Firewalls dinámicos para el control de acceso a la red de la oficina bancaria Infraestructuras seguras en los sistemas de información financieros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Firewalls dinámicos para el control de acceso a la red de la oficina bancaria Infraestructuras seguras en los sistemas de información financieros"

Transcripción

1 Firewalls dinámicos para el control de acceso a la red de la oficina bancaria Infraestructuras seguras en los sistemas de información financieros Xavier Homs Ingeniero de Preventa Juniper Networks

2 Índice 1. Introducción 2. Pensamiento lógico y tecnología 802.1x 3. Uso de Firewalls con Políticas dinámicas por usuario Qué es un FW con políticas dinámicas? Cómo aplicar la tecnología en este caso? 4. Conclusiones 2

3 1 Introducción La red de la oficina bancaria no es segura Conectar un PC en la red LAN de la sede principal de un banco es tarea poco más que imposible Superar el control físico de seguridad Registrar el PC en el control de acceso Acceder a un punto de red y intentar obtener acceso a la LAN... Conectar un PC en la red LAN de una oficina bancaria puede ser mucho más sencillo... hola, soy de la empresa de servicios X y vengo a mirarme el router... Una vez pinchado en la red LAN de la oficina bancaria se puede llegar al mismo conjunto de aplicaciones a las que accede el director de la oficina 3

4 1 Introducción La red de la oficina bancaria no es segura 4 Red de Oficinas Aplicaciones de negocio Sede Central

5 2 Pensamiento lógico y 802.1x Secuencia de pensamiento aplicada habitualmente 1. Hay un problema de seguridad en el control de acceso a la LAN de la oficina 2. Google: Control de acceso + LAN = 802.1x x requiere nuevos conmutadores Ethernet con soporte 802.1x (el proyecto requiere un presupuesto para la renovación del parque de conmutadores) 4. Los PCs de oficinas requieren un suplicante 802.1x (se requiere la participación de la gente de plataformas) 5. Qué hacemos con la política de passwords? Si la password caduca con el PC desconectado... como renueva la password la siguiente vez que quiere entrar en la LAN? (se requiere la participación de la gente del directorio) 6. Qué hacemos con los dispositivos no gestionados? 7. Cómo hacemos que helpdesk gestione las incidencias? Cuál era el problema inicial? No podemos resolverlo de otra manera? 5

6 3 Uso de FWs con Políticas dinámicas Qué es un Firewall con políticas dinámicas? (1 de 2) Las políticas de seguridad de los FW suelen ser un conjunto estático de reglas que impide la personalización y la movilidad Zona 2 2to3/3to2 2to1/1to2 Zona 3 Zona 1 1to3/3to1 6

7 3 Uso de FWs con Políticas dinámicas Qué es un Firewall con políticas dinámicas? (2 de 2) Las políticas dinámicas (por usuario) se almacenan en el directorio y se cargan sobre el Firewall bajo demanda (proceso de Network Login) Zona 2 2to3/3to2 2to1/1to2 Zona 3 Logon Zona 1 1to3/3to1 Per-user Dynamic Policies 7

8 3 Uso de FWs con Políticas dinámicas El proceso de NetLogon Las políticas dinámicas no se vinculan a usuarios sino a comunidades de usuarios (ROL) lo cual simplifica enormemente la gestión Un usuario se vinculará con un ROL en el momento del NetLogon en función de 5 grandes bloques de información Credenciales (si usa user/password, token, certificado, etc. ) Atributos del directorio (Radius, LDAP, AD, NDS, etc.) Plataforma (HostChecker / TNC) Hora del día / día de la semana Punto de entrada a la red (Source IP) La idea final es que un Firewall perimetral puede limitar la experiencia de un usuario en función de cosas como el PC que usa para conectarse, las credenciales que presenta o los atributos del directorio de red. 8

9 3 Uso de FWs con Políticas dinámicas La tecnología aplicada al control de la oficina bancaria Un Firewall entre la red de oficinas y el resto de la corporación limita el acceso a sólo aquellos servicios generales Los usuarios de oficinas deben realizar un NetLogon para poder acceder a las aplicaciones Cualquier intruso en la oficina vera sólo los recursos de la propia oficina NetLogon 9

10 4 Conclusiones Uso de políticas dinámicas por usuario en los FW La oficina bancaria es el punto donde el intrusismo físico es más sencillo. La propia estrategia de externalización de servicios lo facilita Un proyecto de control de acceso en la oficina bancaria basado en la tecnología 802.1x resuelve el problema pero los costes de implementación son enormes con tiempos de ejecución elevados y incertidumbre en la calidad del soporte al usuario Un Firewall con políticas dinámicas por usuario entre la red de oficinas y el resto de la corporación garantiza que sólo los usuarios autorizados usando plataformas controladas pueden acceder a las aplicaciones de negocio 10

11 Fin de la presentación Muchas gracias 11

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

MS_6420 Fundamentals of Windows Server 2008

MS_6420 Fundamentals of Windows Server 2008 Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos

Más detalles

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es Retos y Soluciones en Arquitecturas de Telecontrol en Xavier Cardeña Xavier.cardena@logitek.es Red de Control Zona de Control Es la cloud para mí? Sensación de pérdida de control? Seguridad? Recomendaciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Servicio de enrutamiento y acceso remoto (RRAS) Índice: Instalación Servicio Acceso Remoto Configuración Servicio Acceso

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Procedimiento para Habilitar un PC con Firma Electrónica

Procedimiento para Habilitar un PC con Firma Electrónica Procedimiento para Habilitar un PC con Firma Electrónica Versión 3.7 - Julio 2011 2 I. Procedimiento Instalación Drivers Para poder firmar con el etoken en una página que solicita firma electrónica se

Más detalles

COMUNICACIONES UNIFICADAS. Optimizando los procesos de su negocio.

COMUNICACIONES UNIFICADAS. Optimizando los procesos de su negocio. COMUNICACIONES UNIFICADAS Optimizando los procesos de su negocio. COMUNICACIONES UNIFICADAS Ing. César A. Reyes Gutiérrez cesar.reyes@upnorte.edu.pe Temario a. Comprender el estado de la tecnología de

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Acceso Inalábrico por eduroam. Para Windows XP

Acceso Inalábrico por eduroam. Para Windows XP Para Windows XP Eduroam es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se intercambia en esta red es prácticamente imposible que sea visible

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Hacer. Crear. trabajo en Equipo.

Hacer. Crear. trabajo en Equipo. Hacer Crear trabajo en Equipo. El servicio que presta CHS Asesores en TI se orienta al correcto un de los clientes., también ofrece y los requerimientos Administración de bases de datos Comercialización

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

El Aula Virtual. Una necesidad dentro del marco EEES

El Aula Virtual. Una necesidad dentro del marco EEES . Una necesidad dentro del marco EEES José Antonio Lorenzo Juan José Ortega Rafael Sierra UAB UMA US Grupos de Trabajo RedIris Noviembre 2008 EL ENFOQUE SERVICIOS UTILIDADES Cambio de Paradigma Modelo

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

departamento de informática corporativa La pieza integradora CMDB: La pieza integradora

departamento de informática corporativa La pieza integradora CMDB: La pieza integradora La pieza integradora 1 OBJETIVO Presentar la CMDB como elemento integrador para: Análisis de riesgos de los sistemas de información. Gestión de incidencias. Gestión de inventario. Monitorización de los

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

1 Perfil del Proyecto

1 Perfil del Proyecto 1 Perfil del Proyecto 1.1 Introducción de la Universidad La Universidad de las Américas, UDLA, fundada en 1993 por un grupo de empresarios ecuatorianos y chilenos es hoy en día miembro de la más grande

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Descripción y alcance del servicio INTERNET ÚNICO IPLAN

Descripción y alcance del servicio INTERNET ÚNICO IPLAN Descripción y alcance del servicio INTERNET ÚNICO IPLAN 1. Introducción El servicio INTERNET ÚNICO provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Procedimiento para Habilitar un PC con Firma Electrónica

Procedimiento para Habilitar un PC con Firma Electrónica Procedimiento para Habilitar un PC con Firma Electrónica Versión 3.8 - Septiembre 2014 2 I. Procedimiento Instalación Drivers Para poder firmar con el etoken en una página que solicita firma electrónica

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

LA SEGURIDAD EN UN MUNDO HIPERCONECTADO. Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos

LA SEGURIDAD EN UN MUNDO HIPERCONECTADO. Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos LA SEGURIDAD EN UN MUNDO HIPERCONECTADO Cristián González M. Ingeniero Preventas Seguridad y Proyectos Estratégicos Agenda Qué es IoT? Arquitectura y Modelo de Referencia Las Vulnerabilidades Seguridad

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Los clientes de Microsoft Forefront Threat Management Gateway necesitan una alternativa para proteger sus aplicaciones Microsoft conectadas

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

PLAN DE CARRERA DE MICROSOFT TECHNICAL:

PLAN DE CARRERA DE MICROSOFT TECHNICAL: Certificación Oficial de Microsoft! PLAN DE CARRERA DE MICROSOFT TECHNICAL: CERTIFICACIÓN ADMINISTRADOR DE PLATAFORMAS DE WINDOWS SERVER 2008 DURACIÓN: 370 horas MODALIDAD: E-Learning COMIENZO: 19 Octubre

Más detalles

Políticas de Seguridad Lógica (Anexo 6)

Políticas de Seguridad Lógica (Anexo 6) Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

Guía rápida de configuración

Guía rápida de configuración V1.0 Guía rápida de configuración Cámara IP HD P2P ShenZhen Foscam Intelligent Technology Co.,Ltd 1. Conecte la cámara IP a Internet Conexión con cable Enrosque la antena y colóquela vertical. Conecte

Más detalles

PROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria

PROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria PROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria Dirección General de Justicia Servicio de Informática y Nuevas Tecnologías INDICE Análisis de la situación de partida. Plan

Más detalles

Ayuda Portal WiFi para MAC

Ayuda Portal WiFi para MAC Ayuda Portal WiFi para MAC Índice ÍNDICE... 1 AYUDA PARA MACINTOSH... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 3.1. COMPRUEBE QUE TIENE ACTIVA SU CONEXIÓN

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

PKI INTERNA EN EL MINISTERIO DEL INTERIOR

PKI INTERNA EN EL MINISTERIO DEL INTERIOR PKI INTERNA EN EL MINISTERIO DEL INTERIOR Francisco Romero Royo Jefe del Área de Redes y Comunicaciones S. G. del Centro de Sistemas de Información. Subsecretaría. Ministerio del Interior 1 Blanca PKI

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Oficina virtual : Un entorno de trabajo que no reside en el terminal. Madrid 09 de Junio de 2009 Telefónica Grandes Empresas

Oficina virtual : Un entorno de trabajo que no reside en el terminal. Madrid 09 de Junio de 2009 Telefónica Grandes Empresas Oficina virtual : Un entorno de trabajo que no reside en el terminal Madrid 09 de Junio de 2009 Telefónica Grandes Empresas 1 Índice 01 Concepto de virtualización 02 Virtualización del Puesto de Trabajo

Más detalles

Descripción y alcance del servicio INTERNET GIGA+ IPLAN

Descripción y alcance del servicio INTERNET GIGA+ IPLAN Descripción y alcance del servicio INTERNET GIGA+ IPLAN 1. Introducción El servicio INTERNET GIGA+ provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

CONTROL DE CAMBIOS Y MEJORAS

CONTROL DE CAMBIOS Y MEJORAS Página: 1 de 9 NIVEL DE REVISIÓN 01 02 SECCIÓN Y/O PÁGINA Sección 3 Sección 4 Sección 5 Sección 6 Sección 7 Sección 9 Sección 10 Sección 11 Sección 4 Sección 5 Sección 6 Sección 7 Sección 11 CONTROL DE

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Soluciones de movilidad segura. Wifi, BYOD, MDM.

Soluciones de movilidad segura. Wifi, BYOD, MDM. Redes de comunicaciones & Seguridad - Soluciones de movilidad segura. Wifi, BYOD, MDM. IV Jornadas de Informática de la Administración Local de la Provincia de Alicante Un poco de historia.!! Personal

Más detalles

Windows Server 2008 (600 horas)

Windows Server 2008 (600 horas) Windows Server 2008 (600 horas) Este curso está orientado a Profesionales de TI interesados en especializarse en la planificación, despliegue y gestión de plataformas de servidores Windows Server. Proporcionará

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Cómo puedo configurar e instalar mi router?

Cómo puedo configurar e instalar mi router? Cómo puedo configurar e instalar mi router? Paso 1: Desconecte la alimentación de su router DSL o cable modem. Paso 2: Coloque su router cerca de su módem y una computadora para el proceso de configuración

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto BRANCH Fa0/0 192.168.1.1 255.255.255.0 No aplicable S0/0/0 10.45.1.254 255.255.255.0

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles