Cómo desarrollar una Arquitectura de Red segura?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo desarrollar una Arquitectura de Red segura?"

Transcripción

1 1

2 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2

3 Cómo desarrollar una Arquitectura de Red segura? Temario - Desarrollo de una red segura. - Pasos para desarrollar e implementar una red segura. - Seguridad en redes internas. - Seguridad en redes externas. 3

4 Desarrollo de una red segura El desarrollo de una arquitectura de red segura tiene como objetivo final la definición de un esquema de red aplicando medidas de seguridad informática, que una vez implementadas, minimizan los riesgos de una intrusión. 4

5 Desarrollo de una red segura Qué arquitectura de red podemos desarrollar? - Seguridad de la red interna. - Seguridad de un sector de la red interna. - Seguridad en el vínculo con Internet. - Seguridad en el Sistema de Comercio Electrónico. - Seguridad en la comunicación con proveedores. 5

6 Desarrollo de una red segura Por qué debo pensar en una arquitectura de red segura? Hasta hace pocos años, cuando se diseñaba una arquitectura de red, se pensaba en los protocolos de comunicaciones a utilizar, el ancho de banda, se evaluaba la saturación de la red, se definían la ubicación de los switches, se determinaba la segmentación de la red y muchas otras tareas, pero prácticamente no se le brindaba mayor importancia a la seguridad, se pensaba en función de la operatividad y funcionalidad de la red. 6

7 Desarrollo de una red segura Por qué debo pensar en una arquitectura de red segura? Debido al gran avance que hoy están teniendo la informática y las telecomunicaciones, es imprescindible aplicar técnicas para el desarrollo de arquitecturas de red seguras. La interconectividad de Empresas y Organismos ya exige un nivel de seguridad informática para la protección de la información. 7

8 Pasos para desarrollar e implementar una red segura Los pasos para desarrollar e implementar una red segura son: 1. Diseño de la arquitectura de red. 2. Evaluación de flujos de información. 3. Desarrollo del Plan de Implementación. 4. Implementación de la arquitectura de red segura. 5. Evaluación final de la red. 8

9 Pasos para desarrollar e implementar una red segura 1. Diseño de la arquitectura de red En esta etapa se define la arquitectura de red a utilizar teniendo en cuenta todos los aspectos de seguridad de los componentes. Se trabaja sobre un esquema de red base pre-diseñado o se comienza a diseñar el esquema de red desde el comienzo. 9

10 Pasos para desarrollar e implementar una red segura 1. Diseño de la arquitectura de red Durante la etapa de diseño, se deberá definir lo siguiente: - El esquema de red base a utilizar. - Los mecanismos de seguridad a nivel de red (routers, Firewalls, Sistemas de detección de intrusiones, Switches, VPN s, etc). - Los protocolos de comunicaciones (TCP/IP, NetBios, IPX, etc). 10

11 Pasos para desarrollar e implementar una red segura 1. Diseño de la arquitectura de red Durante la etapa de diseño, se deberá definir lo siguiente: - Los sistemas operativos a utilizar (Windows NT/2000, UNIX, AS/400, Novell, etc). - Las aplicaciones a utilizar (Bases de Datos, Web Servers, Mail Servers, DNS Server, etc). 11

12 Pasos para desarrollar e implementar una red segura 2. Evaluación de flujos de información Una vez que se encuentra definido la arquitectura de red, se deben detectar y describir TODOS los flujos de información entre los componentes del esquema de red. Los flujos de información nos permiten visualizar gráficamente cual es el origen y el destino de los datos que viajan por la red y nos permite luego clasificarlos para determinar si son críticos o no. 12

13 Pasos para desarrollar e implementar una red segura 2. Evaluación de flujos de información A modo de ejemplo, se puede visualizar un gráfico donde se describen los flujos de información entre los componentes. 13

14 Pasos para desarrollar e implementar una red segura 3. Desarrollo del Plan de Implementación Como siguiente paso se deberá desarrollar el Plan de Implementación donde se definirá cuales son los pasos a seguir para realizar la correcta implementación de los componentes de la red. Se deberá incluir: - Los mecanismos de seguridad a implementar (Firewalls, Switches, Sistemas de Detección de Intrusiones, etc ) y su configuración final. 14

15 Pasos para desarrollar e implementar una red segura 3. Desarrollo del Plan de Implementación Se deberá incluir: - La seguridad a nivel de sistema operativo de todos los equipos a instalar, incluyendo guías de instalación seguras para sistemas operativos, patches de seguridad a instalar y ajustes a realizar. - La seguridad a nivel de aplicaciones, incluyendo configuraciones de seguridad a realizar, patches a implementar y ajustes a realizar. 15

16 Pasos para desarrollar e implementar una red segura 4. Implementación de la arquitectura de red segura Esta etapa es una de las más críticas, ya que se debe llevar a cabo la implementación real de los componentes de la arquitectura de red. Tomando como base el Plan de Implementación, se comenzará a seguirlo paso a paso. Es muy importante que el equipo de personas que trabaje en esta etapa tenga conocimientos sobre los equipos con los que se trabaja y haya participado en las otras etapas del desarrollo de la red segura. 16

17 Pasos para desarrollar e implementar una red segura 5. Evaluación final de la red Una vez que la implementación ha finalizado, es conveniente realizar una evaluación de la seguridad de la red que se conoce como Penetration Test. Nos permite detectar vulnerabilidades en la red Informática y corregirlas en forma muy rápida y eficaz. 17

18 Pasos para desarrollar e implementar una red segura 5. Evaluación final de la red En un Penetration Test se trata de emular y simular comportamientos y técnicas que pueden ser utilizadas por los intrusos con el objetivo de analizar el nivel de seguridad y la exposición de los sistemas ante posibles ataques. 18

19 Seguridad en redes internas La tendencia para la protección de redes internas se basa en dos esquemas: Protección de los Servers. Monitoreo y vigilancia de la red. 19

20 Seguridad en redes internas Protección de los Servers La Empresa debe proteger sus Servers y equipos críticos, su información de los posibles ataques que provengan de la red interna. La forma de cumplir esta tarea es la utilización de Firewalls internos, donde se definen las políticas de seguridad a implementar. 20

21 Seguridad en redes internas Protección de los Servers Este es un ejemplo de la protección de Servers críticos en una red interna. 21

22 Seguridad en redes internas Monitoreo y vigilancia de la red Se debe utilizar un Sistema de Detección de Intrusiones para detectar los intentos de intrusión en tiempo real dentro de la red interna de la Empresa. Los IDS funcionan como programas agentes que monitorean la red (Sniffers) en busca de actividades no autorizadas. En algunos casos se basan sobre los logs que producen los sistemas, pero también se basan sobre la información que estos agentes recaudan. 22

23 Seguridad en redes internas Monitoreo y vigilancia de la red 23

24 Seguridad en redes externas La tendencia para la protección de redes externas se basa en cuatro esquemas: Consolidación de conexiones externas. Seguridad en el vínculo de Internet. Acceso a aplicaciones seguras. Autenticación remota. 24

25 Seguridad en redes externas Consolidación de conexiones externas La tendencia actual es a realizar una consolidación de todos los puntos de acceso externos de la Empresa para poder brindar una mayor protección. Una Empresa normalmente posee vínculos de comunicaciones con proveedores, con sucursales, con grandes clientes, etc. Todos estos vínculos deben juntarse en un solo punto de acceso y colocar medidas de seguridad para controlarlos. 25

26 Seguridad en redes externas Consolidación de conexiones externas 26

27 Seguridad en redes externas Seguridad en el vínculo de Internet Internet es el riesgo número uno de seguridad. Hoy en día es casi una obligación para una Empresa estar conectado a Internet y cada vez más se exige una mayor apertura de servicios. En la conexión a Internet se deben aplicar técnicas para diseñar la arquitectura de red de forma segura, incluyendo en el diseño zonas de DMZ, zonas internas, zonas de Internet, etc. 27

28 Seguridad en redes externas WEB SERVER Firewall Internet Router Firewall Sistema de Detección de Intrusos RED INTERNA Server de Base de Datos 28

29 Seguridad en redes externas Acceso a aplicaciones seguras La tendencia futura es a brindar un mecanismo para que los empleados puedan acceder en forma remota y vía Internet a las aplicaciones internas de la Empresa. Para el desarrollo de la arquitectura de red para un proyecto de este tipo se deben tener en cuenta Firewalls, IDS s, Sistemas de validación por hardware (SecurID), Certificados digitales, etc. 29

30 Seguridad en redes externas Autenticación remota Los mecanismos de autenticación remota cambiaron de ser solamente el USUARIO y PASSWORD a utilizar tecnologías de seguridad informáticas como ser: Certificados Digitales Personales. Autenticación biométrica. Tarjeta de autenticación. 30

31 Conclusiones - El grado de avance de las tecnologías de la información hace necesario diseñar las redes informáticas en un entorno seguro. - Se deben tomar medidas preventivas con el fin de proteger la información sensible de una Empresa y luego aplicar técnicas de detección de intrusiones para poder frenar intentos de intrusión en tiempo real. - El perímetro de la red externo debe ser protegido de forma activa, logrando un elevado nivel de seguridad. 31

32 Muchas gracias por acompañarnos

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática 1 El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 7 de Septiembre de 2004 Buenos Aires - ARGENTINA

Más detalles

Ataque a los Sistemas Informáticos

Ataque a los Sistemas Informáticos 1 Técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 22 de Abril de 2002 Escuela Politécnica del Ejército de Ecuador (ESPE) Quito - ECUADOR 2 Temario - La Seguridad Informática.

Más detalles

Casos de ciberataques a

Casos de ciberataques a Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Casos de ciberataques a infraestructuras críticas

Casos de ciberataques a infraestructuras críticas Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

TÉCNICAS DE HACKING ÉTICO

TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es

Más detalles

Virtualizando de forma segura

Virtualizando de forma segura Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com Agenda - Evolución de la virtualización - Seguridad en virtualización de Servidores - Seguridad en virtualización de la red - Conclusiones

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

FIREWALLS OPEN SOURCE. Firewall por Software comercial

FIREWALLS OPEN SOURCE. Firewall por Software comercial FIREWALLS OPEN SOURCE Firewall por Software comercial 1 Tipos de Firewalls: Existen dos tipos de firewalls: - Firewall por Software - Firewall Hardware 2 Firewall por Software Un firewall gratuito es un

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Profundizando en el mundo de PCI DSS

Profundizando en el mundo de PCI DSS Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares

Más detalles

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa

Más detalles

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network

Más detalles

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

seguridad en las interconexiones CCN-STIC ITS en desarrollo

seguridad en las interconexiones CCN-STIC ITS en desarrollo Esquema Nacional de Seguridad seguridad en las interconexiones CCN-STIC 811 + ITS en desarrollo josé a. mañas 14.1.2017 definiciones Un sistema de información es un conjunto de equipos físicos, aplicaciones

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

PRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER

PRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER PRACTICA 4 Documenta la relación de productos que tiene y ha tenido Microsoft en relación a servidores Proxy. Qué función tiene actualmente Microsoft Forefront TMG Treat Managment Gateway?. Describe su

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

INSTITUTO TECNOLÓGICO DE COMITÁN

INSTITUTO TECNOLÓGICO DE COMITÁN 1.10 Implantación de Redes WLAN 1 Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp-créditos): Carrera: Implantación de Redes WLAN NEB- 1201 1-4-5 Ingeniería

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1 UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

PROPÓSITOS. Tecnicatura en Informática Profesional y Personal [ 1 ] UNIDAD 10

PROPÓSITOS. Tecnicatura en Informática Profesional y Personal [ 1 ] UNIDAD 10 PROPÓSITOS UNIDAD 1 Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos más utilizados Conocer qué es el standard en las comunicaciones y como está organizado.

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion Introducción a los Firewalls Los Firewalls actuan para controlar el flujo del Tráfico de una red Los Firewalls operan

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

Introducción de conceptos de diseño de red

Introducción de conceptos de diseño de red Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación

Más detalles

Aspectos de Seguridad Técnica en SAP

Aspectos de Seguridad Técnica en SAP Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y : REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración de servidores

Más detalles

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición

Más detalles

REDES PRIVADAS VIRTUALES. VPN.

REDES PRIVADAS VIRTUALES. VPN. REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Proyecto: Seguridad Perimetral

Proyecto: Seguridad Perimetral Proyecto: Seguridad Perimetral UD1: Adopción de pautas de seguridad informática. 1. Indica la red interna de la empresa, red perimetral, zona desmilitarizada e indica el tipo de arquitectura que está utilizando

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Implementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana

Implementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana Taller para América Central sobre Portabilidad Numérica, Roaming y Modelización de Empresa Eficiente Implementación de una infraestructura de administración de números portados común a los países de la

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

Redes Nivel Introducción

Redes Nivel Introducción Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo

Más detalles

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15 ÍNDICE INTRODUCCIÓN... 13 CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15 1.1 CLASIFICACIÓN DE LAS REDES EN FUNCIÓN DEL TERRITORIO QUE ABARCAN...15 1.2 CARACTERÍSTICAS DE UNA RED LOCAL...16 1.3 ARQUITECTURAS

Más detalles

SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED

SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED DIVISIÓN DE TECNOLOGÍAS DE INTERNET 1 Desafíos actuales del sector de manufactura Cisco IOS SOFTWARE MANUFACTURNG

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Instalación del Hardware Bomgar. Base 3.2

Instalación del Hardware Bomgar. Base 3.2 Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,

Más detalles

I Jornadas de Arquitecturas de RED Seguras en las Universidades

I Jornadas de Arquitecturas de RED Seguras en las Universidades I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura

Más detalles

Plataforma Integral de Gestión para Operadores WISP

Plataforma Integral de Gestión para Operadores WISP Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2010 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...

Más detalles

OBJETIVOS ESPECÍFICOS DEL CURSO

OBJETIVOS ESPECÍFICOS DEL CURSO SILABO DE REDES 3 1. DATOS GENERALES: 1.1 Facultad : Ingeniería 1.2 Carrera profesional : Ingeniería de Sistemas 1.3 Departamento : Ingeniería de Sistemas 1.4 Tipo de curso : Obligatorio 1.5 Requisito

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

Monitoreo y gestión en tiempo real de todo el tráfico

Monitoreo y gestión en tiempo real de todo el tráfico Monitoreo y gestión en tiempo real de todo el tráfico Máxima protección de tu red corporativa Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios y soluciones de telecomunicaciones

Más detalles

la Seguridad Perimetral

la Seguridad Perimetral Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección

Más detalles

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:

Más detalles

Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez

Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial Autor: Anibal Pérez Agenda Contexto: Evento Diciembre 2014 Procedimiento estándar para el análisis de riesgos

Más detalles

SUPERINTENDENCIA DE BANCOS Y SEGUROS. 6. A que capa del modelo TCP/IP corresponde la capa de enlace de datos del modelo OSI?

SUPERINTENDENCIA DE BANCOS Y SEGUROS. 6. A que capa del modelo TCP/IP corresponde la capa de enlace de datos del modelo OSI? CUESTIONARIO DE PREGUNTAS CARGO: EXPERTO EN RIESGOS TI 1 1. En una VLAN no se permite: 2. Memoria Virtual es: SUPERINTENDENCIA DE BANCOS Y SEGUROS 3. Los elementos que conforman una red son: 4. En Seguridad

Más detalles

Firewall de bases de datos

Firewall de bases de datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]

Más detalles

ARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC

ARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC ARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC José A. Pizarro Bedoya Responsable Unidad de Seguridad ÁREA DE TECNOLOXÍAS DA INFORMACIÓN E DAS COMUNICACIÓNS 16/03/2009 VII Foro de Seguridad RedIRIS. 1 1.

Más detalles

LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA

LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E10-2017 CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA PREGUNTAS PARA JUNTA DE ACLARACIONES ANEXO - PREGUNTAS PARA

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN

Más detalles

Seguridad en el Router

Seguridad en el Router Seguridad en el Router M. Farias-Elinos April 16, 2008 Contenido 1 Vulnerabilidades Roles del router Poĺıticas de seguridad 2 Seguridad en Routers 3 Servicios AAA TACAS+ RADIUS Modelo conceptual del router

Más detalles

Sílabo. Instalando y Configurando Windows Server (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

Sílabo. Instalando y Configurando Windows Server (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA Sílabo Instalando y Configurando Windows (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO Instalando y Configurando Windows CÓDIGO HORAS 24 Horas (4 Teoría / 20 Practica) REQUISITOS

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

REDES INTERNAS CORPORATIVAS SEGURAS

REDES INTERNAS CORPORATIVAS SEGURAS REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas

Más detalles

DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES. Breve descripción del curso:

DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES. Breve descripción del curso: DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES Breve descripción del curso: Materia 1 (Corresponde con la certificación "IT Essentials" de Cisco Networking Academy): Aprender a desenvolverse

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Licenciatura en Sistemas de Información Redes de Computadoras

Licenciatura en Sistemas de Información Redes de Computadoras Licenciatura en Sistemas de Información Redes de Computadoras Segunda Evaluación 1 Febrero, 2011 Profesor: Ing. Robert Andrade Troya. Alumno: Conteste a las siguientes preguntas teóricas (34%): 1. Seleccione

Más detalles