Firewalls dinámicos para el control de acceso a la red de la oficina bancaria Infraestructuras seguras en los sistemas de información financieros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Firewalls dinámicos para el control de acceso a la red de la oficina bancaria Infraestructuras seguras en los sistemas de información financieros"

Transcripción

1 Firewalls dinámicos para el control de acceso a la red de la oficina bancaria Infraestructuras seguras en los sistemas de información financieros Xavier Homs Ingeniero de Preventa Juniper Networks

2 Índice 1. Introducción 2. Pensamiento lógico y tecnología 802.1x 3. Uso de Firewalls con Políticas dinámicas por usuario Qué es un FW con políticas dinámicas? Cómo aplicar la tecnología en este caso? 4. Conclusiones 2

3 1 Introducción La red de la oficina bancaria no es segura Conectar un PC en la red LAN de la sede principal de un banco es tarea poco más que imposible Superar el control físico de seguridad Registrar el PC en el control de acceso Acceder a un punto de red y intentar obtener acceso a la LAN... Conectar un PC en la red LAN de una oficina bancaria puede ser mucho más sencillo... hola, soy de la empresa de servicios X y vengo a mirarme el router... Una vez pinchado en la red LAN de la oficina bancaria se puede llegar al mismo conjunto de aplicaciones a las que accede el director de la oficina 3

4 1 Introducción La red de la oficina bancaria no es segura 4 Red de Oficinas Aplicaciones de negocio Sede Central

5 2 Pensamiento lógico y 802.1x Secuencia de pensamiento aplicada habitualmente 1. Hay un problema de seguridad en el control de acceso a la LAN de la oficina 2. Google: Control de acceso + LAN = 802.1x x requiere nuevos conmutadores Ethernet con soporte 802.1x (el proyecto requiere un presupuesto para la renovación del parque de conmutadores) 4. Los PCs de oficinas requieren un suplicante 802.1x (se requiere la participación de la gente de plataformas) 5. Qué hacemos con la política de passwords? Si la password caduca con el PC desconectado... como renueva la password la siguiente vez que quiere entrar en la LAN? (se requiere la participación de la gente del directorio) 6. Qué hacemos con los dispositivos no gestionados? 7. Cómo hacemos que helpdesk gestione las incidencias? Cuál era el problema inicial? No podemos resolverlo de otra manera? 5

6 3 Uso de FWs con Políticas dinámicas Qué es un Firewall con políticas dinámicas? (1 de 2) Las políticas de seguridad de los FW suelen ser un conjunto estático de reglas que impide la personalización y la movilidad Zona 2 2to3/3to2 2to1/1to2 Zona 3 Zona 1 1to3/3to1 6

7 3 Uso de FWs con Políticas dinámicas Qué es un Firewall con políticas dinámicas? (2 de 2) Las políticas dinámicas (por usuario) se almacenan en el directorio y se cargan sobre el Firewall bajo demanda (proceso de Network Login) Zona 2 2to3/3to2 2to1/1to2 Zona 3 Logon Zona 1 1to3/3to1 Per-user Dynamic Policies 7

8 3 Uso de FWs con Políticas dinámicas El proceso de NetLogon Las políticas dinámicas no se vinculan a usuarios sino a comunidades de usuarios (ROL) lo cual simplifica enormemente la gestión Un usuario se vinculará con un ROL en el momento del NetLogon en función de 5 grandes bloques de información Credenciales (si usa user/password, token, certificado, etc. ) Atributos del directorio (Radius, LDAP, AD, NDS, etc.) Plataforma (HostChecker / TNC) Hora del día / día de la semana Punto de entrada a la red (Source IP) La idea final es que un Firewall perimetral puede limitar la experiencia de un usuario en función de cosas como el PC que usa para conectarse, las credenciales que presenta o los atributos del directorio de red. 8

9 3 Uso de FWs con Políticas dinámicas La tecnología aplicada al control de la oficina bancaria Un Firewall entre la red de oficinas y el resto de la corporación limita el acceso a sólo aquellos servicios generales Los usuarios de oficinas deben realizar un NetLogon para poder acceder a las aplicaciones Cualquier intruso en la oficina vera sólo los recursos de la propia oficina NetLogon 9

10 4 Conclusiones Uso de políticas dinámicas por usuario en los FW La oficina bancaria es el punto donde el intrusismo físico es más sencillo. La propia estrategia de externalización de servicios lo facilita Un proyecto de control de acceso en la oficina bancaria basado en la tecnología 802.1x resuelve el problema pero los costes de implementación son enormes con tiempos de ejecución elevados y incertidumbre en la calidad del soporte al usuario Un Firewall con políticas dinámicas por usuario entre la red de oficinas y el resto de la corporación garantiza que sólo los usuarios autorizados usando plataformas controladas pueden acceder a las aplicaciones de negocio 10

11 Fin de la presentación Muchas gracias 11

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es Retos y Soluciones en Arquitecturas de Telecontrol en Xavier Cardeña Xavier.cardena@logitek.es Red de Control Zona de Control Es la cloud para mí? Sensación de pérdida de control? Seguridad? Recomendaciones

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Procedimiento para Habilitar un PC con Firma Electrónica

Procedimiento para Habilitar un PC con Firma Electrónica Procedimiento para Habilitar un PC con Firma Electrónica Versión 3.7 - Julio 2011 2 I. Procedimiento Instalación Drivers Para poder firmar con el etoken en una página que solicita firma electrónica se

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Acceso Inalábrico por eduroam. Para Windows XP

Acceso Inalábrico por eduroam. Para Windows XP Para Windows XP Eduroam es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se intercambia en esta red es prácticamente imposible que sea visible

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Ayuda Portal WiFi para MAC

Ayuda Portal WiFi para MAC Ayuda Portal WiFi para MAC Índice ÍNDICE... 1 AYUDA PARA MACINTOSH... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 3.1. COMPRUEBE QUE TIENE ACTIVA SU CONEXIÓN

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Manual de Instalación del Adaptador AP100/200

Manual de Instalación del Adaptador AP100/200 Manual de Instalación del Adaptador AP100/200 Este manual le permite configurar su adaptador AP100 o AP200 y conectarlo a la red. Para esto requiere tener una cuenta de usuario de Redvoiss, y contar con

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

Guía rápida de configuración

Guía rápida de configuración V1.0 Guía rápida de configuración Cámara IP HD P2P ShenZhen Foscam Intelligent Technology Co.,Ltd 1. Conecte la cámara IP a Internet Conexión con cable Enrosque la antena y colóquela vertical. Conecte

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

Procedimiento para Habilitar un PC con Firma Electrónica

Procedimiento para Habilitar un PC con Firma Electrónica Procedimiento para Habilitar un PC con Firma Electrónica Versión 3.8 - Septiembre 2014 2 I. Procedimiento Instalación Drivers Para poder firmar con el etoken en una página que solicita firma electrónica

Más detalles

Programa Networking Academy de Cisco

Programa Networking Academy de Cisco Programa Networking Academy de Cisco Programa educativo Julio Pérez Director Proyectos Educativos PUE E-learning Networking Academy: NetSpace 2012 Cisco and/or its affiliates. All rights reserved. Cisco

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Tecnologías de acceso remoto a aplicaciones

Tecnologías de acceso remoto a aplicaciones Tecnologías de acceso remoto a aplicaciones José Pastor Mondéjar, 25 de Abril de 2.008 Índice : Introducción Visión de la tecnología actual Beneficios / Riesgos Tipos de accesos (Vpn IpSec, Citrix, Vpn-SSL,..)

Más detalles

Descripción y alcance del servicio INTERNET ÚNICO IPLAN

Descripción y alcance del servicio INTERNET ÚNICO IPLAN Descripción y alcance del servicio INTERNET ÚNICO IPLAN 1. Introducción El servicio INTERNET ÚNICO provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Servicio de enrutamiento y acceso remoto (RRAS) Índice: Instalación Servicio Acceso Remoto Configuración Servicio Acceso

Más detalles

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Los clientes de Microsoft Forefront Threat Management Gateway necesitan una alternativa para proteger sus aplicaciones Microsoft conectadas

Más detalles

Cómo puedo configurar e instalar mi router?

Cómo puedo configurar e instalar mi router? Cómo puedo configurar e instalar mi router? Paso 1: Desconecte la alimentación de su router DSL o cable modem. Paso 2: Coloque su router cerca de su módem y una computadora para el proceso de configuración

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET. FORMAS DE PAGO... 3 3. VALIDEZ DE LAS CREDENCIALES ADQUIRIDAS... 5 3.1. ARTÍCULOS

Más detalles

Gestiona Movil App (versión Android) Manual de Usuario

Gestiona Movil App (versión Android) Manual de Usuario Gestiona Movil App (versión Android) Manual de Usuario INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 2 1. Descargar la App del Google Play... 3 2. Descripción general... 4 3. Acceso a la aplicación... 5

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN 1. Introducción El servicio INTERNET ÓPTIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Instalación y Configuración de los adaptadores MTA-102

Instalación y Configuración de los adaptadores MTA-102 Instalación y Configuración de los adaptadores MTA-102 Instalación y Configuración de los adaptadores MTA-102...1 Características de los adaptadores...1 Conexión del adaptador...1 Conectando su PC al adaptador...2

Más detalles

Guía del Firewall Router ECI B-FOCuS. - Aperturade puertos - DMZ

Guía del Firewall Router ECI B-FOCuS. - Aperturade puertos - DMZ Guía del Firewall Router ECI B-FOCuS - Aperturade puertos - DMZ 1. Introducción Las nuevas conexiones de FTTH (fibra óptica hasta el hogar) de Cablemel introducen un nuevo equipo, que posee las mismas

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto BRANCH Fa0/0 192.168.1.1 255.255.255.0 No aplicable S0/0/0 10.45.1.254 255.255.255.0

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Descripción y alcance del servicio INTERNET GIGA+ IPLAN

Descripción y alcance del servicio INTERNET GIGA+ IPLAN Descripción y alcance del servicio INTERNET GIGA+ IPLAN 1. Introducción El servicio INTERNET GIGA+ provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED 2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED INTRODUCCIÓN. AMETIC/ asume el patrocinio de la Competición Nacional de Formación Profesional, Spainskills 2015, en lo concerniente Administración

Más detalles

4. Control de inventario. Asistente LAN+PC

4. Control de inventario. Asistente LAN+PC 4. Control de inventario. Asistente LAN+PC El técnico debe descargarse el software desde el Canal Web de Operaciones antes de ir al domicilio del cliente y llevarlo en un dispositivo de almacenamiento

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN Cámara de seguridad IP Código 187223 1 En este manual te explicaremos como configurar tu cámara de seguridad IP. Sigue atentamente los pasos. Antes de empezar, verifica tener todos

Más detalles

El Aula Virtual. Una necesidad dentro del marco EEES

El Aula Virtual. Una necesidad dentro del marco EEES . Una necesidad dentro del marco EEES José Antonio Lorenzo Juan José Ortega Rafael Sierra UAB UMA US Grupos de Trabajo RedIris Noviembre 2008 EL ENFOQUE SERVICIOS UTILIDADES Cambio de Paradigma Modelo

Más detalles

GUÍA DE USUARIO: Instalación y configuración adaptador MTA G302

GUÍA DE USUARIO: Instalación y configuración adaptador MTA G302 I. CARACTERÍSTICAS ADAPTADOR MTA G302 Este adaptador se utiliza preferentemente en conexiones domiciliarias o de empresas pequeñas. Cuenta con: 2 puertas para teléfonos FXS Protocolo SIP 2 puertas ethernet

Más detalles

CONFIGURACIÓN PARA PC CON WINDOWS 10

CONFIGURACIÓN PARA PC CON WINDOWS 10 CONFIGURACIÓN PARA PC CON WINDOWS 10 1. CONFIGURACION PARA PC CON WINDOWS 10 A continuación configuraremos la conexión para un dispositivo portátil con Sistema Operativo Windows 10. Para ello hay que:

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

La banca móvil Estrategia de Movilidad

La banca móvil Estrategia de Movilidad La banca móvil Estrategia de Movilidad Seguridad en Mobile Banking! Juan Luis Reca Director Arquitectura e Innovacion Caja España Índice 1. Por qué movilidad? 2. El nuevo escenario de la movilidad 3. Introducción

Más detalles

El impacto de las redes virtuales en el campus

El impacto de las redes virtuales en el campus El impacto de las redes virtuales en el campus The impact of virtual networks on campus X. Homs, J.C. Sánchez y Jean-Marc Uzé Resumen La red virtual asume el papel de vehículo de transporte que permita

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

CONFIGURACIÓN PARA PC CON WINDOWS 7

CONFIGURACIÓN PARA PC CON WINDOWS 7 CONFIGURACIÓN PARA PC CON WINDOWS 7 1. CONFIGURACION PARA PC CON WINDOWS 7 A continuación configuraremos la conexión para un dispositivo móvil con Sistema Operativo Windows 7. Para ello hay que: Descargar

Más detalles

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6

Más detalles

Instalación y Configuración de los adaptadores MTA-G302

Instalación y Configuración de los adaptadores MTA-G302 Instalación y Configuración de los adaptadores MTA-G302 Instalación y Configuración de los adaptadores MTA-G302... 1 Características de los adaptadores... 2 Conexión del adaptador... 2 Conectando su PC

Más detalles

MS_6420 Fundamentals of Windows Server 2008

MS_6420 Fundamentals of Windows Server 2008 Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 7 IV. ORGANIZACIÓN DE LOS TRABAJOS 8

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 7 IV. ORGANIZACIÓN DE LOS TRABAJOS 8 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE REDES WI FI MUNICIPALES (INFRAESTRUCTURA DE RED INALÁMBRICA EN LAS SEDES MUNICIPALES

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

MEMORIA DE CIERRE GESTIÓN DE PARTES DE MANTENIMIENTO EN MOVILIDAD V2.0 AMICYF

MEMORIA DE CIERRE GESTIÓN DE PARTES DE MANTENIMIENTO EN MOVILIDAD V2.0 AMICYF MEMORIA DE CIERRE GESTIÓN DE PARTES DE MANTENIMIENTO EN MOVILIDAD V2.0 AMICYF GESTIÓN DE PARTES DE MANTENIMIENTO EN MOVILIDAD / 1 REQUISITOS INFORMÁTICOS SERVIDOR DE BASES DE DATOS 2 GB RAM Conexión LAN

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

DiskLogon - Logon en Windows con un Pendrive USB

DiskLogon - Logon en Windows con un Pendrive USB 1 de 10 07/05/2008 23:13 DiskLogon - Logon en Windows con un Pendrive USB DiskLogon - Logearse en Windows con un USB, A partir de este documento, veremos la tremenda disponibilidad que nos permite este

Más detalles

Instalación y configuración de SAE Móvil

Instalación y configuración de SAE Móvil Instalación y configuración de SAE Móvil Para utilizar la modalidad SAE Móvil, es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo al Sistema Operativo. 2. Contar con acceso

Más detalles

MANUAL DE USUARIO LECTOR BIOMÉTRICO VIRDI AC-6000

MANUAL DE USUARIO LECTOR BIOMÉTRICO VIRDI AC-6000 MANUAL DE USUARIO LECTOR BIOMÉTRICO VIRDI AC-6000 1 Contenido 1. Asignación de la IP al lector... 3 2. Agregar terminal al Software de UNIS Remote Manager... 5 3. Dar de alta el lector o lectores en Ingressio...

Más detalles

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....

Más detalles

Manual de Instalación de adaptadores Linksys PAP2

Manual de Instalación de adaptadores Linksys PAP2 Manual de Instalación de adaptadores Linksys PAP2 Manual de Instalación de adaptadores Linksys PAP2...1 Descripción de los equipos...1 Equipo PAP2...1 Características del adaptador PAP2...1 Esquema de

Más detalles

Gateway 4G LTE + WiFi Exterior WISP. Aplicaciones WHITE PAPER. www.airlive.com

Gateway 4G LTE + WiFi Exterior WISP. Aplicaciones WHITE PAPER. www.airlive.com Gateway 4G LTE + WiFi Exterior Aplicaciones Especificaciones de Hardware es un gateway standalone 4G LTE que puede distribuir Internet 4G o 3G a través de conexiones WiFi o Ethernet. Está equipado con

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

>> Introducción a las Redes de Computadores

>> Introducción a las Redes de Computadores >> Introducción a las Redes de Computadores Nicolás Álvarez S. nalvarezs@vtr.net Juan Monsalve Z. jmonsalve@elo.utfsm.cl Tópicos a tratar Qué son las redes de computadores? Tipos de redes Componentes básicos

Más detalles

[VPN] Manual Instalación VPN. [Usuario Windows]

[VPN] Manual Instalación VPN. [Usuario Windows] [VPN] Manual Instalación VPN [Usuario Windows] [I] ÍNDICE [I] INTRODUCCIÓN 5 [1] INSTALACIÓN DEL CLIENTE VPN [1.1] DESCARGA CLIENTE [1.1.1] INGRESO A PLATAFORMA DE DESCARGA [1.1.2] DESCARGA DE CLIENTE

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Guía administrativa del usuario de Bomgar 10.3 Empresarial

Guía administrativa del usuario de Bomgar 10.3 Empresarial Guía administrativa del usuario de Bomgar 10.3 Empresarial Índice Introducción 2 Interfaz administrativa 2 Estado 2 Mi cuenta 3 Opciones 4 Equipos de soporte 5 Patrocinadores de acceso 6 Jumpoint 7 Cliente

Más detalles

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER?

Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? Cómo conectar UN ROUTER con OTRO ROUTER Página 1 de 8 Cómo conectar UN ROUTER con OTRO ROUTER? SMC2084WBRP-G es un router que por sí solo no nos puede ofrecer conexión a internet, requiere otro dispositivo

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

2N NetSpeaker. Guía Rápida. Sistema de audio IP. Versión 1.0.0 Firmware 1.0.0 www.2n.cz

2N NetSpeaker. Guía Rápida. Sistema de audio IP. Versión 1.0.0 Firmware 1.0.0 www.2n.cz 2N NetSpeaker Sistema de audio IP Guía Rápida Versión 1.0.0 Firmware 1.0.0 www.2n.cz 2N TELEKOMUNIKACE a.s. es un fabricante checo proveedor de equipos de telecomunicaciones. La familia de productos desarrollados

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred BRANCH HQ ISP Gateway predeterminado Fa0/0 192.168.1.1 255.255.255.0 N/C S0/0/0 10.45.1.254 255.255.255.0

Más detalles

Procedimiento para Habilitar un PC con Firma Electrónica

Procedimiento para Habilitar un PC con Firma Electrónica Procedimiento para Habilitar un PC con Firma Electrónica Versión 3.5 - Julio 2009 I. Procedimiento Para poder firmar con el etoken en una página que solicita firma electrónica se debe realizar una única

Más detalles

Práctica de laboratorio 2.8.3: Resolución de problemas de rutas estáticas

Práctica de laboratorio 2.8.3: Resolución de problemas de rutas estáticas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto BRANCH Fa0/0 172.20.1.129 255.255.255.128 No aplicable S0/0/0 172.20.1.1 255.255.255.128

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

Experto en redes Cisco (300 horas) Certificación CCNA incluida. Acción Formativa

Experto en redes Cisco (300 horas) Certificación CCNA incluida. Acción Formativa Experto en redes Cisco (300 horas) Certificación CCNA incluida Acción Formativa TÍTULO: TÉCNICO EN REDES Y SISTEMAS (CCNA EXPERTO EN REDES CISCO) NÚMERO DE HORAS: 300 + prácticas en empresa NÚMERO DE ALUMNOS:

Más detalles

Soluciones de Seguridad para la Universidad

Soluciones de Seguridad para la Universidad Soluciones de Seguridad para la Universidad Carolina de Oro carolina.oro@siemens.com Siemens Information and Communication Networks Trusted Networks Applications www.siemens.es/seguridad Situación de partida

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Instalación del Sippyphone

Instalación del Sippyphone Instalación del Sippyphone En este documento se describe el proceso de activación e instalación del adaptador de voz virtual de Redvoiss Sippyphone. Activación: En www.redvoiss.net, en la sección relativa

Más detalles

Como detectar conexión del Servidor y SQL?

Como detectar conexión del Servidor y SQL? Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos

Más detalles