNOLOGIA CABLEMODEM Matías Pizarro Gerente de Operaciones VTR BANDA ANCHA Tasa de Adopción de Tecnologías Años Porcentaje de la población Tasa de Adopción de Tecnologías Celulares:

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet Madrid, 19 de Junio del 2003 Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet IPv6 Task Force Español IPv6 Task Force Español 1 Índice Porqué IPv6? El Protocolo

Más detalles

ANÁLISIS DEL FACTOR DE REUSO (CONTENTION RATIO) EN REDES DE BANDA ANCHA ENFOCADO A ESCUELAS DE EDUCACIÓN BASICA

ANÁLISIS DEL FACTOR DE REUSO (CONTENTION RATIO) EN REDES DE BANDA ANCHA ENFOCADO A ESCUELAS DE EDUCACIÓN BASICA ANÁLISIS DEL FACTOR DE REUSO (CONTENTION RATIO) EN REDES DE BANDA ANCHA ENFOCADO A ESCUELAS DE EDUCACIÓN BASICA Autor: Faridt Leonardo Canal Londoño, Autor: José Fernando Gómez Gómez, C.Asesor: Joaquín

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Conceptos de seguridad.

Conceptos de seguridad. Conceptos de seguridad. 1 Introducción El Reto en la Seguridad Los sistemas de Tecnologías de la Información Cambian rápidamente Son cada vez más complejos Cada vez nos convertimos en más dependientes

Más detalles

I D C T E C H N O L O G Y S P O T L I G H T

I D C T E C H N O L O G Y S P O T L I G H T I D C T E C H N O L O G Y S P O T L I G H T C ó m o a l i vi a r l o s riesgos para la segur i d a d e n l a W e b con certificados SSL: Ventajas y m e j o r e s p rácticas Noviembre de 2013 Adaptado de

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Agenda. Introducción. Modelos de Servicio e Implementación. Tendencias del Mercado. Cloud Services para Empresas

Agenda. Introducción. Modelos de Servicio e Implementación. Tendencias del Mercado. Cloud Services para Empresas Agenda Introducción Modelos de Servicio e Implementación Tendencias del Mercado Cloud Services para Empresas Objetivo Entender la diferencia entre Virtualización & Cloud Identificar Modelos de Servicios

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Ethernet en la Industria Implementación y Mantenimiento

Ethernet en la Industria Implementación y Mantenimiento Ethernet en la Industria Implementación y Mantenimiento Andreu Cuartiella Responsable de Servicios Técnicos 28 de Mayo de 2014 PUBLIC INFORMATION Rev 5058-CO900E Introducción En el pasado el centro del

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Indice 1. Por dónde atacan los virus? 2 2. El problema del spam 3 3. El servidor de correo. Una vulnerabilidad crítica 5 3.1 Ataques de denagación del servicio 5 3.2 Ataques de directorio (DHA) 6 3.3 Phishing

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles