SEGURIDAD. DAC Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD. DAC Security"

Transcripción

1 SEGURIDAD DAC Security

2 Quiénes Somos? D-LINK CORPORATIVO D-Link es uno de los líderes mundiales en proveer equipamiento de networking, conectividad y de comunicaciones de datos. La compañía diseña, fabrica y comercializa el hardware necesario que permite a los usuarios compartir recursos y comunicarse sobre una red de área local; y equipos que permiten a los individuos y oficinas conectarse a WAN s y a Internet.

3 D-LINK CORPORATIVO 20 años de experiencia 20 años entregando conectividad - Compañía Fundada en 1986, Taipei, Taiwan. - 4 plantas de producción (Taiwán, China, India y USA) - 3 Headquarter (Norteamérica, Europa y Asia-Pacífico) - Instalaciones en USA, Europa, South Africa, Latinoamerica Middle East. - Extensa red de distribuidores en más de 90 países. - Cuenta con un canal estructurado y segmento de comercialización a través de Distribuidores, System Integrator, TELCO y Retail. - Laboratorios de Investigación y Desarrollo en los diferentes continentes, logrando productos que responden de forma fácil y flexible a los requerimientos globales y locales. - La compañía a obtenido certificaciones ISO 9001, 9002, ISO y la excelencia otorgada por la investigación y desarrollo (R&D). La importancia de estas certificaciones radica que da garantía a los usuarios de los productos de la marca, sobre la calidad y confiabilidad de estos.

4 D-LINK LATINAMERICA Headquarter D-Link LatinAmerica D-Link LatinAmerica es una subsidiaria de D-Link Corporation que tiene el objetivo de desarrollar los negocios, distribución, soporte y marketing de los productos D-Link en todos los países de la región latinoamericana excepto México. Para efectos comerciales D-Link LatinAmerica divide a la región en cinco grandes zonas: Centro América y El Caribe Zona Andina Norte - Colombia - Venezuela Zona Andina Centro -Perú - Ecuador - Bolivia Zona Cono Sur - Chile - Argentina - Uruguay Brasil México Zona Andina Centro: Ecuador Perú y Bolivia HQ: Oficina Central LatinAmerica México Centro America y El Caribe Zona Andina Norte: Venezuela y Colombia Brasil Zona Cono Sur: Chile Argentina Uruguay

5 D-Link Productos-Soluciones Desarrollo de LAN tradicional para grupos departamentales de grandes corporaciones, pequeñas y medianas empresas con soluciones: Switches Nics-Print Servers. Desarrollo de nuevas tecnologías con soluciones: Wireless LAN- Internet Compartida- Almacenamiento- Convertidores de medios- VoIP, Vigilancia IP, Multimedia. Ventajas Competitivas Líder en relación PRECIO-CALIDAD-RENDIMIENTO. Valor agregado: -Simplicidad sin sacrificar funcionalidad. -Servicios de soporte local. -Garantía para la región -Sitio web especializado en español.

6 D-LINK EN EL MUNDO 103 oficinas en más de 100 países ubicados en 5 continentes Más de 1898 empleados en el mundo Fabricas en Estados Unidos, China, India, Taiwán D-Link es uno de los principales players en la industria del networking mundial D-Link es la primera marca del rubro en hacerse cargo del problema energético mundial al ofrecer soluciones innovadoras de última generación en materia de eficiencia energética entregando soluciones en ahorro de energía sin sacrificar rendimiento o funcionalidad operacional de sus productos.

7 Nuestra Misión:Construyendo Redes para la Gente D-Link entiende que la gente no son sólo end-users de la tecnología, sino que la gente es la red donde la ideas comienzan, donde se llevan a cabo mejoras y se crean nuevas oportunidades.

8 Temario 1. Conceptos básicos de seguridad 2. Firewalls 3. Autenticación 4. IPS / IDS 5. ZoneDefense 6. VPN 7. Productos 8. Aplicaciones

9 1. Conceptos básicos de seguridad

10 1.1 Redes Cerradas Red cerrada Frame Relay X.25 Leased Line PSTN Sitio remoto Frame Relay X.25 Leased Line Aun cuando la red se aisle del mundo exterior, persisten las amenazas desde el interior.

11 1.2 Redes Abiertas Sitio remoto y usuarios mobiles Intranet basada en Internet(VPN) Intranet basada en Internet(VPN) Extranet basada en Internet(VPN) Sitio remoto y usarios mobiles PSTN Sitio remoto Socio de Negocios

12 1.3 Estadísticas Hoy día hay más herramientas para atacar y cada vez son más fáciles de usar High Self-Replicating Code Password Guessing Exploiting Known Vulnerabilities Password Cracking Backdoors Stealth Diagnostics Scanners Disabling Audits Hijacking Sessions Packet Forging/ Spoofing Sniffers Low Sofisticación de las herramientas Conocimientos requeridos

13 1.3 Estadísticas Porcentaje de incidentes Fuente: 2005 CSI/FBI Computer Crime and Security Survey

14 1.4 El desafío de la seguridad Los negocios dependen cada día más de la comunicación en tiempo real. Los servicios en línea se han convertido en una necesidad para mejorar la satisfacción del cliente. La información debe de ser accesible de forma rápida y segura. La confidencialidad e integridad de la información se debe garantizar en todo momento.

15 1.5 Estrategia para la seguridad Protección de la Información Personal Tecnología Operación

16 1.5 Estrategia para la seguridad Personal Políticas y procedimientos Entrenamiento y conocimiento de las políticas Administración del sistema de seguridad Seguridad fisica Seguridad del personal

17 1.5 Estrategia para la seguridad Tecnología Arquitectura que permita proteger a la información Procedimientos para proteger la información Adquirir productos que cumplan con la política de seguridad Evaluación de riesgos

18 1.5 Estrategia para la seguridad Operaciones Política de seguridad Certificación del personal Manejo de la seguridad Manejo de llaves y contraseñas Pruebas periódicas Monitoreo y respuesta Procedimientos de respuesta

19 2. Firewalls

20 2.1 Qué es un Firewall? DMZ Internet Red Externa Red Interna Un firewall es un sistema o un grupo de sistemas que controlan el acceso entre dos o más redes.

21 2.2 Tecnologías de firewalls Hay tres tecnologías que son las más comunes: Filtro de paquetes Servidor Proxy Inspección y análisis de estado (Stateful Packet Inspection)

22 2.2 Tecnologías de firewalls Filtro de paquetes Es la tecnología más básica para el control de acceso. Se basa en un conjunto de reglas para permitir y negar paquetes. En las reglas se puede incluir la dirección de origen, dirección de destino e información de capa 4, como los puertos. Las listas de acceso son el ejemplo más frecuente de un filtro de paquetes.

23 2.2 Tecnologías de firewalls Ejemplo de un filtro de paquetes DMZ: Servidor B Cliente A Datos A B LAN: Servidor C Internet Datos A C AB-Sí AC-No

24 2.2 Tecnologías de firewalls Servidor proxy Un proxy es un firewall que examina el contenido de los paquetes en capas superiores del modelo OSI. Intercepta las conexiones y las hace a nombre del cliente, evitando un contacto directo entre el cliente y el servidor. Sin embargo los proxys tiene varias limitantes, entre ellas: Añadir nuevos servicios es complejo, ya que se requiere que el proxy entienda todos los protocolos involucrados. El procesamiento de la información de capas superiores consume muchos recursos.

25 2.2 Tecnologías de firewalls Ejemplo de servidor proxy Servidor Proxy Internet Red Externa Red interna Hace las conexiones a nombre del cliente

26 2.2 Tecnologías de firewalls Stateful Packet Inspection Es la tecnología más avanzada para filtrado de paquetes. Utiliza los principios de una lista de acceso simple. Además, genera una tabla con el estado de las conexiones y así determina que paquetes pueden pasar, sabiendo que solicitudes se han hecho. Es mucho más poderoso y flexible que una lista de acceso simple.

27 2.2 Tecnologías de firewalls Ejemplo de SPI DMZ: Servidor B Cliente A Datos HTTP A B Internet LAN: Servidor C Dirección de origen Dirección de destino Puerto de origen Puerto de destino No. de secuencia Ack Flag Tabla de Estado Syn Syn

28 2.2 Tecnologías de firewalls Ejemplo SPI Listo, cierro la página Yahoo.com Quiero visitar Yahoo.com DMZ: Servidor B Yahoo.com LAN: Usuario Internet Respuesta desde Yahoo.com OK, Bye! Lan -> Internet = Si Internet -> Lan = No Yahoo.com -> Lan = Si

29 2.2 Tecnologías de firewalls Stateful Packet Inspection El algoritmo de SPI rastrea todas las conexiones que se hagan a través del firewall. De forma predeterminada se permite el tráfico de la LAN hacia la WAN De forma predeterminada no se permite tráfico desde la WAN hacia la LAN El único tráfico que se permitirá de la WAN hacia la LAN son las respuestas a solicitudes originadas desde la LAN.

30 2.2 Tecnologías de firewalls Application Layer Gateway Hay protocolos complejos, como FTP, que negocían puertos para sus conexiones. Un SPI no resuelve los problemas ya que solo rastrea la información de capa 3 y 4. Un ALG entiende la aplicación y puede determinar que conexiones se harán basado en la información de capa 7. FTP Server Client Data Port 20 Control Port 21 Data - Port 2010 Control Port 2008 Data Port 2010 Port 2010 OK Data

31 2.2 Tecnologías de firewalls Firewall Transparente Podemos instalar el DFL en modo transparente. Para el usuario es transparente, no puede verlo ya que oparenta ser un bridge Internet

32 3. Autenticación

33 3.1 Qué es 802.1x? 802.1x Es un protocolo de autenticación, para redes tradicionales e inalámbricas, ratificado por la IEEE. Los sistemas operativos XP y Vista incluyen soporte para 802.1x de forma nativa. Implementación de 802.1x en D-Link: D-Link implementa 802.1x de dos formas: a) Por puerto. El usuario tiene que autenticarse antes de poder accesar a la red, el switch desbloqueará el puerto únicamente cuando el usuario haya autenticado. b) Por dirección MAC. El switch puede permitirle el acceso a direcciones MAC autorizadas. Username Password Crowley mygoca-ah Anderson busy2 Shinglin 4wireless Servidor Radius Radius 802.1x Auth Request Username: Crowley Password: ***********

34 Definición de 802.1x por la IEEE 3.1 Qué es 802.1x? Define un modelo de control de acceso basado en una arquitectura cliente/servidor y un protocolo de autenticación que restringe el acceso a una LAN por medio de puertos accesibles de forma pública. El servidor de autenticación autentica a cada cliente conectado a un switch antes de permitirle el acceso a cualquier servicio. Internet Servidor (Servicor autenticación) RADIUS de Switch (Autenticador) 802.1x Client Dispositivo no autorizado 802.1x Client 802.1x Client 802.1x Client.. Cliente

35 3.2 Roles en 802.1x Cliente Después de la autenticación Autenticador Servidor de Autenticación Tarjeta de red Normal packet Puerto de la red AAA Server Ethernet 802.3, Wireless, etc. EAPOL packet Access Point, Ethernet Switch, etc. Cualquier servidor EAP, principalmente RADIUS Antes de la Autenticación EAP Over LAN EAP Over Wireless (802.3 or ) Los tres roles de IEEE 802.1x: Cliente Autenticador Servidor de Autenticación Mensajes RADIUS encapsulados en EAP Antes de que un Cliente sea authenticado, 802.1x permite unicamente trafico EAPOL en el puerto al que el cliente está conectado. Después de la autenticación el tráfico puede pasar normalmente por el puerto. Los servidores RADIUS Server proveen Authentication, Authorization, Accounting También conocidos como (AAA)

36 3.3 Ejemplo de 802.1x DES-3828 Port Based 802.1x Enabled Ports 1-12 Internet port 1 Username/Password Confirmed!!! L2 Switch/HUB Win2003 Server RADIUS Server service James Gary Ryan User Pasword James x client WinXP built-in 802.1x client WinXP built-in 802.1x client WinXP built-in Todos los clientes conectados al HUB pueden pasar por el switch(des-3828) una vez que un cliente (Kobe) ha sido autenticado.

37 4. IPS / IDS

38 4.1 Definición IDS Intrusion Detection System Un IDS tiene la capacidad de detectar un mal uso, abuso o acceso no autorizado a la red o recursos en ella. IPS Intrusion Prevention System Un IPS tiene la capacidad de detectar y prevenir un mal uso, abuso o acceso no autorizado a la red o recursos en ella.

39 4.2 IPS en DFL D-Link Se implementa como un IPS. Detecta y detiene desde el primer paquete de un ataque. El sensor está en el camino del tráfico, así que puede tomar acción inmediatamente. IPS basado en firmas.

40 4.3 Operación del IPS/IDS Attacker STRING MATCH! /cgi-bin/phf followed by /etc/shadow Target HTTP GET /cgi-bin/phf?qname=x%0acat+/etc/shadow Seleccionamos el tráfico a monitorear y las acciones a tomar en caso de que se detecte un patrón maligno: Se requiere de una base de datos de patrones malignos. La base de datos es actualizada constantemente por D-Link.

41 4.4 Operación de un IDS 1 Un dispositivo hace una copia del tráfico y lo envía al sensor para su análisis. 2 Si el tráfico coincide con una firma, esta se activa. Switch 3 El sensor puede enviar una alerta a algún sistema de control y tomar alguna acción como reiniciar la conexión. Sensor Sistema de control Objetivo

42 4.5 Operación de un IPS El sensor está directamente en el camino del tráfico Sensor También se puede enviar una alerta al sistema de control Si un paquete activa una firma, es eliminado antes de que llegue al objetivo. Sistema de control Objetivo

43 5. ZoneDefense

44 5.1 Definición Si tenemos un equipo infectado en una subred: Un firewall puede detener el tráfico entre subredes, pero no puede hacer nada contra una infección dentro de una subred. La solución es que el firewall pueda instalar listas de acceso en los switches para que se contenga la infeccion. Los Firewalls D-Link implementan ZoneDefense para realizar una defensa proactiva en conjunto con swithces D-Link Set ACL to block specific MAC or IP address WAN Firewall DES-3x26S DES-3350SR DES-3250TG DES-3500 series DES-3800 series xstack series Equipo Infectado

45 5.2 Carácteristicas Exclusiva de D-LINK Opera con switches D-LINK para aislar a equipos que generen tráfico dañino en la LAN Usa reglas basadas en patrones de tráfico para examinar las conexiones y tomar acción. Las reglas monitorean el número de conexiones por segundo. Cuando se llega a un límite predefinido, el firewall envía instrucciones para la acciones defensivas a los switches configurados para ZoneDefense.

46 5.3 Topología Internet

47 6. VPN

48 6.1 Qué es una VPN? Tradicionalmente se han utilizado enlaces dedicados para conectar oficinas remotas. Estos enlaces, aunque confiables, son muy costosos. Los usuarios remotos utilizan servicio dial-up para conectarse a la oficina central, incurriendo en gastos por uso de las líneas y largas distancias. Las nuevas aplicaciones requieren un mayor ancho de banda, en los enlaces dedicados el ancho de banda es mucho más costoso que en un enlace a internet. Entre mayor sea la distancia entre las oficinas que se quiera conectar, mayor será el costo de los enlaces dedicados.

49 6.1 Qué es una VPN? Una VPN es una red privada virtual. Establece conexiones seguras entre dos puntos, utilizando un medio público, como la Internet.

50 6.2 Ventajas de las VPN Una VPN bien diseñada tiene muchas ventajas: Extender la cobertura del servicio ya que no estamos sujetos a disponibilidad de enlaces. Podremos conectarnos desde cualquier lugar donde exista una conexión a internet. Seguridad mejorada. Incluso superior a los enlaces dedicados. Menores costos comparado con una WAN tradicional. Topología de red simplificada. Retorno de inversión más rápido. Además: Aumenta la productividad. Más usuarios se pueden beneficiar del acceso remoto

51 6.3 Características de una VPN Seguridad Confiabilidad Disponibilidad Escalabilidad Políticas de seguridad y uso aceptable

52 6.4 Tipos de VPN VPN Siteto-Site Oficinas remotas Extranet DSL DFL Socio DSL/Cable DSL Oficina Principal VPN Acceso remoto Telecommuters Recursos

53 6.5 Protocolo de seguridad IPSEC IPSEC trabaja en la capa 3, protege y autentica paquetes Define una arquitectura de trabajo utilizando estándares y es independiente de protocolos. La ventaja de no definir protocolos es que se pueden incluir protocolos más modernos y seguros en cuanto estén disponible.s Asegura la confidencialidad, integridad y autenticación del origen de la información.

54 6.6 Funciones de IPSec Autenticación: La autenticación asegura que realmente estamos conectados con el equipo remoto deseado. Previene la falsificación de identidad. Confidencialidad: La información es encriptada, por lo tanto solo el destinatario, que fue previamente autenticado, puede desencriptarla y tener acceso a ella. Integridad: Nos aseguramos de que la información no haya sido alterada en su trayecto hasta el destino. Protección contra paquetes duplicados: Algunos ataques utilizan paquetes duplicados para insertar información falsa. IPSEC se asegura que cada paquete sea único.

55 6.7 Encriptación

56 6.8 Algoritmos de encriptación Hay muchos algoritmos de encripción en el mercado, los más frecuentes son: AES DES 3DES RSA Hay otros algoritmos más, pero se recomienda utilizar los más conocidos para evitar vulnerabilidades nuevas.

57 6.9 Algoritmo Diffie-Helman El algoritmo Diffie-Helman se usa para que ambos equipos puedan establecer las llaves de encripción a través de un medio no seguro, como la internet.

58 7. Productos

59 7.1 Posicionamiento Enterprise Medium Business Small Business DFL-1600 DFL-2500 Branch Office DFL-800 / 860 DFL-210 / 260 Performance 80 Mbps 150 Mbps 320 Mbps 600 Mbps

60 7.2 DFL-210 Funciones de Firewall: Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP Balanceo de carga: Balanceo de carga de salida. Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario

61 7.3 DFL-260 Funciones de Firewall: Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP Balanceo de carga: Balanceo de carga de salida. UTM: Antivirus AntiSPAM Filtrado de contenido Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario

62 7.4 DFL-800 Funciones de Firewall: ZoneDefense Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast Balanceo de carga: Balanceo de carga de salida. Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP

63 7.5 DFL-860 Funciones de Firewall: ZoneDefense Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP Balanceo de carga: Balanceo de carga de salida. UTM: Antivirus AntiSPAM Filtrado de contenido Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario

64 7.6 DFL-1600 Funciones de Firewall: ZoneDefense Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast Alta densidad de puertos con puertos Gigabit configurables. Balanceo de carga: Balanceo de carga de salida. Server Load Balancing Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP

65 7.7 DFL-2500 Funciones de Firewall: ZoneDefense Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast Alta densidad de puertos con puertos Gigabit configurables. Balanceo de carga: Balanceo de carga de salida. Server Load Balancing Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP

66 8. Aplicaciones

67 8.1 DFL-210 Redes pequeñas con un enlace a Internet Servicios de redireccionamiento de puertos para servidores 1000Base-T Gigabit Fiber

68 8.2 DFL-260 Redes pequeñas con un enlace a Internet Servicios de redireccionamiento de puertos para servidores Filtrado de contenido. 1000Base-T Gigabit Fiber

69 8.3 DFL-800 / 860 Redes medianas con uno o dos enlaces a Internet Servicios de redireccionamiento de puertos para servidores Filtrado de contenido.

70 8.4 DFL-1600 Para ambientes con PCs Requerimientos de crecimiento gradual en puertas Gigabit hasta alta densidad Enlaces a Internet Reduntantes Hosting de servidores 1000Base-T Gigabit Fiber 10/100Base-Tx

71 8.5 DFL-2500

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

VPN CON SISTEMAS DE CODIGO ABIERTO

VPN CON SISTEMAS DE CODIGO ABIERTO 010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA SYSCOM, Departamento de Ingeniería 2012-2013 Página 1 Notas posteriores a la configuración de los EVR-100 para

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es Retos y Soluciones en Arquitecturas de Telecontrol en Xavier Cardeña Xavier.cardena@logitek.es Red de Control Zona de Control Es la cloud para mí? Sensación de pérdida de control? Seguridad? Recomendaciones

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Cisco SA 500 Series Security Appliances

Cisco SA 500 Series Security Appliances Cisco SA 500 Series Security Appliances Solución de seguridad "todo en uno" para la protección de empresas en crecimiento Cisco SA 500 Series Security Appliances, parte de Cisco Small Business Pro, son

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ)

TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ) TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ) Cesar Luis Zaccagnini Jefe de Departamento de Infraestructura Tecnológica y Telecomunicaciones cesar@unq.edu.ar Alejandro

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Router VPN Cisco RV180

Router VPN Cisco RV180 Ficha técnica Router VPN Cisco RV180 Conectividad segura y de alto rendimiento a un precio asequible. Figura 1. Router VPN Cisco RV180 (panel frontal) Puntos destacados Los puertos Gigabit Ethernet, asequibles

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Implantación de técnicas de seguridad remoto

Implantación de técnicas de seguridad remoto 2013 Implantación de técnicas de seguridad remoto Adrián de la Torre López adriandelatorsad.wordpress.com 30/02/2013 Router DLINK Para poder realizar la configuración del firewall nos tenemos que situar

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles