Seguridad de la información Caso de estudio de un Call Center (Febrero 2015)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la información Caso de estudio de un Call Center (Febrero 2015)"

Transcripción

1 Seguridad de la información Caso de estudio de un Call Center (Febrero 2015) Juan Carlos Menjivar Mena 1, Mario Enrique Ascencio García 2, Melvin Gerardo Flores 3, Miguel Ángel López Rodríguez 4, Ricardo Enrique Martínez Monterrosa 5, Roberto Enrique Arriaza 6 Resumen El presente artículo describe la solución ante un problema de riesgos de seguridad en una organización especializada en la venta de Maestrías en línea, la compañía estableció un Call Center regional en El Salvador, y considera necesario crear y poner en marcha una estrategia que permita poner a disposición una plataforma de comunicación, que sea capaz de brindar un alto grado de disponibilidad, integridad y confidencialidad de la información que se maneja en el Call Center, además en caso de sufrir fallas en el servicio, requiere que su tráfico de llamadas sea desviado en modo online, hacia su contingencia ubicada en honduras. En el desarrollo del proyecto, se ha solicitado establecer el retorno de la inversión (ROI) para justificar la inversión de la compra, también se ha pedido determinar la marca, modelo y características de firewall y switch a compra cubrir la necesidad. Palabras Clave Call Center, ROI, Firewall, Swtch I. INTRODUCCIÓN La Seguridad Informática tiene como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información. Siendo la información uno de los activos más importantes de la compañía, debemos evitar cualquier riesgo que genera una vulnerabilidad. El acceso no autorizado a una red informática y los equipos pueden ocasionar en la gran mayoría de los casos graves problemas, la intrusión, robo de información sensible y confidencial, divulgación de la información que posee una empresa sobre sus clientes o pérdida de datos, son consecuencias de no tomar las medidas necesarias para evitar este riesgo. A. Objetivo General II. OBJETIVOS Presentar una propuesta de mejora en la red interna de comunicación de la empresa, cuyo fin será proporcionar una solución para garantizar la continuidad del negocio ante la presencia de un fallo en los servicios de comunicación, por medio del uso de un firewall y un switch para los cuales se ha pedido proponer marcas y modelos B. Objetivos Específicos 1. Hacer una breve comparativa y análisis a fin de conocer marcas, modelos, características y precios de firewalls que suplan los requerimientos, en el mercado de hardware salvadoreño. 2. Generar métricas basadas en las metas y objetivos de la empresa, que nos sirvan para justificar la inversión. 3. Estimar posible impacto que puede causar la ocurrencia de un evento no deseado, en términos monetarios. 4. Establecer un procedimiento para el desarrollo de una guía metodológica, que nos ayude a estimar el retorno de la inversión (ROI). C. Marco Teórico III. MARCO DE INVESTIGACIÓN Debido a que se esta buscando una alternativa de seguridad que incluye un firewall y un switch, primero, es necesario conocer qué son y en qué podrían beneficiar dichos equipos en la seguridad de la información. Firewall Es un dispositivo de hardware o un software que sirve para proteger un equipo o red, el cual filtra paquetes entrantes y/o salientes con el fin de garantizar que ningún ente no autorizado tenga acceso a lo que el mismo resguarda. Este filtrado se realiza basándose en una serie de reglas, las cuales determinan qué de ese tráfico es permitido y el que no, es bloqueado. El firewall, además de ser un filtro de paquetes, monitorea a través de diferentes controles cada una de las conexiones que pasan a través de él y con esos datos generar reportes que permitan identificar posibles amenazas y/o vulnerabilidades, los cuales deben ser analizados por el administrador del firewall para tomar acciones para minimizar los riesgos de seguridad encontrados. Tipos de Firewall Se dividen en dos categorías: por su naturaleza y por su nivel de aplicación o red.

2 Por su naturaleza pueden ser de Hardware o Software: 1. Firewall de Hardware: este es un dispositivo físico que a nivel de red se coloca como barrera entre lo que se desea proteger y la red de donde pueden provenir las amenazas. Suelen tener mejores prestaciones que un Firewall de Software y ser más efectivos dado su alto nivel de procesamiento. 2. Firewall de Software: es un programa que tiene por objetivo rastrear y no permitir el acceso a ciertos datos del ordenador en que esté instalado. La mayoría de sistemas operativos en la actualidad poseen un firewall de software instalado por defecto, el cual es gratuito, pero existen también firewalls comerciales, los cuales tienen mayores niveles de protección y control, por lo general son vendidos con otros software como antivirus. Las características por su nivel de aplicación o red son las siguientes: 1. Firewall de aplicación: Trabaja en el nivel de aplicación o capa 7 del modelo OSI y sus filtros se pueden adaptar de acuerdo a las características del protocolo, de manera que pueden aplicar reglas en función de los diferentes parámetros de los mismos (por ej. la URL del protocolo HTTP). banda, reservando para los procesos realmente importantes. Limitantes de los Firewall A pesar de tener muchas bondades, los firewalls también tienen ciertas limitantes que se deben tomar en cuenta para que no se conviertan en una vulnerabilidad en la seguridad: 1. Los firewalls trabajan a base de parámetros y reglas, y si algún canal que deba ser bloqueado no se protege, eventualmente un intruso lo descubrirá. 2. Si una contraseña de administración del firewall es descubierta o filtrada puede ser utilizada para cambiar las configuraciones del mismo y dejarlo desprotegido. 3. Los firewalls no detectan virus. 4. El firewall no protege de ataques dentro de la misma red interna, ya que los datos no pasan a través de él. D. Comparativa de precios de Firewall Dada la experiencia del equipo de trabajo en la administración de Firewalls marca Watchguard, se decidió aprovechar dicha ventaja y optar por un equipo de esa marca. Los equipos que se seleccionaron para ser evaluados según sus prestaciones, funcionalidades y precio son los siguientes: 2. Firewall de red: Filtra paquetes dependiendo de la dirección de origen o de destino, así como también del puerto TCP/UDP de donde provenga o hacia donde vayan dirigidos los paquetes. Beneficios de los Firewall Además del inminente hecho de que los firewalls protegen contra accesos no autorizados a la red, proveen otros beneficios tales como: 1. Manejan el acceso entre dos redes, previniendo que la red interior esté expuesta a ataques de la red exterior. 2. Es el punto ideal para monitorear la red externa, generando alarmas cuando un ataque es detectado y dar una respuesta inmediata a la alerta. 3. Puede servir como filtro para la los accesos desde la red interna hacia internet, permitiendo solo los sitios que sirvan para las actividades de la empresa. 4. Sirven para llevar estadísticas del ancho de banda utilizado por cada usuario, así como también de que sitios visitan y cuánto tiempo lo hacen. 5. Pueden restringir los accesos de los usuarios a fin de economizar y hacer un mejor uso del ancho de Tabla 1 *Cada uno de los firewall viene con un año de soporte incluido en su precio. Dado que todos los Firewall cumplen con nuestras necesidades actuales (rendimiento, conexiones VPN, soporte de VoIP, alta disponibilidad para prevenir fallos, etc. nuestro análisis se basará en el precio del equipo y los estimados de crecimiento de la empresa. Tamaño y tipo de letra

3 E. Comparativa precios Switchs Para determinar el equipo switch se compararon 3 equipos de diferentes marcas. Los switches fueron seleccionados de manera que cumplieran con los requisitos mínimos del proyecto, como la cantidad de puertos que necesita para poder conectar todos los equipos de los usuarios y su capacidad para configurar VLANs: Llamadas por hora Convertibilidad Resultado Max. 30 2% 0.6 Min. 10 2% 0.2 Prom. 20 2% 0.4 Tabla 3 3. Se realizó el cálculo de la utilidad del negocio, utilizando los datos obtenidos de las proyecciones para el primer año. Tabla 2 En base al análisis de la capacidad y calidad de los switches (tabla 2), se escogió el equipo Cisco SF300-48, dado que cumple con los requisitos de número de puertos, la velocidad de transferencia es la adecuada para el servicio que se prestará y por su calidad es preferible antes que el equipo HP de menor precio. El switch Brocade, de ser escogido, estaría subutilizado, ya que cuenta con mayor capacidad de la necesaria lo cual se refleja en la diferencia de precio.todas las figuras, tablas y ecuaciones deben incluirse en el texto. No use hipervínculos con otros archivos. F. Metodología empírica usada para el cálculo del ROI ROI son las siglas en inglés de Return On Investment y es un porcentaje que se calcula en función de la inversión y los beneficios obtenidos, para obtener el ratio de retorno de inversión. Se calcularon las posibles pérdidas ante la ocurrencia de un evento como producto de no tener un firewall instalado y un switch que presenta fallas. Para ello, se procedió a lo siguiente: 1. Se calculó el promedio de llamadas por hora que se tienen en un día, tomando como referencia un máximo (30 llamadas x hora) y un mínimo (10 llamadas x hora). Según datos históricos del call center que tiene la empresa. (max+min)/2= 20 llamadas / hora por día. 2. Se realizó el cálculo de la convertibilidad de las llamadas que se realizan en al día 1. Convertibilidad del 2% 2. Número de horas promedio 3. costo de la maestría es de $ mensuales por 4 años ($ ) 4. Porcentaje estimado de deserción de los alumnos(10%) 4. En base a lo anterior se calcularon las ventas proyectadas para el primer año tomando como referencia el costo mensual de la maestría, un promedio de 9,600 llamadas mensuales (promedio por hora * 16 horas laborales *30 días) y la convertibilidad del 2%. 5. En la table # se puede observar los ingresos proyectados mensualmente para el primer año. Nótese que empezando en el mes dos, lo montos incluyen el acumulado del mes anterior, ya que se parte que los clientes de el mes 1 seguirán pagando el mes 2, sumado a los nuevos clientes que se adquieren por medio de la convertibilidad. Mes Ventas 1 $28, $57, $86, $115, $144, $172, $201, $230, $259, $280,000.00

4 11 $316, $345, Total Anual $2,246, Tabla 4 Posteriormente se obtuvo la siguiente información: Totales Anuales Descuento 10% por deserción Total Bruto Utilidades supuestas (35%) $2,246, $224, $2,021, $707, Tabla 5 En la tabla 2 se considera una deserción del 10%, basada en experiencia previa; este valor se lo restamos a los totales anuales, por lo que el total bruto fue de $2,021,760.00, a este total bruto se le estimó y calculó el 35% de utilidad neta, llegando a un total de $707, y una inversión estimada de $6, Entonces, de los resultados se pudo concluir que, calculando la utilidad neta en el primer año, es factible hacer la inversión estimada, pues la utilidad supuesta es mucho mayor que dicha inversión, se puede apreciar que fue posible cubrir el total de la inversión en la compra del firewall y el switch en el mismo periodo; por lo que que el análisis del ROI fue realizado tomando únicamente el primer año. Se estimó una inversión, luego de hacer cotizaciones y comparaciones entre equipos, considerando los siguientes modelos como los más adecuados para suplir las necesidades y tomando en cuenta la relación entre precio y calidad: Cantidad Equipo Precio 1 FIREWALL Watchguard XTM SWITCH Cisco SF TOTAL INVERSIÓN Tabla 6 $5, $1, $6, Posteriormente se determinó la utilidad bruta por hora y por día en un promedio de llamadas basándose en el costo total de la maestría. Es decir, una llamada no recibida significa que la empresa deja de percibir $7, porque no se pudo vender la maestría. Tiempo Convertibilidad Llamadas Ventas 1 hora $2, horas(un día) 0,4 6.4 $46, Tabla 7 7. Se estimó en 1 día laboral, el tiempo de inoperancia que sufriría la empresa ante la denegación de servicio en comunicación e internet, debido a una falla generada por una amenaza. 8. El cálculo del ROI, se desarrolló en base a las siguientes interrogantes: 1. Qué pasaría si por causa de un ataque hacia nuestra red no pudiéramos atender nuestros clientes? 2. cuánto dinero perderíamos? 3. cuánto nos cuesta en términos monetarios minimizar ese riesgo? 9. Determinación del ROI: Posible pérdida (utilidad de un día)(gn) -la inversión(i) / la inversión(i) que ROI es igual a [(GN- I) / I]* Calculamos la inversión en base a un estudio técnico /económico, para justificar la compra del equipo; y con la estimación de las utilidades que se perciben en 16 horas(un día), determinamos el siguiente cálculo: $ $ / = 5.35 Lo anterior quiere decir que cada dólar invertido en la seguridad implica una ganancia de 5.35 o lo que es lo mismo, un 535% de beneficio. G. Benchmarking metodología ROI usada contra metodología ROSI. A continuación se hace una comparación de la metodología aplicada empíricamente para calcular el ROI y la metodología teórica para calcular el ROSI. El objetivo principal de esta comparación es el de obtener una mejora en la metodología propia para calcular el retorno de inversión en un proyecto de Seguridad de la Información pudiendo identificar los elementos que hacen falta para que se pueda justificar mejor la inversión.

5 Metodologia propia ROI Benchmarking 1 Es basada en un factor económico. 2 Se identificó la vulnerabilidad y se evaluó de una manera generalizada. 3 Se evalúan las posibles pérdidas ocasionadas por la falta de servicio. 4 El retorno de la inversión se calculó para el primer mes. 5 La metodología es estática ya que no se vuelve a realizar una evaluación. 6 El cálculo se basa en el costo y la pérdida en el tiempo en que ocurre el evento de riesgo. 7 Posible pérdida(utilidad de un dia)(gn) - la inversión(i) / la inversión(i) ROI es igual a [(GN- I) / I]*100. Metodologia ROSI Se basa en los riesgos de la seguridad de la información. Se realiza un análisis de riesgo por activo. Se identifica, mide, evalúa y trata el riesgo por cada uno. Se detallan todos los eventos de riesgo y las pérdidas que estos puedan ocasionar. El retorno de la inversión es calculado cada año para cada uno de los riesgos. cada año se identifican los riesgos junto con la efectividad de los controles y se realiza un nuevo cálculo para el ROI El cálculo se realiza por año y a partir del segundo año se toma en cuenta lo que se tiene pendiente por recuperar. CRIA = CUI (Costo Unitario de Impacto) * NOA (Número de ocurrencias al año) Ahorro Total o Saldo por Recuperar = (CRIA Gastos del año) Pendiente por recuperar. (fórmula para el segundo año) retorno de la inversión para la seguridad, se queda corto ya que no se analizan las inversiones de firewall y switches independientemente sino que se toman como un todo. Esto no permite que se pueda ver el impacto real que los riesgos puedan tener para la empresa. La metodología investigada, por otra parte, ofrece un mejor control que ayuda a poder visualizar de manera más detallada cada uno de los riesgos que pudieran existir en diferentes áreas de la seguridad de la información lo que permite diseñar mejores mecanismos de control y mitigación ya que se ven los riesgos más claramente. Lo anterior ayuda a que se puedan clasificar los riesgos según su impacto y se puedan tomar decisiones tomando en consideración los riesgos que más impacto tienen. Por último es importante señalar que la fórmula o fórmulas utilizadas para calcular el ROSI son muy similares a la del ROI aunque tienen algunas diferencias bien marcadas como lo es la forma en que se obtienen los datos de costos. IV. CONCLUSIONES El factor económico es vital en las empresas a la hora de tomar decisiones por lo que los proyectos en general deben estar bien sustentados y generar un beneficio a la empresa. Sin embargo, cuando se habla de seguridad de la información, ese beneficio puede no ser tan visible como lo es en otro tipo de inversiones por lo que es necesario buscar una forma de explicar la necesidad de realizar una inversión. El ROSI permite sustentar la inversión en seguridad de la información pero ese cálculo deberá ir respaldado por un análisis a profundidad de los riesgos que puedan existir de manera tal que sea posible diseñar mecanismos de control y mitigación. De esa forma, es posible identificar en términos monetarios, el impacto que tiene no realizar la inversión y permite además medir en qué punto dicha inversión ha generado beneficios (también en términos monetarios) para la empresa. Por último, se debe de entender que, si bien es cierto con el cálculo del ROSI se busca sustentar económicamente la inversión en seguridad, hay otros beneficios de vital importancia para la empresa como lo es el de garantizar los tres principios fundamentales de los activos de información: integridad, confidencialidad y disponibilidad. REFERENCIAS [1] Sánchez et al, Una guía metodológica para el cálculo del retorno a la inversión (ROI) en seguridad informática En el cuadro comparativo de las dos metodologías, se puede observar que la metodología aplicada para el caso de estudio, si bien es cierto, coincide en algunos aspectos del cálculo de

6 Juan Carlos Menjivar Mena, Graduado de Ingeniería en Ciencias de la Computación de la Universidad Don Bosco, San Salvador,El Salvador. Actualmente se encuentra cursando la Maestría en Gestion de Riesgos Informáticos en el Centro de Estudios y Postgrados de la Universidad Don Bosco, Antiguo Cuscatlán, El Salvador. Cuenta con dos años de experiencia como analista de sistemas y programador además de seis años en atención al cliente y soporte técnico. Actualmente se desempeña como analista programador creando sistemas que se integren con SAP Business One. Mario Enrique Ascencio García, Graduado de la carrera de Ingeniería en Sistemas Informáticos de la Universidad Tecnológica de El Salvador cursando la maestría en Seguridad y Gestión de Riesgos Informáticos, en el centro de estudios y postgrados de la Universidad Don Bosco, Antiguo Cuscatlán, El Salvador. Cuenta con 3 años de experiencia en el área de administración de servidores, administracion e instalacion de redes. En la actualidad encargado del área de TI en la Cámara de Comercio e Industria de El Salvador Melvin Gerardo Flores, Graduado de la carrera de Ingeniería de Sistemas Informáticos de la Universidad Tecnológica de El Salvador, actualmente cursando la Maestría en Seguridad y Gestión de Riesgos Informáticos en el Centro de Estudios y Postgrados de la Universidad Don Bosco, El Salvador. Cuenta con 2 años de experiencia en la coordinación de soporte técnico y proyectos de cableado estructurado, 4 años en el cargo de Oficial de Sistemas y 3 años en la administración de riesgos operativos y créditos en el BFA, actualmente realiza las labores de Auditoria de Sistemas para el FSV. Miguel Ángel López Rodríguez, Graduado en Licenciatura en Ciencias de la Computación, Universidad Francisco Marroquín, Guatemala (Magna Cum Laude), actualmente cursando Maestría en Seguridad y Gestión de Riesgos Informáticos en el Centro de Estudios de Postgrado en la Universidad Don Bosco, El Salvador. Ha recibido diplomados, cursos y congresos en: Estados Unidos (California), México (DF, Aguas Calientes, Monterey, Nuevo León, Campeche), Israel (Jerusalén, Tel Aviv, Haifa), Centroamérica y Colombia (Cartagena, Barranquilla). CMOS intermedio y avanzado. Cuenta con más de 29 años de experiencia laboral ejecutando proyectos de tecnología en el país y en el exterior, desempeñando cargos de Director de Tecnología, Director de Proyectos y Director Nacional IT, en empresas privadas y multinacionales, así como consultor del sector privado, público y eventualmente docente en universidades del país. Actualmente Director de Tecnología de EDGE, go beyond technology El Salvador, apoyando Honduras, Costa Rica y Panamá. Miembro de las gremiales: Cámara Salvadoreña de Tecnología (CASATIC), Club TIC y ASPROC. Ricardo Enrique Martínez Monterrosa. Graduado de la carrera de Ingeniería de Sistemas Informáticos, Universidad de El Salvador actualmente cursando la Maestría en Seguridad y Gestión de Riesgos Informáticos en el Centro de Estudios y Postgrados de la Universidad Don Bosco, El Salvador. Cuenta con 3 años de experiencia en el campo de la administración de servidores, redes y telecomunicaciones y ejecutando proyectos de tecnología a nivel nacional e internacional. En la actualidad se desempeña como Administrador de Redes y Telecomunicaciones en Comercial Exportadora S.A. de C.V. apoyando El Salvador, Honduras y Guatemala. Roberto Enrique Arriaza. Graduado de la carrera de Licenciatura en Ciencias de la Computación de la Universidad Centroamericana José Simeón Cañas, actualmente cursando la maestría en Seguridad y Gestión de Riesgos Informáticos, en el centro de estudios y postgrados de la Universidad Don Bosco, Antiguo Cuscatlán, El Salvador. Cuenta con 3 años de experiencia en el rubro del desarrollo web y actualmente laborando y desempeñándose en el campo de las bases de datos, siendo Administrador de Bases de Datos desde hace un año y medio en el mercado eléctrico.

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Gerardo E Urías Lemus

Gerardo E Urías Lemus Gerardo E Urías Lemus Celular: 7885-3561 email: guriasl@yahoo.com PERFIL Ingeniero Industrial con experiencia en Riesgo aplicado a la industria financiera, Sistemas de Información, Venta Consultiva e Implantación

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Descripción y alcance del servicio INTERNET GIGA+ IPLAN

Descripción y alcance del servicio INTERNET GIGA+ IPLAN Descripción y alcance del servicio INTERNET GIGA+ IPLAN 1. Introducción El servicio INTERNET GIGA+ provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

UF1344 Instalación de Componentes y Monitorización de la Red del Área Local

UF1344 Instalación de Componentes y Monitorización de la Red del Área Local UF1344 Instalación de Componentes y Monitorización de la Red del Área Local Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1344 Instalación de Componentes y Monitorización de la Red del Área Local

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Soluciones Informáticas. a la medida de su empresa.

Soluciones Informáticas. a la medida de su empresa. Soluciones Informáticas a la medida de su empresa. Quienes somos Somos un grupo de profesionales del área de Sistemas con sólida experiencia técnica y funcional que inició actividades en 1990 en la Ciudad

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN 1. Introducción El servicio INTERNET ÓPTIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Descripción y alcance del servicio INTERNET BACKUPIPLAN

Descripción y alcance del servicio INTERNET BACKUPIPLAN Descripción y alcance del servicio INTERNET BACKUPIPLAN 1. Introducción El servicio INTERNET BACKUP provee una conexión a Internet permanente,simétrica,de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Descripción y alcance del servicio RED PRIVADA IPLAN

Descripción y alcance del servicio RED PRIVADA IPLAN Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando

Más detalles

ALIADO IT FIDELITY NETWORKS

ALIADO IT FIDELITY NETWORKS ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Entrenamiento en Análisis de Riesgo Aplicado a Empresas

Entrenamiento en Análisis de Riesgo Aplicado a Empresas Entrenamiento en Análisis de Riesgo Aplicado a Empresas Elaborado por: Luis Francisco Zaldívar, MSE Director www.modelacionderiesgos.com l.zaldivar@modelacionderiesgos.com 1 Visión del Entrenamiento: El

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 1.- DATOS DE LA ASIGNATURA Nombre de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Diagnóstico y Resolución de Incidencias en Equipos de Radiocomunicaciones de Redes Fijas y Móviles (Online)

Diagnóstico y Resolución de Incidencias en Equipos de Radiocomunicaciones de Redes Fijas y Móviles (Online) Diagnóstico y Resolución de Incidencias en Equipos de Radiocomunicaciones de Redes Fijas y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Diagnóstico y Resolución de Incidencias en Equipos de Radiocomunicaciones

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles