Gestión estratégica Respuesta ante incidentes. Métricas Análisis de brecha. Capacitación Fast Team 365

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión estratégica Respuesta ante incidentes. Métricas Análisis de brecha. Capacitación Fast Team 365"

Transcripción

1 SAFE ISO 2700X Gestión estratégica Respuesta ante incidentes 14 años Asesoramiento Cumplimiento Pruebas de penetración PCI étricas Análisis de brecha Capacitación Fast Team 365 Diagnóstico de seg Implementaciones de seguridad

2 irtualización Seguridad en Redes irtuales Pablo Giovio 28 de Septiembre de 2011 Buenos Aires - Argentina

3 Temas Seguridad en Switches (estándares y distribuidos) Firewalls irtuales Topologías posibles para la virutalización de redes edidas de seguridad de red para los servicios anagement, HA y motion

4 Topologías Convencionales Cómo mantenemos la seguridad en entornos virtualizados?

5 Empecemos irtualizando

6 Anatomía de la red virtual Host Consola de servidor (puerto de gestión) áquina virtual () NIC virtual (vnic) mkernel (puerto para IP Storage y otion) Grupo de puertos Switch virtual () NIC física (vmnic o pnic) Switch físico LAN

7 irtualización de Servicios

8 Consola de servidor Consola de servidor Consola de servidor 0 1 Consola de servidor Consola de servidor Consola de servidor Consola de servidor Seguridad en redes virtuales irtualización de Servicios Y si tengo muchas zonas de seguridad? Como aprovecho la tecnologia de virtualización?

9 irtualizando redes DZ1 DZ2 Proveedores Entidades Externas

10 Seguridad Switch Estandar Soporte 802.1Q DZ 1 DZ 2 Proveedores Ent. Externas LAN trunk LAN

11 Entornos con center - DS LAN center Host 1 Host STD STD LAN X LAN Y SR vnetwork Distributed Switch SR LAN Y LAN X LAN trunks con capacidad de LAN privada (PLAN) Que seguridad Agrega el DS?

12 Switches de terceros Nexus 1000 E Nexus 1000 E Nexus 1000 E vsphere vsphere vsphere Nexus 1000 S vcenter

13 Consideraciones para Switches Nexus Autenticación centralizada para el acceso administrativo. Implemenar ACLs para restringir el acceso de administración. Seguridad del entorno de administración. onitoreo de la administración (Syslog). Implementar DHCP Snooping (Necesario para IPGuard). IP Guard: Evita una denegación de servicio mediante duplicación de IPs. Port Security: Permite restringir la AC Address que se conecta a un puerto del switch. PLANs: Impide que los hosts que están en una misma LAN tengan visibilidad en Layer 2. SPAN Session: Para monitorear el tráfico de red o instalar un IDS.

14 Firewalls irtuales SR DZ 1 DZ 2 Proveedores Ent. Externas LAN

15 Firewalls irtuales Consideraciones: Utilización de roles para segregar las tareas de administración. - Documentar adecuadamente. DZ 1 DZ 2 Proveedores Ent. Externas - Implementar monitoreo de logs. Internet LAN LAN

16 Seguridad en motion config.version = "8" virtualhw.version = "7" pcibridge0.present = "true" pcibridge4.present = "true" pcibridge4.virtualdev = "pcierootport" pcibridge4.functions = "8" pcibridge5.present = "true" pcibridge5.virtualdev = "pcierootport" pcibridge5.functions = "8" pcibridge6.present = "true" pcibridge6.virtualdev = "pcierootport" pcibridge6.functions = "8" pcibridge7.present = "true" pcibridge7.virtualdev = "pcierootport" pcibridge7.functions = "8" vmci0.present = "true" nvram = "Windows 2008 AD.nvram" virtualhw.productcompatibility = "hosted" powertype.poweroff = "soft" powertype.poweron = "hard" powertype.suspend = "hard" powertype.reset = "soft" displayname = "Windows 2008 AD" extendedconfigfile DZ = "Windows 1 DZ AD.vmxf" scsi0.present = "true" scsi0.sharedbus = "none" scsi0.virtualdev = "lsilogic" memsize = "512" scsi0:0.present = "true" scsi0:0.filename = "Windows 2008 AD.vmdk" scsi0:0.devicetype = "scsi-harddisk" sched.scsi0:0.shares = "normal" sched.scsi0:0.throughputcap = "off" 3 motion LAN LAN DS DZ DS motion DZ 1 DZ 2 3

17 Seguridad en motion LAN motion LAN DS motion DZ 1 DZ 2 DZ DS DZ 1 DZ 2

18 Conclusiones La virtualización de redes agrega nuevos expuestos de seguridad, los cuales deben ser analizados. Existen soluciones para implementar en entornos virtuales los mismos controles de seguridad de red que en entornos físicos. La complejidad de los entornos virtuales podría atentar contra la seguridad del ambiente. Es importante contar con buena documentación y personal capacitado para administrar la infraestructura de red virtual.

19 Preguntas?

20 Pablo Giovio

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM Seguridad en las Etapas de Virtualización hasta la Nube Julio César Ardita, CISM 1 Agenda Evolución de la virtualización Seguridad en virtualización de Servidores Seguridad en virtualización de Desktops

Más detalles

Instalación Nexus 1000v. Lucio DʼAndrea Partner System Engineer

Instalación Nexus 1000v. Lucio DʼAndrea Partner System Engineer Instalación Nexus 1000v Lucio DʼAndrea Partner System Engineer Agenda Instalacion VSM VEM Migracion vswitch a Nexus 1000v Nexus 1010 Intro Deployment NAM Instalación Diagrama instalación Management Control

Más detalles

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V La descripción general de la solución es una creación conjunta de Cisco y VMware. Qué aprenderá Con la introducción

Más detalles

Análisis forense técnico en entornos virtuales

Análisis forense técnico en entornos virtuales Análisis forense técnico en entornos virtuales Julio César Ardita, CISM jardita@cybsec.com Agenda - Riesgos actuales en entornos virtuales - El entorno de virtualización - Dónde están los logs? - Investigación

Más detalles

Solución Segura de Capa 2

Solución Segura de Capa 2 Sin Agente para Control de Acceso a Redes Administración de Direcciones IP Servidor DHCP Avanzado Solución Segura de Capa 2 Solución de Capa 2 segura e integrada que brinda funciones NAC Sin Agente con

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Contenido Introducción.... 3 Supervisión y solución de problemas de la red.... 3 NetFlow....

Más detalles

IPv6 First Hop Security. Fernando Gont

IPv6 First Hop Security. Fernando Gont IPv6 First Hop Security Fernando Gont FLIP6 2012 Quito, Ecuador. Mayo 7-8, 2012 Motivación de esta Presentación Hackito Ergo Sum 2012 Paris, France. April 12-14, 2012 2 Motivación de esta presentación

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 FlexFabric Networks Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 Contenidos Redunciendo el Datacenter Es relativamente fácil construir redes con funcionalidades

Más detalles

Cloud Computing. Bienvenidos. Andoni Ayala Departamento: Arquitectura de Producto Empresa: Arsys

Cloud Computing. Bienvenidos. Andoni Ayala <aayala@arsys.es> Departamento: Arquitectura de Producto Empresa: Arsys Cloud Computing Bienvenidos Andoni Ayala Departamento: Arquitectura de Producto Empresa: Arsys Contenido Recursos de una máquina virtual o Virtual Machine (VM). Distintas técnicas de

Más detalles

Stándar Virtual Switch:

Stándar Virtual Switch: ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

FlexPod Express - Solución para infraestructuras pequeñas, medianas y grandes para empresas tecnológicas. Presentación al cliente

FlexPod Express - Solución para infraestructuras pequeñas, medianas y grandes para empresas tecnológicas. Presentación al cliente FlexPod / Data Center /Express - Solución para infraestructuras pequeñas, medianas y grandes para empresas tecnológicas Presentación al cliente Agenda Entorno objetivo Solución FlexPod Express Ventajas

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas Cloud Computing: La apuesta IaaS de Telefónica Septiembre 2011 Telefónica también tiene una visión del CLOUD 1 Cloud, la evolución de los servicios de hosting Hosting Virtual (2007) Hosting Virtual (2007)

Más detalles

Consideraciones de Red

Consideraciones de Red Consideraciones de Red Comprender los aspectos físicos de la red Topología, velocidad de red Funciones Soportadas Tipos de tráfico Concideraciones Generales: Supervisar la utilización de CPU de las cargas

Más detalles

Protección del tráfico de red en la nube. Jesús Prieto

Protección del tráfico de red en la nube. Jesús Prieto Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación

Más detalles

ANEXO I - Especificaciones Técnicas. Producto de Backup y Replicación para ambientes Virtualizados

ANEXO I - Especificaciones Técnicas. Producto de Backup y Replicación para ambientes Virtualizados Producto de Backup y Replicación para ambientes Virtualizados A continuación se detallan los requisitos mínimos necesarios del producto de Backup y Replicación para Virtualización solicitado Licenciamiento

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Vmware vsphere El Sistema Operativo de Cloud Computing. Iñigo Serna

Vmware vsphere El Sistema Operativo de Cloud Computing. Iñigo Serna Vmware vsphere El Sistema Operativo de Cloud Computing Iñigo Serna El Problema A qué se dedica el presupuesto de TI 5% Inversión en infraestructura 23% Inversión en aplicaciones 42% Mantenimiento de infraestructura

Más detalles

Hardware para el PCN de la infraestructura de virtualización.

Hardware para el PCN de la infraestructura de virtualización. Pliego de Bases Técnicas: Hardware para el PCN de la infraestructura de virtualización. Fecha: Septiembre 2012 Referencia: 045/2012 EJIE S.A. Mediterráneo, 14 Tel. 945 01 73 00* Fax. 945 01 73 01 01010

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

VMware vsphere 5.5 - Instalación, configuración y administración CURSO PRESENCIAL DE 25 HORAS

VMware vsphere 5.5 - Instalación, configuración y administración CURSO PRESENCIAL DE 25 HORAS VMware vsphere 5.5 - Instalación, configuración y administración CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 6 VMware vsphere 5.5 - Instalación, configuración y administración

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Veeam Backup Rapid Deploy Descripción: Nuestro servicio Rapid Deploy brinda la oportunidad de acelerar el tiempo de implementación apoyándose en

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Anexos ANEXOS AGNI GERMÁN ANDRACA GUTIERREZ

Anexos ANEXOS AGNI GERMÁN ANDRACA GUTIERREZ ANEXOS 75 76 Anexo A. Licenciamiento El modo de licenciamiento establecido para la solución consta de: 15 licencias Estandar Academic Vmware Vsphere 4 Standard, para 1 procesador (máximo 15 cores por procesador).

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

Redes Virtuales (VLAN)! Capa 2!

Redes Virtuales (VLAN)! Capa 2! Redes Virtuales (VLAN)! Capa 2! INTRODUCCION! Virtual LANs (VLANs) Nos permiten separar los switches en varios switches virtuales. Sólo los miembros de una VLAN pueden ver el tráfico de dicha VLAN. Tráfico

Más detalles

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio 1. OBJETIVO: Página 1 de 6 Realizar la administración de la red de Datos para agilizar los procesos Institucionales garantizando su funcionalidad, agilidad y fácil acceso a los aplicativos y servicios.

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

MS_20410 Installing and Configuring Windows Server 2012

MS_20410 Installing and Configuring Windows Server 2012 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este

Más detalles

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer Operaciones optimizadas y automatizadas del centro de datos Oscar Onofre- VMware Systems Engineer Julio 2015 Para finales de 2016, todas las organizaciones de TI importantes habrán estandarizado una estrategia

Más detalles

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Experiencias en arquitecturas de seguridad en la comunidad RedIRIS

Experiencias en arquitecturas de seguridad en la comunidad RedIRIS Experiencias en arquitecturas de seguridad en VII Foro de seguridad RedIRIS Iñaki Ortega inaki.ortega@ehu.es índice Capítulo 1 - Introducción Capítulo 2 - soluciones L1 Capítulo 3 - soluciones L2 Capítulo

Más detalles

Índice. Introducción... 11. Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15

Índice. Introducción... 11. Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15 Índice 5 Índice Introducción... 11 Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15 2. Seguridad...16 BitLocker...16 AppLocker...18 EFS...18 Auditoría...19

Más detalles

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN 1 TEMARIO TEORÍA Módulo 1: Escalabilidad de direcciones IP 1.1 Escalabilidad de redes con NAT y PAT 1.1.1 Direccionamiento privado 1.1.2 Introducción al NAT y PAT 1.1.3 Características principales de NAT

Más detalles

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager Gold Learning Gold Business Intelligence Silver Data Plataform Infrastructure Provisioning with System Center Virtual Machine Manager www.ked.com.mx Por favor no imprimas este documento si no es necesario.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com Llevamos Su negocio al proximo nivel Deploying Technology www.americagroupsrl.com En un mundo cada vez mas complejo, nosotros le brindamos soluciones simples a tu empresa. LAS TI CAMBIAN, TU NEGOCIO TAMBIEN

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba 7.2.2 Plan de prueba de conectividad básica Construcción de red (Configuración) Fecha de prueba Fecha de inicio Fecha de terminación Tabla de contenidos 0ASISTENTES 1HINTRODUCCIÓN 2HEQUIPOS 3HDIAGRAMA

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO CARACTERISTICAS REQUERIDAS PARA LOS EQUIPOS DE ARRENDAMIENTO Y PARA LOS SWITCHES CORE DEL CENTRO DE COMPUTO EXTERNO Switch Core Centro de Computo Externo

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2014 " ADQUISICIÓN SERVIDORES, SISTEMA DE ALMACENAMIENTO Y

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2014  ADQUISICIÓN SERVIDORES, SISTEMA DE ALMACENAMIENTO Y Página 1 de 5 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2014 " ADQUISICIÓN SERVIDORES, SISTEMA DE ALMACENAMIENTO Y SOPORTE A PLATAFORMA DE VIRTUALIZACIÓN COMENTARIOS

Más detalles

Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que:

Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Los tele operadores y tele operadoras, sólo se puedan

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Familia de Paquetes Troncales e Internet PYME, EMPRESARIAL. Cx Negocio 20

Familia de Paquetes Troncales e Internet PYME, EMPRESARIAL. Cx Negocio 20 Familia de Paquetes Troncales e Internet PYME, EMPRESARIAL Cx Negocio 10 10 Troncales Digitales y 30 DID s 1,000 Llamadas locales 200 Minutos a USA 650 Minutos a Celular 044 y 045 1 Línea Comercial Infinitum

Más detalles

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Libro blanco NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Por Mark Bowker Julio de 2010 Este libro blanco de ESG fue encargado por [Empresa] y se distribuye bajo

Más detalles

Outsourcing de la Seguridad

Outsourcing de la Seguridad Outsourcing de la Seguridad Lic. Raúl Castellanos CISM / QSA / Lead Auditor ISO 27001 rcastellanos@cybsec.com 14 de Septiembre de 2010 Buenos Aires - Argentina Tendencias en Seguridad de la Información

Más detalles

Referencia: Respuesta observaciones al proceso No. 004 de 2013 Licitación Pública, radicado interno E-2013-007345 de 16 de octubre de 2013.

Referencia: Respuesta observaciones al proceso No. 004 de 2013 Licitación Pública, radicado interno E-2013-007345 de 16 de octubre de 2013. Bogotá D.C., Doctor: ORLANDO GAMBOA GONZÁLEZ Gerente de Cuenta SOLUCIONES TECNOLOGÍA Y SERVICIOS S.A. oswaldo.alvarado@stssa.com.co servicioalcliente@stssa.com.co Ciudad Referencia: Respuesta observaciones

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

Implantación de IPv6 en el DIT-UPM

Implantación de IPv6 en el DIT-UPM Implantación de IPv6 en el DIT-UPM David Fernández Cambronero Dpto. Ingeniería de Sistemas Telemáticos E.T.S.I. Telecomunicación Universidad Politécnica de Madrid XI Foro de Seguridad de RedIRIS Leganés,

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Virtualización

Redes de Nueva Generación Área de Ingeniería Telemática. Virtualización Virtualización Virtualización: Ejemplos Virtualización? La idea básica de virtualización del host es bastante conocida Una capa software intermedia hace creer a un sistema operativo que tiene hardware

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Consolidar recursos: Aprobechar al maximo los recursos de las maquinas actuales ejecutando varias maquinas virtuales sobre una misma mauqina fisica.

Consolidar recursos: Aprobechar al maximo los recursos de las maquinas actuales ejecutando varias maquinas virtuales sobre una misma mauqina fisica. -------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------

Más detalles

PROCESO DE SELECCIÓN 006 DE 2011 LICITACIÓN PÚBLICA FICHA TÉCNICA

PROCESO DE SELECCIÓN 006 DE 2011 LICITACIÓN PÚBLICA FICHA TÉCNICA PROCESO DE SELECCIÓN 006 DE 2011 LICITACIÓN PÚBLICA FICHA TÉCNICA La siguiente es la descripción técnica detallada y completa del objeto a contratar, conforme lo dispone el numeral 1 del artículo 6 del

Más detalles

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

R E D E S. Curso de: http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem

R E D E S. Curso de: http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem 2015 Curso de: R E D E S http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem Directorio comercial de Tlaxcala Plazatlaxcala CURSO DE REDES 2 INFORMACIÓN CURSO PRACTICO

Más detalles

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

VMware vsphere 4.1. Descripción general de los precios, la presentación y la asignación de licencias

VMware vsphere 4.1. Descripción general de los precios, la presentación y la asignación de licencias VMware vsphere 4.1 Descripción general de los precios, la presentación y la asignación de licencias V i g e n t e a p a r t i r d e l 1 d e a g o s t o d e 2 0 1 0 C A S O D E U S O D E L P R O D U C T

Más detalles

Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM) Security Information and Event Management (SIEM) SIEM: Visión ió integral de la seguridad d Andrés Ricardo Almanza andres_almanza@hotmail.comalmanza@hotmail @andresr_almanza Agradecimiento especial al

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Paquete NS1 with Grid

Paquete NS1 with Grid Ventajas de NS1 with Grid Operación resistente a las fallas de dispositivos individuales Facilidad de recuperación en caso de desastres sin corrupción, errores o pérdida de los datos para garantizar la

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles