Seguridad de la información Caso de estudio de un Call Center (Febrero 2015)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la información Caso de estudio de un Call Center (Febrero 2015)"

Transcripción

1 Seguridad de la información Caso de estudio de un Call Center (Febrero 2015) Juan Carlos Menjivar Mena 1, Mario Enrique Ascencio García 2, Melvin Gerardo Flores 3, Miguel Ángel López Rodríguez 4, Ricardo Enrique Martínez Monterrosa 5, Roberto Enrique Arriaza 6 Resumen El presente artículo describe la solución ante un problema de riesgos de seguridad en una organización especializada en la venta de Maestrías en línea, la compañía estableció un Call Center regional en El Salvador, y considera necesario crear y poner en marcha una estrategia que permita poner a disposición una plataforma de comunicación, que sea capaz de brindar un alto grado de disponibilidad, integridad y confidencialidad de la información que se maneja en el Call Center, además en caso de sufrir fallas en el servicio, requiere que su tráfico de llamadas sea desviado en modo online, hacia su contingencia ubicada en honduras. En el desarrollo del proyecto, se ha solicitado establecer el retorno de la inversión (ROI) para justificar la inversión de la compra, también se ha pedido determinar la marca, modelo y características de firewall y switch a compra cubrir la necesidad. Palabras Clave Call Center, ROI, Firewall, Swtch I. INTRODUCCIÓN La Seguridad Informática tiene como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información. Siendo la información uno de los activos más importantes de la compañía, debemos evitar cualquier riesgo que genera una vulnerabilidad. El acceso no autorizado a una red informática y los equipos pueden ocasionar en la gran mayoría de los casos graves problemas, la intrusión, robo de información sensible y confidencial, divulgación de la información que posee una empresa sobre sus clientes o pérdida de datos, son consecuencias de no tomar las medidas necesarias para evitar este riesgo. A. Objetivo General II. OBJETIVOS Presentar una propuesta de mejora en la red interna de comunicación de la empresa, cuyo fin será proporcionar una solución para garantizar la continuidad del negocio ante la presencia de un fallo en los servicios de comunicación, por medio del uso de un firewall y un switch para los cuales se ha pedido proponer marcas y modelos B. Objetivos Específicos 1. Hacer una breve comparativa y análisis a fin de conocer marcas, modelos, características y precios de firewalls que suplan los requerimientos, en el mercado de hardware salvadoreño. 2. Generar métricas basadas en las metas y objetivos de la empresa, que nos sirvan para justificar la inversión. 3. Estimar posible impacto que puede causar la ocurrencia de un evento no deseado, en términos monetarios. 4. Establecer un procedimiento para el desarrollo de una guía metodológica, que nos ayude a estimar el retorno de la inversión (ROI). C. Marco Teórico III. MARCO DE INVESTIGACIÓN Debido a que se esta buscando una alternativa de seguridad que incluye un firewall y un switch, primero, es necesario conocer qué son y en qué podrían beneficiar dichos equipos en la seguridad de la información. Firewall Es un dispositivo de hardware o un software que sirve para proteger un equipo o red, el cual filtra paquetes entrantes y/o salientes con el fin de garantizar que ningún ente no autorizado tenga acceso a lo que el mismo resguarda. Este filtrado se realiza basándose en una serie de reglas, las cuales determinan qué de ese tráfico es permitido y el que no, es bloqueado. El firewall, además de ser un filtro de paquetes, monitorea a través de diferentes controles cada una de las conexiones que pasan a través de él y con esos datos generar reportes que permitan identificar posibles amenazas y/o vulnerabilidades, los cuales deben ser analizados por el administrador del firewall para tomar acciones para minimizar los riesgos de seguridad encontrados. Tipos de Firewall Se dividen en dos categorías: por su naturaleza y por su nivel de aplicación o red.

2 Por su naturaleza pueden ser de Hardware o Software: 1. Firewall de Hardware: este es un dispositivo físico que a nivel de red se coloca como barrera entre lo que se desea proteger y la red de donde pueden provenir las amenazas. Suelen tener mejores prestaciones que un Firewall de Software y ser más efectivos dado su alto nivel de procesamiento. 2. Firewall de Software: es un programa que tiene por objetivo rastrear y no permitir el acceso a ciertos datos del ordenador en que esté instalado. La mayoría de sistemas operativos en la actualidad poseen un firewall de software instalado por defecto, el cual es gratuito, pero existen también firewalls comerciales, los cuales tienen mayores niveles de protección y control, por lo general son vendidos con otros software como antivirus. Las características por su nivel de aplicación o red son las siguientes: 1. Firewall de aplicación: Trabaja en el nivel de aplicación o capa 7 del modelo OSI y sus filtros se pueden adaptar de acuerdo a las características del protocolo, de manera que pueden aplicar reglas en función de los diferentes parámetros de los mismos (por ej. la URL del protocolo HTTP). banda, reservando para los procesos realmente importantes. Limitantes de los Firewall A pesar de tener muchas bondades, los firewalls también tienen ciertas limitantes que se deben tomar en cuenta para que no se conviertan en una vulnerabilidad en la seguridad: 1. Los firewalls trabajan a base de parámetros y reglas, y si algún canal que deba ser bloqueado no se protege, eventualmente un intruso lo descubrirá. 2. Si una contraseña de administración del firewall es descubierta o filtrada puede ser utilizada para cambiar las configuraciones del mismo y dejarlo desprotegido. 3. Los firewalls no detectan virus. 4. El firewall no protege de ataques dentro de la misma red interna, ya que los datos no pasan a través de él. D. Comparativa de precios de Firewall Dada la experiencia del equipo de trabajo en la administración de Firewalls marca Watchguard, se decidió aprovechar dicha ventaja y optar por un equipo de esa marca. Los equipos que se seleccionaron para ser evaluados según sus prestaciones, funcionalidades y precio son los siguientes: 2. Firewall de red: Filtra paquetes dependiendo de la dirección de origen o de destino, así como también del puerto TCP/UDP de donde provenga o hacia donde vayan dirigidos los paquetes. Beneficios de los Firewall Además del inminente hecho de que los firewalls protegen contra accesos no autorizados a la red, proveen otros beneficios tales como: 1. Manejan el acceso entre dos redes, previniendo que la red interior esté expuesta a ataques de la red exterior. 2. Es el punto ideal para monitorear la red externa, generando alarmas cuando un ataque es detectado y dar una respuesta inmediata a la alerta. 3. Puede servir como filtro para la los accesos desde la red interna hacia internet, permitiendo solo los sitios que sirvan para las actividades de la empresa. 4. Sirven para llevar estadísticas del ancho de banda utilizado por cada usuario, así como también de que sitios visitan y cuánto tiempo lo hacen. 5. Pueden restringir los accesos de los usuarios a fin de economizar y hacer un mejor uso del ancho de Tabla 1 *Cada uno de los firewall viene con un año de soporte incluido en su precio. Dado que todos los Firewall cumplen con nuestras necesidades actuales (rendimiento, conexiones VPN, soporte de VoIP, alta disponibilidad para prevenir fallos, etc. nuestro análisis se basará en el precio del equipo y los estimados de crecimiento de la empresa. Tamaño y tipo de letra

3 E. Comparativa precios Switchs Para determinar el equipo switch se compararon 3 equipos de diferentes marcas. Los switches fueron seleccionados de manera que cumplieran con los requisitos mínimos del proyecto, como la cantidad de puertos que necesita para poder conectar todos los equipos de los usuarios y su capacidad para configurar VLANs: Llamadas por hora Convertibilidad Resultado Max. 30 2% 0.6 Min. 10 2% 0.2 Prom. 20 2% 0.4 Tabla 3 3. Se realizó el cálculo de la utilidad del negocio, utilizando los datos obtenidos de las proyecciones para el primer año. Tabla 2 En base al análisis de la capacidad y calidad de los switches (tabla 2), se escogió el equipo Cisco SF300-48, dado que cumple con los requisitos de número de puertos, la velocidad de transferencia es la adecuada para el servicio que se prestará y por su calidad es preferible antes que el equipo HP de menor precio. El switch Brocade, de ser escogido, estaría subutilizado, ya que cuenta con mayor capacidad de la necesaria lo cual se refleja en la diferencia de precio.todas las figuras, tablas y ecuaciones deben incluirse en el texto. No use hipervínculos con otros archivos. F. Metodología empírica usada para el cálculo del ROI ROI son las siglas en inglés de Return On Investment y es un porcentaje que se calcula en función de la inversión y los beneficios obtenidos, para obtener el ratio de retorno de inversión. Se calcularon las posibles pérdidas ante la ocurrencia de un evento como producto de no tener un firewall instalado y un switch que presenta fallas. Para ello, se procedió a lo siguiente: 1. Se calculó el promedio de llamadas por hora que se tienen en un día, tomando como referencia un máximo (30 llamadas x hora) y un mínimo (10 llamadas x hora). Según datos históricos del call center que tiene la empresa. (max+min)/2= 20 llamadas / hora por día. 2. Se realizó el cálculo de la convertibilidad de las llamadas que se realizan en al día 1. Convertibilidad del 2% 2. Número de horas promedio 3. costo de la maestría es de $ mensuales por 4 años ($ ) 4. Porcentaje estimado de deserción de los alumnos(10%) 4. En base a lo anterior se calcularon las ventas proyectadas para el primer año tomando como referencia el costo mensual de la maestría, un promedio de 9,600 llamadas mensuales (promedio por hora * 16 horas laborales *30 días) y la convertibilidad del 2%. 5. En la table # se puede observar los ingresos proyectados mensualmente para el primer año. Nótese que empezando en el mes dos, lo montos incluyen el acumulado del mes anterior, ya que se parte que los clientes de el mes 1 seguirán pagando el mes 2, sumado a los nuevos clientes que se adquieren por medio de la convertibilidad. Mes Ventas 1 $28, $57, $86, $115, $144, $172, $201, $230, $259, $280,000.00

4 11 $316, $345, Total Anual $2,246, Tabla 4 Posteriormente se obtuvo la siguiente información: Totales Anuales Descuento 10% por deserción Total Bruto Utilidades supuestas (35%) $2,246, $224, $2,021, $707, Tabla 5 En la tabla 2 se considera una deserción del 10%, basada en experiencia previa; este valor se lo restamos a los totales anuales, por lo que el total bruto fue de $2,021,760.00, a este total bruto se le estimó y calculó el 35% de utilidad neta, llegando a un total de $707, y una inversión estimada de $6, Entonces, de los resultados se pudo concluir que, calculando la utilidad neta en el primer año, es factible hacer la inversión estimada, pues la utilidad supuesta es mucho mayor que dicha inversión, se puede apreciar que fue posible cubrir el total de la inversión en la compra del firewall y el switch en el mismo periodo; por lo que que el análisis del ROI fue realizado tomando únicamente el primer año. Se estimó una inversión, luego de hacer cotizaciones y comparaciones entre equipos, considerando los siguientes modelos como los más adecuados para suplir las necesidades y tomando en cuenta la relación entre precio y calidad: Cantidad Equipo Precio 1 FIREWALL Watchguard XTM SWITCH Cisco SF TOTAL INVERSIÓN Tabla 6 $5, $1, $6, Posteriormente se determinó la utilidad bruta por hora y por día en un promedio de llamadas basándose en el costo total de la maestría. Es decir, una llamada no recibida significa que la empresa deja de percibir $7, porque no se pudo vender la maestría. Tiempo Convertibilidad Llamadas Ventas 1 hora $2, horas(un día) 0,4 6.4 $46, Tabla 7 7. Se estimó en 1 día laboral, el tiempo de inoperancia que sufriría la empresa ante la denegación de servicio en comunicación e internet, debido a una falla generada por una amenaza. 8. El cálculo del ROI, se desarrolló en base a las siguientes interrogantes: 1. Qué pasaría si por causa de un ataque hacia nuestra red no pudiéramos atender nuestros clientes? 2. cuánto dinero perderíamos? 3. cuánto nos cuesta en términos monetarios minimizar ese riesgo? 9. Determinación del ROI: Posible pérdida (utilidad de un día)(gn) -la inversión(i) / la inversión(i) que ROI es igual a [(GN- I) / I]* Calculamos la inversión en base a un estudio técnico /económico, para justificar la compra del equipo; y con la estimación de las utilidades que se perciben en 16 horas(un día), determinamos el siguiente cálculo: $ $ / = 5.35 Lo anterior quiere decir que cada dólar invertido en la seguridad implica una ganancia de 5.35 o lo que es lo mismo, un 535% de beneficio. G. Benchmarking metodología ROI usada contra metodología ROSI. A continuación se hace una comparación de la metodología aplicada empíricamente para calcular el ROI y la metodología teórica para calcular el ROSI. El objetivo principal de esta comparación es el de obtener una mejora en la metodología propia para calcular el retorno de inversión en un proyecto de Seguridad de la Información pudiendo identificar los elementos que hacen falta para que se pueda justificar mejor la inversión.

5 Metodologia propia ROI Benchmarking 1 Es basada en un factor económico. 2 Se identificó la vulnerabilidad y se evaluó de una manera generalizada. 3 Se evalúan las posibles pérdidas ocasionadas por la falta de servicio. 4 El retorno de la inversión se calculó para el primer mes. 5 La metodología es estática ya que no se vuelve a realizar una evaluación. 6 El cálculo se basa en el costo y la pérdida en el tiempo en que ocurre el evento de riesgo. 7 Posible pérdida(utilidad de un dia)(gn) - la inversión(i) / la inversión(i) ROI es igual a [(GN- I) / I]*100. Metodologia ROSI Se basa en los riesgos de la seguridad de la información. Se realiza un análisis de riesgo por activo. Se identifica, mide, evalúa y trata el riesgo por cada uno. Se detallan todos los eventos de riesgo y las pérdidas que estos puedan ocasionar. El retorno de la inversión es calculado cada año para cada uno de los riesgos. cada año se identifican los riesgos junto con la efectividad de los controles y se realiza un nuevo cálculo para el ROI El cálculo se realiza por año y a partir del segundo año se toma en cuenta lo que se tiene pendiente por recuperar. CRIA = CUI (Costo Unitario de Impacto) * NOA (Número de ocurrencias al año) Ahorro Total o Saldo por Recuperar = (CRIA Gastos del año) Pendiente por recuperar. (fórmula para el segundo año) retorno de la inversión para la seguridad, se queda corto ya que no se analizan las inversiones de firewall y switches independientemente sino que se toman como un todo. Esto no permite que se pueda ver el impacto real que los riesgos puedan tener para la empresa. La metodología investigada, por otra parte, ofrece un mejor control que ayuda a poder visualizar de manera más detallada cada uno de los riesgos que pudieran existir en diferentes áreas de la seguridad de la información lo que permite diseñar mejores mecanismos de control y mitigación ya que se ven los riesgos más claramente. Lo anterior ayuda a que se puedan clasificar los riesgos según su impacto y se puedan tomar decisiones tomando en consideración los riesgos que más impacto tienen. Por último es importante señalar que la fórmula o fórmulas utilizadas para calcular el ROSI son muy similares a la del ROI aunque tienen algunas diferencias bien marcadas como lo es la forma en que se obtienen los datos de costos. IV. CONCLUSIONES El factor económico es vital en las empresas a la hora de tomar decisiones por lo que los proyectos en general deben estar bien sustentados y generar un beneficio a la empresa. Sin embargo, cuando se habla de seguridad de la información, ese beneficio puede no ser tan visible como lo es en otro tipo de inversiones por lo que es necesario buscar una forma de explicar la necesidad de realizar una inversión. El ROSI permite sustentar la inversión en seguridad de la información pero ese cálculo deberá ir respaldado por un análisis a profundidad de los riesgos que puedan existir de manera tal que sea posible diseñar mecanismos de control y mitigación. De esa forma, es posible identificar en términos monetarios, el impacto que tiene no realizar la inversión y permite además medir en qué punto dicha inversión ha generado beneficios (también en términos monetarios) para la empresa. Por último, se debe de entender que, si bien es cierto con el cálculo del ROSI se busca sustentar económicamente la inversión en seguridad, hay otros beneficios de vital importancia para la empresa como lo es el de garantizar los tres principios fundamentales de los activos de información: integridad, confidencialidad y disponibilidad. REFERENCIAS [1] Sánchez et al, Una guía metodológica para el cálculo del retorno a la inversión (ROI) en seguridad informática En el cuadro comparativo de las dos metodologías, se puede observar que la metodología aplicada para el caso de estudio, si bien es cierto, coincide en algunos aspectos del cálculo de

6 Juan Carlos Menjivar Mena, Graduado de Ingeniería en Ciencias de la Computación de la Universidad Don Bosco, San Salvador,El Salvador. Actualmente se encuentra cursando la Maestría en Gestion de Riesgos Informáticos en el Centro de Estudios y Postgrados de la Universidad Don Bosco, Antiguo Cuscatlán, El Salvador. Cuenta con dos años de experiencia como analista de sistemas y programador además de seis años en atención al cliente y soporte técnico. Actualmente se desempeña como analista programador creando sistemas que se integren con SAP Business One. Mario Enrique Ascencio García, Graduado de la carrera de Ingeniería en Sistemas Informáticos de la Universidad Tecnológica de El Salvador cursando la maestría en Seguridad y Gestión de Riesgos Informáticos, en el centro de estudios y postgrados de la Universidad Don Bosco, Antiguo Cuscatlán, El Salvador. Cuenta con 3 años de experiencia en el área de administración de servidores, administracion e instalacion de redes. En la actualidad encargado del área de TI en la Cámara de Comercio e Industria de El Salvador Melvin Gerardo Flores, Graduado de la carrera de Ingeniería de Sistemas Informáticos de la Universidad Tecnológica de El Salvador, actualmente cursando la Maestría en Seguridad y Gestión de Riesgos Informáticos en el Centro de Estudios y Postgrados de la Universidad Don Bosco, El Salvador. Cuenta con 2 años de experiencia en la coordinación de soporte técnico y proyectos de cableado estructurado, 4 años en el cargo de Oficial de Sistemas y 3 años en la administración de riesgos operativos y créditos en el BFA, actualmente realiza las labores de Auditoria de Sistemas para el FSV. Miguel Ángel López Rodríguez, Graduado en Licenciatura en Ciencias de la Computación, Universidad Francisco Marroquín, Guatemala (Magna Cum Laude), actualmente cursando Maestría en Seguridad y Gestión de Riesgos Informáticos en el Centro de Estudios de Postgrado en la Universidad Don Bosco, El Salvador. Ha recibido diplomados, cursos y congresos en: Estados Unidos (California), México (DF, Aguas Calientes, Monterey, Nuevo León, Campeche), Israel (Jerusalén, Tel Aviv, Haifa), Centroamérica y Colombia (Cartagena, Barranquilla). CMOS intermedio y avanzado. Cuenta con más de 29 años de experiencia laboral ejecutando proyectos de tecnología en el país y en el exterior, desempeñando cargos de Director de Tecnología, Director de Proyectos y Director Nacional IT, en empresas privadas y multinacionales, así como consultor del sector privado, público y eventualmente docente en universidades del país. Actualmente Director de Tecnología de EDGE, go beyond technology El Salvador, apoyando Honduras, Costa Rica y Panamá. Miembro de las gremiales: Cámara Salvadoreña de Tecnología (CASATIC), Club TIC y ASPROC. Ricardo Enrique Martínez Monterrosa. Graduado de la carrera de Ingeniería de Sistemas Informáticos, Universidad de El Salvador actualmente cursando la Maestría en Seguridad y Gestión de Riesgos Informáticos en el Centro de Estudios y Postgrados de la Universidad Don Bosco, El Salvador. Cuenta con 3 años de experiencia en el campo de la administración de servidores, redes y telecomunicaciones y ejecutando proyectos de tecnología a nivel nacional e internacional. En la actualidad se desempeña como Administrador de Redes y Telecomunicaciones en Comercial Exportadora S.A. de C.V. apoyando El Salvador, Honduras y Guatemala. Roberto Enrique Arriaza. Graduado de la carrera de Licenciatura en Ciencias de la Computación de la Universidad Centroamericana José Simeón Cañas, actualmente cursando la maestría en Seguridad y Gestión de Riesgos Informáticos, en el centro de estudios y postgrados de la Universidad Don Bosco, Antiguo Cuscatlán, El Salvador. Cuenta con 3 años de experiencia en el rubro del desarrollo web y actualmente laborando y desempeñándose en el campo de las bases de datos, siendo Administrador de Bases de Datos desde hace un año y medio en el mercado eléctrico.

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Descripción y alcance del servicio INTERNET GIGA+ IPLAN

Descripción y alcance del servicio INTERNET GIGA+ IPLAN Descripción y alcance del servicio INTERNET GIGA+ IPLAN 1. Introducción El servicio INTERNET GIGA+ provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

INFORME Nº 014-2015-GTI. A : María Elena Quiroz González Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información

INFORME Nº 014-2015-GTI. A : María Elena Quiroz González Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información INFORME Nº 014-2015-GTI A : María Elena Quiroz González Superintendente Adjunto de Administración General DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Materia: Proyecto - Ingeniería en Sistemas de Información

Materia: Proyecto - Ingeniería en Sistemas de Información Materia: Proyecto - Ingeniería en Sistemas de Información Apunte de Clases: Estimación de costos de proyectos informáticos y TCO (Total Cost of Ownership) Ing. Roxana Bassi rox@arda.com.ar Versión al:

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN 1. Introducción El servicio INTERNET ÓPTIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Universidad Nacional Autónoma de México. Seguridad Electrónica. Grupo: 2257. García Solórzano Paris Roberto. Gonzales Canseco Ricardo Emanuel

Universidad Nacional Autónoma de México. Seguridad Electrónica. Grupo: 2257. García Solórzano Paris Roberto. Gonzales Canseco Ricardo Emanuel Universidad Nacional Autónoma de México Seguridad Electrónica Grupo: 2257 García Solórzano Paris Roberto Gonzales Canseco Ricardo Emanuel Pérez Ruíz Hugo Alberto Eficiencia de la Seguridad electrónica

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

2000, Magíster en Sistemas de Información Gerencial, Escuela Superior Politécnica del litoral, 2002, Profesor de ESPOL desde 2001

2000, Magíster en Sistemas de Información Gerencial, Escuela Superior Politécnica del litoral, 2002, Profesor de ESPOL desde 2001 DESARROLLO DE UN SOFTWARE PARA LA CREACIÓN DE TIENDAS VIRTUALES ORIENTADAS A B2C QUE FACILITE EL INGRESO DE PEQUEÑAS Y MEDIANAS EMPRESAS ECUATORIANAS AL COMERCIO ELECTRÓNICO María Montes Chunga 1, Ángel

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Soluciones Informáticas. a la medida de su empresa.

Soluciones Informáticas. a la medida de su empresa. Soluciones Informáticas a la medida de su empresa. Quienes somos Somos un grupo de profesionales del área de Sistemas con sólida experiencia técnica y funcional que inició actividades en 1990 en la Ciudad

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

corporativos: Aprenda a protegerlos David Sánchez

corporativos: Aprenda a protegerlos David Sánchez Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles