Cómo desarrollar una Arquitectura de Red segura?
|
|
- María Nieves Revuelta Duarte
- hace 7 años
- Vistas:
Transcripción
1 1
2 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2
3 Cómo desarrollar una Arquitectura de Red segura? Temario - Desarrollo de una red segura. - Pasos para desarrollar e implementar una red segura. - Seguridad en redes internas. - Seguridad en redes externas. 3
4 Desarrollo de una red segura El desarrollo de una arquitectura de red segura tiene como objetivo final la definición de un esquema de red aplicando medidas de seguridad informática, que una vez implementadas, minimizan los riesgos de una intrusión. 4
5 Desarrollo de una red segura Qué arquitectura de red podemos desarrollar? - Seguridad de la red interna. - Seguridad de un sector de la red interna. - Seguridad en el vínculo con Internet. - Seguridad en el Sistema de Comercio Electrónico. - Seguridad en la comunicación con proveedores. 5
6 Desarrollo de una red segura Por qué debo pensar en una arquitectura de red segura? Hasta hace pocos años, cuando se diseñaba una arquitectura de red, se pensaba en los protocolos de comunicaciones a utilizar, el ancho de banda, se evaluaba la saturación de la red, se definían la ubicación de los switches, se determinaba la segmentación de la red y muchas otras tareas, pero prácticamente no se le brindaba mayor importancia a la seguridad, se pensaba en función de la operatividad y funcionalidad de la red. 6
7 Desarrollo de una red segura Por qué debo pensar en una arquitectura de red segura? Debido al gran avance que hoy están teniendo la informática y las telecomunicaciones, es imprescindible aplicar técnicas para el desarrollo de arquitecturas de red seguras. La interconectividad de Empresas y Organismos ya exige un nivel de seguridad informática para la protección de la información. 7
8 Pasos para desarrollar e implementar una red segura Los pasos para desarrollar e implementar una red segura son: 1. Diseño de la arquitectura de red. 2. Evaluación de flujos de información. 3. Desarrollo del Plan de Implementación. 4. Implementación de la arquitectura de red segura. 5. Evaluación final de la red. 8
9 Pasos para desarrollar e implementar una red segura 1. Diseño de la arquitectura de red En esta etapa se define la arquitectura de red a utilizar teniendo en cuenta todos los aspectos de seguridad de los componentes. Se trabaja sobre un esquema de red base pre-diseñado o se comienza a diseñar el esquema de red desde el comienzo. 9
10 Pasos para desarrollar e implementar una red segura 1. Diseño de la arquitectura de red Durante la etapa de diseño, se deberá definir lo siguiente: - El esquema de red base a utilizar. - Los mecanismos de seguridad a nivel de red (routers, Firewalls, Sistemas de detección de intrusiones, Switches, VPN s, etc). - Los protocolos de comunicaciones (TCP/IP, NetBios, IPX, etc). 10
11 Pasos para desarrollar e implementar una red segura 1. Diseño de la arquitectura de red Durante la etapa de diseño, se deberá definir lo siguiente: - Los sistemas operativos a utilizar (Windows NT/2000, UNIX, AS/400, Novell, etc). - Las aplicaciones a utilizar (Bases de Datos, Web Servers, Mail Servers, DNS Server, etc). 11
12 Pasos para desarrollar e implementar una red segura 2. Evaluación de flujos de información Una vez que se encuentra definido la arquitectura de red, se deben detectar y describir TODOS los flujos de información entre los componentes del esquema de red. Los flujos de información nos permiten visualizar gráficamente cual es el origen y el destino de los datos que viajan por la red y nos permite luego clasificarlos para determinar si son críticos o no. 12
13 Pasos para desarrollar e implementar una red segura 2. Evaluación de flujos de información A modo de ejemplo, se puede visualizar un gráfico donde se describen los flujos de información entre los componentes. 13
14 Pasos para desarrollar e implementar una red segura 3. Desarrollo del Plan de Implementación Como siguiente paso se deberá desarrollar el Plan de Implementación donde se definirá cuales son los pasos a seguir para realizar la correcta implementación de los componentes de la red. Se deberá incluir: - Los mecanismos de seguridad a implementar (Firewalls, Switches, Sistemas de Detección de Intrusiones, etc ) y su configuración final. 14
15 Pasos para desarrollar e implementar una red segura 3. Desarrollo del Plan de Implementación Se deberá incluir: - La seguridad a nivel de sistema operativo de todos los equipos a instalar, incluyendo guías de instalación seguras para sistemas operativos, patches de seguridad a instalar y ajustes a realizar. - La seguridad a nivel de aplicaciones, incluyendo configuraciones de seguridad a realizar, patches a implementar y ajustes a realizar. 15
16 Pasos para desarrollar e implementar una red segura 4. Implementación de la arquitectura de red segura Esta etapa es una de las más críticas, ya que se debe llevar a cabo la implementación real de los componentes de la arquitectura de red. Tomando como base el Plan de Implementación, se comenzará a seguirlo paso a paso. Es muy importante que el equipo de personas que trabaje en esta etapa tenga conocimientos sobre los equipos con los que se trabaja y haya participado en las otras etapas del desarrollo de la red segura. 16
17 Pasos para desarrollar e implementar una red segura 5. Evaluación final de la red Una vez que la implementación ha finalizado, es conveniente realizar una evaluación de la seguridad de la red que se conoce como Penetration Test. Nos permite detectar vulnerabilidades en la red Informática y corregirlas en forma muy rápida y eficaz. 17
18 Pasos para desarrollar e implementar una red segura 5. Evaluación final de la red En un Penetration Test se trata de emular y simular comportamientos y técnicas que pueden ser utilizadas por los intrusos con el objetivo de analizar el nivel de seguridad y la exposición de los sistemas ante posibles ataques. 18
19 Seguridad en redes internas La tendencia para la protección de redes internas se basa en dos esquemas: Protección de los Servers. Monitoreo y vigilancia de la red. 19
20 Seguridad en redes internas Protección de los Servers La Empresa debe proteger sus Servers y equipos críticos, su información de los posibles ataques que provengan de la red interna. La forma de cumplir esta tarea es la utilización de Firewalls internos, donde se definen las políticas de seguridad a implementar. 20
21 Seguridad en redes internas Protección de los Servers Este es un ejemplo de la protección de Servers críticos en una red interna. 21
22 Seguridad en redes internas Monitoreo y vigilancia de la red Se debe utilizar un Sistema de Detección de Intrusiones para detectar los intentos de intrusión en tiempo real dentro de la red interna de la Empresa. Los IDS funcionan como programas agentes que monitorean la red (Sniffers) en busca de actividades no autorizadas. En algunos casos se basan sobre los logs que producen los sistemas, pero también se basan sobre la información que estos agentes recaudan. 22
23 Seguridad en redes internas Monitoreo y vigilancia de la red 23
24 Seguridad en redes externas La tendencia para la protección de redes externas se basa en cuatro esquemas: Consolidación de conexiones externas. Seguridad en el vínculo de Internet. Acceso a aplicaciones seguras. Autenticación remota. 24
25 Seguridad en redes externas Consolidación de conexiones externas La tendencia actual es a realizar una consolidación de todos los puntos de acceso externos de la Empresa para poder brindar una mayor protección. Una Empresa normalmente posee vínculos de comunicaciones con proveedores, con sucursales, con grandes clientes, etc. Todos estos vínculos deben juntarse en un solo punto de acceso y colocar medidas de seguridad para controlarlos. 25
26 Seguridad en redes externas Consolidación de conexiones externas 26
27 Seguridad en redes externas Seguridad en el vínculo de Internet Internet es el riesgo número uno de seguridad. Hoy en día es casi una obligación para una Empresa estar conectado a Internet y cada vez más se exige una mayor apertura de servicios. En la conexión a Internet se deben aplicar técnicas para diseñar la arquitectura de red de forma segura, incluyendo en el diseño zonas de DMZ, zonas internas, zonas de Internet, etc. 27
28 Seguridad en redes externas WEB SERVER Firewall Internet Router Firewall Sistema de Detección de Intrusos RED INTERNA Server de Base de Datos 28
29 Seguridad en redes externas Acceso a aplicaciones seguras La tendencia futura es a brindar un mecanismo para que los empleados puedan acceder en forma remota y vía Internet a las aplicaciones internas de la Empresa. Para el desarrollo de la arquitectura de red para un proyecto de este tipo se deben tener en cuenta Firewalls, IDS s, Sistemas de validación por hardware (SecurID), Certificados digitales, etc. 29
30 Seguridad en redes externas Autenticación remota Los mecanismos de autenticación remota cambiaron de ser solamente el USUARIO y PASSWORD a utilizar tecnologías de seguridad informáticas como ser: Certificados Digitales Personales. Autenticación biométrica. Tarjeta de autenticación. 30
31 Conclusiones - El grado de avance de las tecnologías de la información hace necesario diseñar las redes informáticas en un entorno seguro. - Se deben tomar medidas preventivas con el fin de proteger la información sensible de una Empresa y luego aplicar técnicas de detección de intrusiones para poder frenar intentos de intrusión en tiempo real. - El perímetro de la red externo debe ser protegido de forma activa, logrando un elevado nivel de seguridad. 31
32 Muchas gracias por acompañarnos
El Estado del Arte de la Seguridad Informática
1 El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 7 de Septiembre de 2004 Buenos Aires - ARGENTINA
Más detallesAtaque a los Sistemas Informáticos
1 Técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 22 de Abril de 2002 Escuela Politécnica del Ejército de Ecuador (ESPE) Quito - ECUADOR 2 Temario - La Seguridad Informática.
Más detallesCasos de ciberataques a
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesCasos de ciberataques a infraestructuras críticas
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesTransacciones sin temor para el Comercio Electrónico
1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesTÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
Más detallesSeguridad. Asesoría y Consultoría Desarrollos a medida
Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesCortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha
de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es
Más detallesVirtualizando de forma segura
Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com Agenda - Evolución de la virtualización - Seguridad en virtualización de Servidores - Seguridad en virtualización de la red - Conclusiones
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesFIREWALLS OPEN SOURCE. Firewall por Software comercial
FIREWALLS OPEN SOURCE Firewall por Software comercial 1 Tipos de Firewalls: Existen dos tipos de firewalls: - Firewall por Software - Firewall Hardware 2 Firewall por Software Un firewall gratuito es un
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesProfundizando en el mundo de PCI DSS
Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares
Más detallesPOLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez
POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa
Más detallesANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network
Más detallesPunto 3 Políticas de Defensa. Perimetral. Juan Luis Cano
Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesDiplomado. Tecnologías de Ciberseguridad
Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesseguridad en las interconexiones CCN-STIC ITS en desarrollo
Esquema Nacional de Seguridad seguridad en las interconexiones CCN-STIC 811 + ITS en desarrollo josé a. mañas 14.1.2017 definiciones Un sistema de información es un conjunto de equipos físicos, aplicaciones
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesPRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER
PRACTICA 4 Documenta la relación de productos que tiene y ha tenido Microsoft en relación a servidores Proxy. Qué función tiene actualmente Microsoft Forefront TMG Treat Managment Gateway?. Describe su
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesINSTITUTO TECNOLÓGICO DE COMITÁN
1.10 Implantación de Redes WLAN 1 Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp-créditos): Carrera: Implantación de Redes WLAN NEB- 1201 1-4-5 Ingeniería
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesREDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1
UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesEsquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Más detallesPROPÓSITOS. Tecnicatura en Informática Profesional y Personal [ 1 ] UNIDAD 10
PROPÓSITOS UNIDAD 1 Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos más utilizados Conocer qué es el standard en las comunicaciones y como está organizado.
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesIntroducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion
Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion Introducción a los Firewalls Los Firewalls actuan para controlar el flujo del Tráfico de una red Los Firewalls operan
Más detallesLuis Villalta Márquez
Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detallesIntroducción de conceptos de diseño de red
Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación
Más detallesAspectos de Seguridad Técnica en SAP
Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico
Más detallesContenido. Introducción
Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesSEGURIDAD EN LA RED CORPORATIVA:
SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y : REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración de servidores
Más detallesAutor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario
Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición
Más detallesREDES PRIVADAS VIRTUALES. VPN.
REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas
Más detallesPostgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0
Más detallesDIPLOMADO EN SEGURIDAD EN REDES MICROSOFT
DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesProyecto: Seguridad Perimetral
Proyecto: Seguridad Perimetral UD1: Adopción de pautas de seguridad informática. 1. Indica la red interna de la empresa, red perimetral, zona desmilitarizada e indica el tipo de arquitectura que está utilizando
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesImplementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana
Taller para América Central sobre Portabilidad Numérica, Roaming y Modelización de Empresa Eficiente Implementación de una infraestructura de administración de números portados común a los países de la
Más detallesUNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA
UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS
Más detallesRedes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
Más detallesÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15
ÍNDICE INTRODUCCIÓN... 13 CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15 1.1 CLASIFICACIÓN DE LAS REDES EN FUNCIÓN DEL TERRITORIO QUE ABARCAN...15 1.2 CARACTERÍSTICAS DE UNA RED LOCAL...16 1.3 ARQUITECTURAS
Más detallesSOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED
SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED DIVISIÓN DE TECNOLOGÍAS DE INTERNET 1 Desafíos actuales del sector de manufactura Cisco IOS SOFTWARE MANUFACTURNG
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesInstalación del Hardware Bomgar. Base 3.2
Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,
Más detallesI Jornadas de Arquitecturas de RED Seguras en las Universidades
I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura
Más detallesPlataforma Integral de Gestión para Operadores WISP
Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesUniversidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas
Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2010 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...
Más detallesOBJETIVOS ESPECÍFICOS DEL CURSO
SILABO DE REDES 3 1. DATOS GENERALES: 1.1 Facultad : Ingeniería 1.2 Carrera profesional : Ingeniería de Sistemas 1.3 Departamento : Ingeniería de Sistemas 1.4 Tipo de curso : Obligatorio 1.5 Requisito
Más detallesTrabajando juntos. Decidimos todos La dignidad no se negocia.
Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional
Más detallesMonitoreo y gestión en tiempo real de todo el tráfico
Monitoreo y gestión en tiempo real de todo el tráfico Máxima protección de tu red corporativa Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios y soluciones de telecomunicaciones
Más detallesla Seguridad Perimetral
Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección
Más detallesFORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN
FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:
Más detallesAmenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez
Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial Autor: Anibal Pérez Agenda Contexto: Evento Diciembre 2014 Procedimiento estándar para el análisis de riesgos
Más detallesSUPERINTENDENCIA DE BANCOS Y SEGUROS. 6. A que capa del modelo TCP/IP corresponde la capa de enlace de datos del modelo OSI?
CUESTIONARIO DE PREGUNTAS CARGO: EXPERTO EN RIESGOS TI 1 1. En una VLAN no se permite: 2. Memoria Virtual es: SUPERINTENDENCIA DE BANCOS Y SEGUROS 3. Los elementos que conforman una red son: 4. En Seguridad
Más detallesFirewall de bases de datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]
Más detallesARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC
ARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC José A. Pizarro Bedoya Responsable Unidad de Seguridad ÁREA DE TECNOLOXÍAS DA INFORMACIÓN E DAS COMUNICACIÓNS 16/03/2009 VII Foro de Seguridad RedIRIS. 1 1.
Más detallesLICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA
LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E10-2017 CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA PREGUNTAS PARA JUNTA DE ACLARACIONES ANEXO - PREGUNTAS PARA
Más detallesNombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN
Más detallesSeguridad en el Router
Seguridad en el Router M. Farias-Elinos April 16, 2008 Contenido 1 Vulnerabilidades Roles del router Poĺıticas de seguridad 2 Seguridad en Routers 3 Servicios AAA TACAS+ RADIUS Modelo conceptual del router
Más detallesSílabo. Instalando y Configurando Windows Server (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA
Sílabo Instalando y Configurando Windows (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO Instalando y Configurando Windows CÓDIGO HORAS 24 Horas (4 Teoría / 20 Practica) REQUISITOS
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesDIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES. Breve descripción del curso:
DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES Breve descripción del curso: Materia 1 (Corresponde con la certificación "IT Essentials" de Cisco Networking Academy): Aprender a desenvolverse
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesDiplomado Seguridad Informática
Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesLicenciatura en Sistemas de Información Redes de Computadoras
Licenciatura en Sistemas de Información Redes de Computadoras Segunda Evaluación 1 Febrero, 2011 Profesor: Ing. Robert Andrade Troya. Alumno: Conteste a las siguientes preguntas teóricas (34%): 1. Seleccione
Más detalles