SEGURIDAD. DAC Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD. DAC Security"

Transcripción

1 SEGURIDAD DAC Security

2 Quiénes Somos? D-LINK CORPORATIVO D-Link es uno de los líderes mundiales en proveer equipamiento de networking, conectividad y de comunicaciones de datos. La compañía diseña, fabrica y comercializa el hardware necesario que permite a los usuarios compartir recursos y comunicarse sobre una red de área local; y equipos que permiten a los individuos y oficinas conectarse a WAN s y a Internet.

3 D-LINK CORPORATIVO 20 años de experiencia 20 años entregando conectividad - Compañía Fundada en 1986, Taipei, Taiwan. - 4 plantas de producción (Taiwán, China, India y USA) - 3 Headquarter (Norteamérica, Europa y Asia-Pacífico) - Instalaciones en USA, Europa, South Africa, Latinoamerica Middle East. - Extensa red de distribuidores en más de 90 países. - Cuenta con un canal estructurado y segmento de comercialización a través de Distribuidores, System Integrator, TELCO y Retail. - Laboratorios de Investigación y Desarrollo en los diferentes continentes, logrando productos que responden de forma fácil y flexible a los requerimientos globales y locales. - La compañía a obtenido certificaciones ISO 9001, 9002, ISO y la excelencia otorgada por la investigación y desarrollo (R&D). La importancia de estas certificaciones radica que da garantía a los usuarios de los productos de la marca, sobre la calidad y confiabilidad de estos.

4 D-LINK LATINAMERICA Headquarter D-Link LatinAmerica D-Link LatinAmerica es una subsidiaria de D-Link Corporation que tiene el objetivo de desarrollar los negocios, distribución, soporte y marketing de los productos D-Link en todos los países de la región latinoamericana excepto México. Para efectos comerciales D-Link LatinAmerica divide a la región en cinco grandes zonas: Centro América y El Caribe Zona Andina Norte - Colombia - Venezuela Zona Andina Centro -Perú - Ecuador - Bolivia Zona Cono Sur - Chile - Argentina - Uruguay Brasil México Zona Andina Centro: Ecuador Perú y Bolivia HQ: Oficina Central LatinAmerica México Centro America y El Caribe Zona Andina Norte: Venezuela y Colombia Brasil Zona Cono Sur: Chile Argentina Uruguay

5 D-Link Productos-Soluciones Desarrollo de LAN tradicional para grupos departamentales de grandes corporaciones, pequeñas y medianas empresas con soluciones: Switches Nics-Print Servers. Desarrollo de nuevas tecnologías con soluciones: Wireless LAN- Internet Compartida- Almacenamiento- Convertidores de medios- VoIP, Vigilancia IP, Multimedia. Ventajas Competitivas Líder en relación PRECIO-CALIDAD-RENDIMIENTO. Valor agregado: -Simplicidad sin sacrificar funcionalidad. -Servicios de soporte local. -Garantía para la región -Sitio web especializado en español.

6 D-LINK EN EL MUNDO 103 oficinas en más de 100 países ubicados en 5 continentes Más de 1898 empleados en el mundo Fabricas en Estados Unidos, China, India, Taiwán D-Link es uno de los principales players en la industria del networking mundial D-Link es la primera marca del rubro en hacerse cargo del problema energético mundial al ofrecer soluciones innovadoras de última generación en materia de eficiencia energética entregando soluciones en ahorro de energía sin sacrificar rendimiento o funcionalidad operacional de sus productos.

7 Nuestra Misión:Construyendo Redes para la Gente D-Link entiende que la gente no son sólo end-users de la tecnología, sino que la gente es la red donde la ideas comienzan, donde se llevan a cabo mejoras y se crean nuevas oportunidades.

8 Temario 1. Conceptos básicos de seguridad 2. Firewalls 3. Autenticación 4. IPS / IDS 5. ZoneDefense 6. VPN 7. Productos 8. Aplicaciones

9 1. Conceptos básicos de seguridad

10 1.1 Redes Cerradas Red cerrada Frame Relay X.25 Leased Line PSTN Sitio remoto Frame Relay X.25 Leased Line Aun cuando la red se aisle del mundo exterior, persisten las amenazas desde el interior.

11 1.2 Redes Abiertas Sitio remoto y usuarios mobiles Intranet basada en Internet(VPN) Intranet basada en Internet(VPN) Extranet basada en Internet(VPN) Sitio remoto y usarios mobiles PSTN Sitio remoto Socio de Negocios

12 1.3 Estadísticas Hoy día hay más herramientas para atacar y cada vez son más fáciles de usar High Self-Replicating Code Password Guessing Exploiting Known Vulnerabilities Password Cracking Backdoors Stealth Diagnostics Scanners Disabling Audits Hijacking Sessions Packet Forging/ Spoofing Sniffers Low Sofisticación de las herramientas Conocimientos requeridos

13 1.3 Estadísticas Porcentaje de incidentes Fuente: 2005 CSI/FBI Computer Crime and Security Survey

14 1.4 El desafío de la seguridad Los negocios dependen cada día más de la comunicación en tiempo real. Los servicios en línea se han convertido en una necesidad para mejorar la satisfacción del cliente. La información debe de ser accesible de forma rápida y segura. La confidencialidad e integridad de la información se debe garantizar en todo momento.

15 1.5 Estrategia para la seguridad Protección de la Información Personal Tecnología Operación

16 1.5 Estrategia para la seguridad Personal Políticas y procedimientos Entrenamiento y conocimiento de las políticas Administración del sistema de seguridad Seguridad fisica Seguridad del personal

17 1.5 Estrategia para la seguridad Tecnología Arquitectura que permita proteger a la información Procedimientos para proteger la información Adquirir productos que cumplan con la política de seguridad Evaluación de riesgos

18 1.5 Estrategia para la seguridad Operaciones Política de seguridad Certificación del personal Manejo de la seguridad Manejo de llaves y contraseñas Pruebas periódicas Monitoreo y respuesta Procedimientos de respuesta

19 2. Firewalls

20 2.1 Qué es un Firewall? DMZ Internet Red Externa Red Interna Un firewall es un sistema o un grupo de sistemas que controlan el acceso entre dos o más redes.

21 2.2 Tecnologías de firewalls Hay tres tecnologías que son las más comunes: Filtro de paquetes Servidor Proxy Inspección y análisis de estado (Stateful Packet Inspection)

22 2.2 Tecnologías de firewalls Filtro de paquetes Es la tecnología más básica para el control de acceso. Se basa en un conjunto de reglas para permitir y negar paquetes. En las reglas se puede incluir la dirección de origen, dirección de destino e información de capa 4, como los puertos. Las listas de acceso son el ejemplo más frecuente de un filtro de paquetes.

23 2.2 Tecnologías de firewalls Ejemplo de un filtro de paquetes DMZ: Servidor B Cliente A Datos A B LAN: Servidor C Internet Datos A C AB-Sí AC-No

24 2.2 Tecnologías de firewalls Servidor proxy Un proxy es un firewall que examina el contenido de los paquetes en capas superiores del modelo OSI. Intercepta las conexiones y las hace a nombre del cliente, evitando un contacto directo entre el cliente y el servidor. Sin embargo los proxys tiene varias limitantes, entre ellas: Añadir nuevos servicios es complejo, ya que se requiere que el proxy entienda todos los protocolos involucrados. El procesamiento de la información de capas superiores consume muchos recursos.

25 2.2 Tecnologías de firewalls Ejemplo de servidor proxy Servidor Proxy Internet Red Externa Red interna Hace las conexiones a nombre del cliente

26 2.2 Tecnologías de firewalls Stateful Packet Inspection Es la tecnología más avanzada para filtrado de paquetes. Utiliza los principios de una lista de acceso simple. Además, genera una tabla con el estado de las conexiones y así determina que paquetes pueden pasar, sabiendo que solicitudes se han hecho. Es mucho más poderoso y flexible que una lista de acceso simple.

27 2.2 Tecnologías de firewalls Ejemplo de SPI DMZ: Servidor B Cliente A Datos HTTP A B Internet LAN: Servidor C Dirección de origen Dirección de destino Puerto de origen Puerto de destino No. de secuencia Ack Flag Tabla de Estado Syn Syn

28 2.2 Tecnologías de firewalls Ejemplo SPI Listo, cierro la página Yahoo.com Quiero visitar Yahoo.com DMZ: Servidor B Yahoo.com LAN: Usuario Internet Respuesta desde Yahoo.com OK, Bye! Lan -> Internet = Si Internet -> Lan = No Yahoo.com -> Lan = Si

29 2.2 Tecnologías de firewalls Stateful Packet Inspection El algoritmo de SPI rastrea todas las conexiones que se hagan a través del firewall. De forma predeterminada se permite el tráfico de la LAN hacia la WAN De forma predeterminada no se permite tráfico desde la WAN hacia la LAN El único tráfico que se permitirá de la WAN hacia la LAN son las respuestas a solicitudes originadas desde la LAN.

30 2.2 Tecnologías de firewalls Application Layer Gateway Hay protocolos complejos, como FTP, que negocían puertos para sus conexiones. Un SPI no resuelve los problemas ya que solo rastrea la información de capa 3 y 4. Un ALG entiende la aplicación y puede determinar que conexiones se harán basado en la información de capa 7. FTP Server Client Data Port 20 Control Port 21 Data - Port 2010 Control Port 2008 Data Port 2010 Port 2010 OK Data

31 2.2 Tecnologías de firewalls Firewall Transparente Podemos instalar el DFL en modo transparente. Para el usuario es transparente, no puede verlo ya que oparenta ser un bridge Internet

32 3. Autenticación

33 3.1 Qué es 802.1x? 802.1x Es un protocolo de autenticación, para redes tradicionales e inalámbricas, ratificado por la IEEE. Los sistemas operativos XP y Vista incluyen soporte para 802.1x de forma nativa. Implementación de 802.1x en D-Link: D-Link implementa 802.1x de dos formas: a) Por puerto. El usuario tiene que autenticarse antes de poder accesar a la red, el switch desbloqueará el puerto únicamente cuando el usuario haya autenticado. b) Por dirección MAC. El switch puede permitirle el acceso a direcciones MAC autorizadas. Username Password Crowley mygoca-ah Anderson busy2 Shinglin 4wireless Servidor Radius Radius 802.1x Auth Request Username: Crowley Password: ***********

34 Definición de 802.1x por la IEEE 3.1 Qué es 802.1x? Define un modelo de control de acceso basado en una arquitectura cliente/servidor y un protocolo de autenticación que restringe el acceso a una LAN por medio de puertos accesibles de forma pública. El servidor de autenticación autentica a cada cliente conectado a un switch antes de permitirle el acceso a cualquier servicio. Internet Servidor (Servicor autenticación) RADIUS de Switch (Autenticador) 802.1x Client Dispositivo no autorizado 802.1x Client 802.1x Client 802.1x Client.. Cliente

35 3.2 Roles en 802.1x Cliente Después de la autenticación Autenticador Servidor de Autenticación Tarjeta de red Normal packet Puerto de la red AAA Server Ethernet 802.3, Wireless, etc. EAPOL packet Access Point, Ethernet Switch, etc. Cualquier servidor EAP, principalmente RADIUS Antes de la Autenticación EAP Over LAN EAP Over Wireless (802.3 or ) Los tres roles de IEEE 802.1x: Cliente Autenticador Servidor de Autenticación Mensajes RADIUS encapsulados en EAP Antes de que un Cliente sea authenticado, 802.1x permite unicamente trafico EAPOL en el puerto al que el cliente está conectado. Después de la autenticación el tráfico puede pasar normalmente por el puerto. Los servidores RADIUS Server proveen Authentication, Authorization, Accounting También conocidos como (AAA)

36 3.3 Ejemplo de 802.1x DES-3828 Port Based 802.1x Enabled Ports 1-12 Internet port 1 Username/Password Confirmed!!! L2 Switch/HUB Win2003 Server RADIUS Server service James Gary Ryan User Pasword James x client WinXP built-in 802.1x client WinXP built-in 802.1x client WinXP built-in Todos los clientes conectados al HUB pueden pasar por el switch(des-3828) una vez que un cliente (Kobe) ha sido autenticado.

37 4. IPS / IDS

38 4.1 Definición IDS Intrusion Detection System Un IDS tiene la capacidad de detectar un mal uso, abuso o acceso no autorizado a la red o recursos en ella. IPS Intrusion Prevention System Un IPS tiene la capacidad de detectar y prevenir un mal uso, abuso o acceso no autorizado a la red o recursos en ella.

39 4.2 IPS en DFL D-Link Se implementa como un IPS. Detecta y detiene desde el primer paquete de un ataque. El sensor está en el camino del tráfico, así que puede tomar acción inmediatamente. IPS basado en firmas.

40 4.3 Operación del IPS/IDS Attacker STRING MATCH! /cgi-bin/phf followed by /etc/shadow Target HTTP GET /cgi-bin/phf?qname=x%0acat+/etc/shadow Seleccionamos el tráfico a monitorear y las acciones a tomar en caso de que se detecte un patrón maligno: Se requiere de una base de datos de patrones malignos. La base de datos es actualizada constantemente por D-Link.

41 4.4 Operación de un IDS 1 Un dispositivo hace una copia del tráfico y lo envía al sensor para su análisis. 2 Si el tráfico coincide con una firma, esta se activa. Switch 3 El sensor puede enviar una alerta a algún sistema de control y tomar alguna acción como reiniciar la conexión. Sensor Sistema de control Objetivo

42 4.5 Operación de un IPS El sensor está directamente en el camino del tráfico Sensor También se puede enviar una alerta al sistema de control Si un paquete activa una firma, es eliminado antes de que llegue al objetivo. Sistema de control Objetivo

43 5. ZoneDefense

44 5.1 Definición Si tenemos un equipo infectado en una subred: Un firewall puede detener el tráfico entre subredes, pero no puede hacer nada contra una infección dentro de una subred. La solución es que el firewall pueda instalar listas de acceso en los switches para que se contenga la infeccion. Los Firewalls D-Link implementan ZoneDefense para realizar una defensa proactiva en conjunto con swithces D-Link Set ACL to block specific MAC or IP address WAN Firewall DES-3x26S DES-3350SR DES-3250TG DES-3500 series DES-3800 series xstack series Equipo Infectado

45 5.2 Carácteristicas Exclusiva de D-LINK Opera con switches D-LINK para aislar a equipos que generen tráfico dañino en la LAN Usa reglas basadas en patrones de tráfico para examinar las conexiones y tomar acción. Las reglas monitorean el número de conexiones por segundo. Cuando se llega a un límite predefinido, el firewall envía instrucciones para la acciones defensivas a los switches configurados para ZoneDefense.

46 5.3 Topología Internet

47 6. VPN

48 6.1 Qué es una VPN? Tradicionalmente se han utilizado enlaces dedicados para conectar oficinas remotas. Estos enlaces, aunque confiables, son muy costosos. Los usuarios remotos utilizan servicio dial-up para conectarse a la oficina central, incurriendo en gastos por uso de las líneas y largas distancias. Las nuevas aplicaciones requieren un mayor ancho de banda, en los enlaces dedicados el ancho de banda es mucho más costoso que en un enlace a internet. Entre mayor sea la distancia entre las oficinas que se quiera conectar, mayor será el costo de los enlaces dedicados.

49 6.1 Qué es una VPN? Una VPN es una red privada virtual. Establece conexiones seguras entre dos puntos, utilizando un medio público, como la Internet.

50 6.2 Ventajas de las VPN Una VPN bien diseñada tiene muchas ventajas: Extender la cobertura del servicio ya que no estamos sujetos a disponibilidad de enlaces. Podremos conectarnos desde cualquier lugar donde exista una conexión a internet. Seguridad mejorada. Incluso superior a los enlaces dedicados. Menores costos comparado con una WAN tradicional. Topología de red simplificada. Retorno de inversión más rápido. Además: Aumenta la productividad. Más usuarios se pueden beneficiar del acceso remoto

51 6.3 Características de una VPN Seguridad Confiabilidad Disponibilidad Escalabilidad Políticas de seguridad y uso aceptable

52 6.4 Tipos de VPN VPN Siteto-Site Oficinas remotas Extranet DSL DFL Socio DSL/Cable DSL Oficina Principal VPN Acceso remoto Telecommuters Recursos

53 6.5 Protocolo de seguridad IPSEC IPSEC trabaja en la capa 3, protege y autentica paquetes Define una arquitectura de trabajo utilizando estándares y es independiente de protocolos. La ventaja de no definir protocolos es que se pueden incluir protocolos más modernos y seguros en cuanto estén disponible.s Asegura la confidencialidad, integridad y autenticación del origen de la información.

54 6.6 Funciones de IPSec Autenticación: La autenticación asegura que realmente estamos conectados con el equipo remoto deseado. Previene la falsificación de identidad. Confidencialidad: La información es encriptada, por lo tanto solo el destinatario, que fue previamente autenticado, puede desencriptarla y tener acceso a ella. Integridad: Nos aseguramos de que la información no haya sido alterada en su trayecto hasta el destino. Protección contra paquetes duplicados: Algunos ataques utilizan paquetes duplicados para insertar información falsa. IPSEC se asegura que cada paquete sea único.

55 6.7 Encriptación

56 6.8 Algoritmos de encriptación Hay muchos algoritmos de encripción en el mercado, los más frecuentes son: AES DES 3DES RSA Hay otros algoritmos más, pero se recomienda utilizar los más conocidos para evitar vulnerabilidades nuevas.

57 6.9 Algoritmo Diffie-Helman El algoritmo Diffie-Helman se usa para que ambos equipos puedan establecer las llaves de encripción a través de un medio no seguro, como la internet.

58 7. Productos

59 7.1 Posicionamiento Enterprise Medium Business Small Business DFL-1600 DFL-2500 Branch Office DFL-800 / 860 DFL-210 / 260 Performance 80 Mbps 150 Mbps 320 Mbps 600 Mbps

60 7.2 DFL-210 Funciones de Firewall: Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP Balanceo de carga: Balanceo de carga de salida. Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario

61 7.3 DFL-260 Funciones de Firewall: Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP Balanceo de carga: Balanceo de carga de salida. UTM: Antivirus AntiSPAM Filtrado de contenido Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario

62 7.4 DFL-800 Funciones de Firewall: ZoneDefense Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast Balanceo de carga: Balanceo de carga de salida. Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP

63 7.5 DFL-860 Funciones de Firewall: ZoneDefense Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP Balanceo de carga: Balanceo de carga de salida. UTM: Antivirus AntiSPAM Filtrado de contenido Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario

64 7.6 DFL-1600 Funciones de Firewall: ZoneDefense Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast Alta densidad de puertos con puertos Gigabit configurables. Balanceo de carga: Balanceo de carga de salida. Server Load Balancing Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP

65 7.7 DFL-2500 Funciones de Firewall: ZoneDefense Application Layer Gateway Soporte para H323 NAT Traversal Autenticación por medio de RADIUS, LDAP y Active Directory. IPS Intrusion Prevention System Funciones de red: Soporte de IEEE 802.1q Soporte de IGMP Multicast Alta densidad de puertos con puertos Gigabit configurables. Balanceo de carga: Balanceo de carga de salida. Server Load Balancing Otras funciones: IP and MAC Binding Bloqueo de mensajeros instantaneos y P2P. No necesita licencias por usuario VPN: Soporta una gran variedad de métodos de encriptación. Túneles de VPN Túneles PPTP / L2TP

66 8. Aplicaciones

67 8.1 DFL-210 Redes pequeñas con un enlace a Internet Servicios de redireccionamiento de puertos para servidores 1000Base-T Gigabit Fiber

68 8.2 DFL-260 Redes pequeñas con un enlace a Internet Servicios de redireccionamiento de puertos para servidores Filtrado de contenido. 1000Base-T Gigabit Fiber

69 8.3 DFL-800 / 860 Redes medianas con uno o dos enlaces a Internet Servicios de redireccionamiento de puertos para servidores Filtrado de contenido.

70 8.4 DFL-1600 Para ambientes con PCs Requerimientos de crecimiento gradual en puertas Gigabit hasta alta densidad Enlaces a Internet Reduntantes Hosting de servidores 1000Base-T Gigabit Fiber 10/100Base-Tx

71 8.5 DFL-2500

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

Cisco SA 500 Series Security Appliances

Cisco SA 500 Series Security Appliances Cisco SA 500 Series Security Appliances Solución de seguridad "todo en uno" para la protección de empresas en crecimiento Cisco SA 500 Series Security Appliances, parte de Cisco Small Business Pro, son

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Router VPN Cisco RV180

Router VPN Cisco RV180 Ficha técnica Router VPN Cisco RV180 Conectividad segura y de alto rendimiento a un precio asequible. Figura 1. Router VPN Cisco RV180 (panel frontal) Puntos destacados Los puertos Gigabit Ethernet, asequibles

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

Portafolio de Servicios Laboratorio de Investigación Redes de Datos

Portafolio de Servicios Laboratorio de Investigación Redes de Datos MISION: Soportar a nivel tecnológico actividades en el área de Redes de Datos que fomenten el ejercicio de las funciones substantivas de la universidad, Investigación, Docencia y Extensión. SERVICIOS:

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Seguridad en Redes Universitarias 802.11

Seguridad en Redes Universitarias 802.11 Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Seguridad Informática: Capítulo 10: Seguridad Perimetral Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Presentación

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

VPN CON SISTEMAS DE CODIGO ABIERTO

VPN CON SISTEMAS DE CODIGO ABIERTO 010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,

Más detalles

Cisco RV110W Wireless N Firewall VPN

Cisco RV110W Wireless N Firewall VPN Planilla de datos Cisco RV110W Wireless N Firewall VPN Conectividad simple y segura para para pequeñas oficinas y el hogar Figura 1. Cisco RV110W Wireless N Firewall VPN Cisco RV110W Wireless N Firewall

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Implantación de técnicas de seguridad remoto

Implantación de técnicas de seguridad remoto 2013 Implantación de técnicas de seguridad remoto Adrián de la Torre López adriandelatorsad.wordpress.com 30/02/2013 Router DLINK Para poder realizar la configuración del firewall nos tenemos que situar

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ)

TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ) TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ) Cesar Luis Zaccagnini Jefe de Departamento de Infraestructura Tecnológica y Telecomunicaciones cesar@unq.edu.ar Alejandro

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles