Redes MPLS - Hasta qué punto son seguras? Fecha de publicación: abril de 2005

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes MPLS - Hasta qué punto son seguras? Fecha de publicación: abril de 2005"

Transcripción

1 Redes MPLS - Hasta qué punto son seguras? Fecha de publicación: abril de 2005 White Paper compilado para Easynet por

2 Exención de responsabilidad Este documento ha sido redactado para Easynet aunque las opiniones expresadas en él son de Analysys Research Limited. El documento se proporciona en beneficio de Easynet y ningún tercero puede asumir esta titularidad. Analysys ha otorgado permiso para su utilización por terceros a condición de que sea ofrecido en su integridad y no en partes o como una selección de sus contenidos. Este documento no constituye una auditoría ni una opinión legal. Analysys renuncia a cualquier responsabilidad ante terceros por daños o pérdidas resultantes de la acción, o la falta de acción, en base al contenido del presente documento, sea cual sea su causa. Nuestras opiniones no deben interpretarse como recomendaciones de inversión para nadie. Todas las cifras y proyecciones han sido producidas por Analysys Research Limited independientemente de cualquier otro tipo de trabajo específico para el cliente dentro del Grupo Analysys Mason. Analysys Research Limited reconoce que gran cantidad de términos que aparecen en este informe son propietarios; todas las marcas registradas de este tipo se reconocen y se han realizado todos los esfuerzos posibles para indicarlas siguiendo el modo de publicación con letras mayúsculas tradicional del Reino Unido. No obstante, la presencia de un término, sea cual sea su forma, no afecta a su estado legal como marca registrada. Tanto Analysys Research Limited como Easynet mantienen que se ha empleado todo el cuidado y las habilidades razonables para la compilación de la presente publicación. No obstante, tanto Analysys Research Limited como Easynet serán libres de toda responsabilidad por pérdidas o daños (incluidos daños resultantes) cualesquiera o en el modo que se presenten que surjan como resultado de la utilización de esta publicación por el cliente, sus empleados, agentes o cualquier tercero.

3 Contenido > Aumenta la preocupación de empresas y organizaciones del sector público por la vulnerabilidad de la red 4 > Las VPNs basadas en MPLS ofrecen un servicio múltiple y garantizado sobre una única infraestructura de red 6 > Las VPNs basadas en MPLS ofrecen una seguridad comparable a las VPNs tradicionales basadas en Frame Relay o ATM 8 > La seguridad en las VPNs basadas en MPLS puede mejorarse 11 > Los clientes deben examinar detenidamente lo que les ofrecen los proveedores de servicios 11

4 Aumenta la preocupación de empresas y organizaciones del sector público por la vulnerabilidad de la red La siempre creciente atención dada a la seguridad de la red refleja la medida en la que la información electrónica y los sistemas que la soportan resultan vitales en la actualidad para el funcionamiento con éxito de la organización moderna. La creación e intercambio de información digital crece exponencialmente: se enviaron más correos electrónicos en un día de 2004 que en todo el año Esta velocidad de expansión tanto en medios como en volumen de la comunicación electrónica, incluida la creciente dependencia de las transacciones empresariales de este tipo, representa un quebradero de cabeza para cualquier director de departamento de las tecnologías de la información. El reto de mantener seguras las redes y la información se vuelve incluso más complejo debido al hecho de que el auge de Internet como una de las principales rutas de comunicación implica trabajar en un entorno esencialmente abierto y liberal en comparación con el tradicional mundo cerrado de la red pública de telecomunicaciones. En consecuencia, los directores informáticos y de comunicaciones deben proteger todos los aspectos de sus redes y sistemas contra este tipo de amenazas potenciales, incluidas las aplicaciones de capa IP (a través de intranets, extranets y sobre la Internet abierta) así como las redes de transporte de área extensa (WAN), metropolitana (MAN) y local (LAN). Además de resguardarse contra los intrusos, los directores informáticos y de comunicaciones deben asegurar una disponibilidad permanente de la red implementando una estructura con capacidad de recuperación que pueda restablecer con rapidez la conectividad cuando se produzcan problemas en el enlace. Las amenazas actuales a la seguridad pueden dividirse ampliamente en tres categorías: amenazas intrusivas como la denegación de servicio (DOS, Denial Of Service), donde un atacante hace caer la red, a menudo sobrecargando un elemento clave ataques con virus que no sólo pueden desactivar unas instalaciones informáticas sino que pueden corromper permanentemente sus bases de datos la escucha ilegal, que permite a terceros obtener acceso a datos privilegiados de gran valor

5

6 Las VPNs basadas en MPLS ofrecen un servicio múltiple y garantizado sobre una única infraestructura de red Las IP VPNs (Redes privadas virtuales IP) se están incorporando rápidamente a la estrategia de la mayoría de las empresas en red. Los directores corporativos de comunicaciones las ven como una manera de simplificar la gestión de la conectividad en sus redes multi emplazamiento así como para reducir los costes de la red troncal. Una IP VPN ofrece de manera efectiva a los clientes de una empresa una red privada que conecta simultáneamente una serie de extremos entre sí, aunque en lugar de requerir una costosa inversión en su infraestructura dedicada, una IP VPN opera sobre una red compartida gestionada por un operador de telecomunicaciones. A medida que garantizar la seguridad de la información se convierte en una tarea cada vez más compleja, los directores informáticos y de comunicaciones necesitan asegurarse que al migrar su infraestructura de red de área extensa y metropolitana a un entorno de red compartido, no aumentarán la vulnerabilidad de sus redes y sistemas. Para lograrlo, se ha desarrollado la conmutación MPLS (multi-protocol label switching) para resolver algunas de las debilidades potenciales que plantea la seguridad de IP. Comparadas con las redes IP puras, que requieren largos periodos de tiempo para reconfigurar y reconstruir tablas de enrutamiento, los trayectos conmutados por etiquetas (LSPs, Label Switched Paths) de MPLS pueden configurarse por adelantado para desviar el tráfico en caso de que se produzcan problemas en un trayecto primario, y ofrecer así una recuperación en 50-80ms. The pier es un minorista con 600 empleados y 100 PCs distribuidos en 40 sedes. En la actualidad, la empresa está desplegando una VPN basada en MPLS, y migrando desde una infraestructura conmutada RDSI para la transferencia de datos privados desde la sede a las 35 tiendas del Reino Unido e Irlanda y otra de marcación analógica para la conectividad con Internet. Un aspecto clave para seleccionar una solución VPN basada en MPLS fue su capacidad de recuperación y la seguridad que ofrece. Ejemplo 1: Caso práctico 1 The Pier [basado en una entrevista con Analysys Research] MPLS es una técnica que permite crear trayectos virtuales sobre una red enrutada, de un modo similar al funcionamiento de las redes ATM y Frame relay, mientras se mantiene la flexibilidad de IP en la omnipresente gestión del direccionamiento. Utiliza una combinación de etiquetado por paquetes con conmutación punto a punto orientada a conexiones para añadir más seguridad además de la capacidad de implementar garantías de ingeniería de tráfico y Calidad de Servicio (QoS). MPLS puede por tanto utilizarse como un modo de priorizar paquetes de datos para entregar distintos niveles de rendimiento, dando prioridad a aplicaciones que requieran una gran clase de servicio, como la telefonía sobre IP, sobre otras como el correo electrónico que no requieren este tipo de garantías. Es más, también puede reforzarse la capacidad de recuperación de la red MPLS para impedir caídas cuando se produzcan fallos de conectividad.

7 Ejemplo 2: arquitectura de red de una IP VPN basada en MPLS [Fuente: Analysys Research, 2005] Tal y como se ilustra en el ejemplo 2, los routers de extremo del proveedor de servicio mantienen las tablas de enrutamiento virtual para cada sede del cliente conectada a ellos, y distribuirán estas tablas a otros routers de extremo en la misma IP VPN. Los routers de red troncal no tienen que mantener tablas de enrutamiento independientes, lo que hace al sistema lo suficientemente escalable para grandes redes troncales. No obstante, todos los routers o conmutadores de la red deben ser compatibles con MPLS y capaces de leer e interpretar las etiquetas MPLS para que funcione.

8 Las VPNs basadas en MPLS ofrecen una seguridad comparable a las VPNs tradicionales basadas en Frame Relay o ATM Dado que MPLS opera en la capa 3, es decir, la misma que IP, las empresas tienen más preocupaciones acerca de las vulnerabilidades potenciales de esta infraestructura y los riesgos de intrusiones desde Internet que suele compartir la conexión de acceso con la VPN. Las preocupaciones más habituales incluyen: si MPLS puede separar completamente los datos y rutas entre clientes de la empresa y un entorno compartido cómo los datos y las rutas pueden llegar sin obstáculos y fiablemente a todos los extremos si la red es vulnerable a ataques de denegación de servicio (DoS) desde Internet dado que las redes MPLS pueden proporcionar todo tipo de servicios sobre la misma infraestructura de red, incluidos tanto el tráfico de datos privado como el de Internet En la práctica, las VPNs basadas en MPLS ofrecen una seguridad de red comparable o incluso mayor que la de las VPNs tradicionales basadas en Frame Relay o ATM, las cuales también operan sobre un entorno de red compartido. Una serie de características de las redes MPLS permiten que los requisitos de seguridad básicos de las empresas queden garantizados si un proveedor de servicios sigue las recomendaciones estándar para proteger a la red MPLS del exterior. Ejemplo 3: Estudio práctico 2 Servicio de bomberos y rescate Real de Berkshire [basado en una entrevista con Analysys Research] El Servicio de Bomberos y Rescate Real de Berkshire es una organización pública con 700 empleados y 300 PCs distribuidos por 20 sedes. Se actualizó a una red VPN basada en MPLS hace dos años desde una red privada sobre líneas dedicadas con infraestructura de backup RDSI y conmutada. Aunque su infraestructura tradicional era robusta, sólo ofrecía un ancho de banda limitado y resultaba cara de gestionar. La migración a una IP VPN aportó más ancho de banda y permitió la adopción de servicios de voz y datos convergentes para reducir costes. La red VPN ofrece transferencia de datos privados (más administrativos que operativos), VoIP y acceso a Internet, Este último, además del tráfico de voz entrante y saliente son proporcionados centralmente desde la sede sobre una arquitectura virtual de interconexión radial (hub and spoke). La organización está plenamente satisfecha con las características de seguridad de su VPN basada en MPLS gestionada. Cuando se utiliza para gestionar flujos de tráfico IP, MPLS toma los paquetes IP y los encapsula dentro de un nuevo encabezado MPLS (Ejemplo 4). La cabecera MPLS consiste en una etiqueta de 32 bits y se añade a cada paquete a medida que llega al extremo de la red MPLS. La etiqueta garantiza que los paquetes se reenvíen sobre rutas predeterminadas que proporcionen los niveles de Calidad de Servicio requeridos y se retira cuando los paquetes salen de la red MPLS, típicamente justo antes de su entrega al destino final sobre la red de acceso local.

9 Enrutamiento y separación de tráfico Ejemplo 4: Cómo gestiona MPLS los flujos de tráfico [Fuente: Analysys Research, 2005] Para aumentar todavía más la seguridad de extremo a extremo de la red, también puede utilizarse el cifrado de paquetes independientes (por ejemplo, IP-Sec) para proteger el tráfico sobre la conexión de acceso si el valor de los datos transportados lo merece. Sobre el entorno de red compartido, los datos de tráfico de la VPN de cada cliente se mantienen independientes. Al mantener la separación entre los planes de direccionamiento, las tablas de enrutamiento y el tráfico, la arquitectura de red MPLS no permite que un cliente penetre en la VPN de otro. Las redes basadas en MPLS logran el enrutamiento utilizando routers de partición (partitioning), asignando una instancia de Enrutamiento y Reenvío Virtual (VRG, Virtual Forwarding and Routing) a cada VPN. Únicamente los paquetes con esta VRF pueden entregarse a destinos de la VPN ya que se utilizan tablas de enrutamiento y reenvío independientes para cada VPN. La etiqueta que incluye la VRF se añade al paquete basándose en la interfaz física en la que haya llegado al router de extremo del proveedor. La red MPLS aparece para el paquete como un salto (hop) único, y los routers MPLS sólo tienen que referirse a la cabecera MPLS para seleccionar su ruta. La penetración en VPNs MPLS no es posible ya que un paquete sólo puede entrar en una VPN a través de una interfaz que esté asociada esa red.

10 Ocultación de infraestructura de núcleo y resistencia a ataques Los proveedores de servicios de IP VPN ocultan todos los elementos de núcleo de la infraestructura de red de terceros externos, incluido el acceso por Internet o por cualquier VPN conectada, ya sea filtrando paquetes u ocultando la información del núcleo de la red 1. Al garantizar que los routers de núcleo de red no sean accesibles desde fuera de ésta, los proveedores de servicios pueden impedir la perpetración de ataques de denegación de servicio (DoS). La separación del núcleo MPLS y las redes VPN imposibilita enviar tráfico directamente desde la VPN al router de núcleo. No obstante, incluso con una configuración adecuada del router, si no se implanta el enrutamiento estático entre el router de extremo del proveedor de servicios y el del cliente, la VPN puede conocer la interfaz peer del router de extremo del proveedor de servicios. En este caso, dicho router de extremo es potencialmente vulnerable a un ataque de denegación de servicio (DoS) desde dentro de una VPN que podría afectar a otras VPNs del mismo router. No obstante, la gravedad de este ataque de denegación de servicio (DoS) resulta limitada ya que la VPN no tiene capacidad para llegar al procesador del router de extremo del proveedor de servicios. Por tanto, es probable que el ámbito del ataque se limite al propio cliente. 1 La única excepción es cuando se accede a Internet a través de la red MPLS. No obstante, en esta situación el cliente no revela más de su estructura de direccionamiento que lo que haría con un servicio de Internet normal. Crawford and Company es un proveedor internacional de soluciones de gestión de reclamaciones ante compañías de seguros con más de empleados en todo el mundo. En el Reino Unido, la empresa cuenta con más de empleados en 30 sedes y soporta PCs. Se encuentra en proceso de finalizar la migración de su red Frame Relay británica a una VPN IP basada en MPLS. La empresa requiere una infraestructura segura y con capacidad de recuperación para soportar sus aplicaciones empresariales y servidores de correo electrónico alojados centralmente y está plenamente satisfecha con el hecho de que su nueva VPN IP basada en MPLS le esté proporcionando el mismo nivel de seguridad que su antigua VPN Frame Relay dado que las dos redes operan sobre una infraestructura compartida. Además, la empresa está aprovechando que la red MPLS sea de interconexión total (fully meshed) para cambiar la manera en la que ofrece algunos de sus servicios informáticos. El acceso a Internet se proporciona ahora sobre cinco pasarelas independientes (aunque para ello, las sedes más pequeñas siguen utilizando la oficina central sobre una arquitectura de interconexión radial [hub & spoke]) y la empresa planea reconfigurar su arquitectura de Lotus Notes para aprovechar la red de interconexión total. Ejemplo 5: Caso práctico 3 Crawford and Company [basado en una entrevista con Analysys Research] Resistencia al spoofing Los entornos MPLS son seguros contra el spoofing de etiquetas dado que la interfaz entre el router de extremo del cliente y el del proveedor de servicios es IP puro sin etiquetas. Éstas se añaden dentro del router de extremo del proveedor de servicios basándose en la interfaz física en la que se reciben los paquetes; los paquetes recibidos del exterior con etiquetas sometidas a spoofing serán ignorados.

11 La seguridad en las VPNs basadas en MPLS puede mejorarse Mientras la mayoría de las VPNs basadas en MPLS proporcionan una base excelente de características de seguridad de red, las empresas con fuertes requisitos de este tipo pueden aumentarlas con la implementación de una serie de opciones adicionales de configuración de red, arquitectura y cifrado de datos. Arquitectura de red con acceso VPN y a Internet independientes Para reducir todavía más el potencial de ataques de denegación de servicio desde Internet, las empresas pueden desplegar una arquitectura de red en la que se separe el acceso para las VPNs y el de Internet, ya sea físicamente mediante la utilización de routers independientes, o lógicamente, separando ambos tipos de tráfico en el router y las líneas de acceso. La seguridad aumentará si la separación se realiza físicamente, mediante routers independientes para la VPN que no puedan caer ante ataques procedentes de Internet; no obstante, esto también aumentará el coste. Cifrado de datos Con el fin de garantizar la confidencialidad, integridad y autenticidad de los datos, las empresas pueden desplegar tecnologías criptográficas adicionales de extremo de cliente a extremo de cliente como la seguridad IP (IP Sec) en combinación con la VPN basada en MPLS ya que MPLS e IPSec son tecnologías complementarias que trabajan bien juntas. Los clientes deben examinar detenidamente lo que les ofrecen los proveedores de servicios En resumen, y tal y como puede apreciarse en el Ejemplo 6, las VPNs basadas en MPLS pueden ofrecer una seguridad comparable, e incluso superior, a la de las VPNS tradicionales basadas en Frame Relay o ATM. MPLS ATM-FR Enrutamiento y separación Sí Sí de tráfico Ocultación del núcleo de la Sí Sí infraestructura Resistencia ante ataques Sí Sí Resistencia a spoofing de Sí Sí etiquetas Cifrado de datos Opcional Opcional Ejemplo 6: comparación entre VPNs basadas en MPLS y VPNs basadas en ATM/FR [Fuente: Analysys Research, 2005] Aún así, la utilización de cualquier red VPN compartida requiere un determinado nivel de confianza en el proveedor de servicios. Además, MPLS es un desarrollo relativamente nuevo en la entrega de servicios gestionados, si bien es cierto que las grandes corporaciones y organizaciones del sector público están adoptando esta tecnología con rapidez. Cualquier organización que esté considerando la posibilidad de pasar de VPNs tradicionales basadas en Frame Relay o ATM a VPNs basadas en MPLS debe por tanto valorar las capacidades del proveedor de servicios en una serie de áreas: Qué enfoque toma el proveedor de servicios para asegurar su núcleo de red, así como sus centros de datos y de conmutación? Si se requieren niveles de seguridad muy altos, ofrece el proveedor de servicios IPSec sobre MPLS para la VPN? Puede utilizarse un router de extremo del proveedor de servicios que no soporte el acceso a Internet?

12 Easynet Ltd London Office 1 Brick Lane, Londres, E1 6PU Tel: Fax: solutions@uk.easynet.net URL: Easynet Belgium Gulledelle 92, 1200 Bruselas, Bélgica Tel: info@be.easynet.net URL: Easynet France SA 69 rue Beaubourg, París, Francia Tel: info@fr.easynet.net URL: Easynet GmbH Harburger Schlossstr. 1, D Hamburgo, Alemania Tel: info@de.easynet.net URL: Easynet Italia S.p.A. Viale Fulvio Testi, Milán, Italia Tel: sales@it.easynet.net URL: Easynet Netherlands Joop Geesinkweg AV Ámsterdam Tel: +31 (0) info@nl.easynet.net URL: Easynet España, S.A.U. C/ Albasanz, 71 2ª Planta Madrid Tel: +34 (91) info@es.easynet.net URL: Easynet AG Hardturmstrasse Zurich, Suiza Tel: info@ch.easynet.net URL: Easynet la empresa paneuropea líder en redes de banda ancha Nótese que cualquier figura que se cite está sujeta a contrato y que ninguna parte del contenido del presente documento puede entenderse como vinculante para Easynet o cualquier empresa asociado salvo que así se confirme mediante la emisión de un documento contractual formal o un Formulario de pedido. Easynet no acepta ninguna responsabilidad por la precisión de la información ni por los errores u omisiones que pueda contener este documento.

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com RED DE TRANSPORTE MPLS Contenido 1.- Origen de MPLS. 2.- Concepto de MPLS. 3.- Componentes de una red MPLS. 4.- Conmutación IP de MPLS. 5.- Aplicaciones de MPLS. Última modificación: ió 1 de mayo de 2010

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

ClaraIP3G. Redes y Conectividad

ClaraIP3G. Redes y Conectividad ClaraIP3G Redes y Conectividad Claranet SAU - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web: www.claranet.es claraip3g

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

VPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas

VPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas VPN IP MPLS Organización de Administración Civil Internacional Lima, 19 de Julio de 2011 Índice 01 Una compañía, un mundo Tlfói Telefónica Wholesale s l International ti Network 02 Qué es una VPN? Qué

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

Presentación Comercial Solución Net-LAN

Presentación Comercial Solución Net-LAN Presentación Comercial Solución Net-LAN 21 de julio de 2009 Índice 00 Introducción 01 Para qué sirve la Solución Net-LAN? - Características - Ventajas 02 Qué es la Solución Net-LAN? - Modalidades - Análisis

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

Ejercicio corto de diseño

Ejercicio corto de diseño Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es Ejercicio

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

Interconexión de redes

Interconexión de redes MODELADO Y DIMENSIONADO DE REDES TELEMÁTICAS Interconexión de redes Curso 2008-2009 M O D E L A D O Y D I M E N S I O N A D O D E R E D E S T E L E M Á T I C A S Práctica Final: Interconexión de redes

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.

ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico. ARTÍCULOS www.bdomexico.com 16 de Mayo de 2011 NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.com Cuántas veces nos

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip.

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip. C/ Orient 78, 2n 9 08172 Sant Cugat del Vallès Barcelona - (Spain) Tel. 93 544 12 21 Fax 93 589 14 90 info@quarea.com Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Título: Red Corporativa de voz y datos de la Comunidad de Madrid

Título: Red Corporativa de voz y datos de la Comunidad de Madrid Título: Red Corporativa de voz y datos de la Comunidad de Madrid Autor: Javier González Marcos Director Técnico de Informática y Comunicaciones de la Comunidad de Madrid (ICM) Resumen: Arquitectura de

Más detalles

LA NETWORK Y CALIDAD DE SERVICO (QoS)

LA NETWORK Y CALIDAD DE SERVICO (QoS) LA NETWORK Y CALIDAD DE SERVICO (QoS) Carlos Felipe Atalaya Atúncar QoS 25/08/2010 Cómo las redes afectan nuestra vida diaria Las ventajas de la comunicación instantánea cómo respalda y mejora nuestras

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Solución de conectividad ante fallos para una red WAN empresarial. Presentación del proyecto

Solución de conectividad ante fallos para una red WAN empresarial. Presentación del proyecto Solución de conectividad ante fallos para una red WAN empresarial Presentación del proyecto TRABAJO FIN DE CARRERA Ingeniería Técnica de Telecomunicaciones Primer semestre del curso 2013/14 Conectividad

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

MPLS. Jhon Jairo Padilla A., PhD.

MPLS. Jhon Jairo Padilla A., PhD. MPLS Jhon Jairo Padilla A., PhD. Introducción MPLS: Multi-Protocol Label Switching Ha surgido como una importante tecnología para transportar paquetes IP (redes WAN) Antecesores: IP Switch, Tag Switching,

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles