SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0"

Transcripción

1 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation All rights reserved. Ver. 1.0

2 Contenido 1. INTRODUCCIÓN ARQUITECTURAS DE ACCESO REMOTO ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO ACCESO SEGURO A INTERNET (GPRS, WLAN) REQUISITOS DE SEGURIDAD DE INTERNET RESUMEN DE LA TECNOLOGÍA DE RED PRIVADA VIRTUAL DISPOSITIVOS VPN COMERCIALES SISTEMA DE PROTECCIÓN PERSONAL SEGURIDAD EN EL NIVEL DE APLICACIÓN PARA LA EXPLORACIÓN DE INTERNET ACCESO GPRS SEGURO A LA RED CORPORATIVA ACCESO MEDIANTE LAN INALÁMBRICA SEGURA ACCESO MEDIANTE LAN INALÁMBRICA EN EL CENTRO DE TRABAJO ACCESO MEDIANTE LAN INALÁMBRICA REMOTA RESUMEN ACCESO CORPORATIVO SEGURO CON LA TARJETA NOKIA D Avisos legales Copyright Nokia Corporation Reservados todos los derechos. Queda prohibida la reproducción, transferencia, distribución o almacenamiento de todo o parte del contenido de este documento bajo cualquier forma sin el consentimiento previo y por escrito de Nokia. Nokia y Nokia Connecting People son marcas registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí mencionados pueden ser marcas comerciales o registradas de sus respectivos propietarios. Nokia opera con una política de desarrollo continuo y se reserva el derecho a realizar modificaciones y mejoras en cualquiera de los productos descritos en este documento sin previo aviso. Nokia no se responsabilizará bajo ninguna circunstancia de la pérdida de datos o ingresos ni de ningún daño especial, incidental, consecuente o indirecto, independientemente de cuál sea su causa. El contenido del presente documento se suministra tal cual. Salvo que así lo exija la ley aplicable, no se ofrece ningún tipo de garantía, expresa o implícita, incluida, pero sin limitarse a, la garantía implícita de comerciabilidad y adecuación a un fin particular con respecto a la exactitud, fiabilidad y contenido de este documento. Nokia se reserva el derecho de revisar o retirar este documento en cualquier momento sin previo aviso. 2/2

3 1. INTRODUCCIÓN La nueva tarjeta de radio multimodo Nokia D211 es una solución perfecta para usuarios de negocios en itinerancia que quieren acceder a la red corporativa mientras están fuera del centro de trabajo. La información transferida suele ser vital para el negocio de una empresa, por lo que no debería llegar al conocimiento de personas ajenas a la organización. Por lo tanto, la seguridad juega un papel fundamental al utilizar la nueva Nokia D211 para los servicios de acceso remoto. Este documento explica cómo debería considerarse la seguridad al utilizar la tarjeta Nokia D211. Introduce los fundamentos de la seguridad en Internet y presenta unas cuantas arquitecturas de referencia que permiten un acceso seguro a la red corporativa a través de las redes GPRS (General Packet Radio Service/Servicio general de radio por paquetes) y LAN inalámbricas (WLAN). 2. ARQUITECTURAS DE ACCESO REMOTO 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO Hasta hace muy poco, los servicios de acceso remoto se implementaban mediante líneas alquiladas, módems de acceso telefónico y servidores de acceso remoto. La conexión se establece mediante la red de telefonía pública y el conocido protocolo punto a punto (PPP) disponible en casi todo el software de terminal. La conexión de acceso telefónico se establece mediante un teléfono fijo o un terminal inalámbrico. El servidor de acceso remoto autentica al usuario con una contraseña; normalmente no se utiliza ningún otro mecanismo de seguridad especial. La tarjeta Nokia D211 ofrece dos alternativas para el acceso telefónico: datos GSM y datos de circuitos conmutados de alta velocidad (HSCSD). En esta configuración, la red GSM protege los datos del usuario a lo largo de la interfaz aérea. Así, el acceso inalámbrico no necesitará ninguna extensión de seguridad adicional y se podrá utilizar como un módem de acceso telefónico fijo. La conexión de acceso telefónico se establece normalmente mediante la funcionalidad de acceso telefónico de Microsoft Windows. 2.2 ACCESO SEGURO A INTERNET (GPRS, WLAN) Las nuevas tecnologías inalámbricas de Internet, como las redes GPRS y LAN inalámbrica, proporcionan un medio más rápido y menos costoso de acceder a los datos corporativos. Los nuevos mecanismos de acceso necesitan unas cuantas mejoras para que la plataforma de servicios de acceso remoto corporativa garantice la confidencialidad de los datos. La figura 1 representa las arquitecturas de acceso remoto y telefónico a Internet. La diferencia principal es que en lugar de una red telefónica, la GPRS y la LAN inalámbrica utilizan el eje troncal de Internet como un gateway a la red de la empresa. Los datos del 3/3

4 usuario se transmiten desde la red celular a través de la Internet insegura hasta la red corporativa mediante los protocolos de Internet. Internet está expuesta a un gran número de riesgos en cuanto a seguridad. A diferencia de la conexión de acceso telefónico punto a punto, los paquetes de Internet tienen un problema de seguridad fundamental, y es que pueden ser leídos por cualquier persona que tenga acceso a la red. Los paquetes IP tienden a seguir la misma ruta, así que el posible intruso también tiene acceso a todos estos paquetes. Las funciones de seguridad de redes inalámbricas (GPRS y WLAN) por sí mismas no son suficientes para garantizar la confidencialidad. Se puede crear un sistema de acceso remoto de gran fiabilidad al combinar acceso inalámbrico con una solución de seguridad de Internet (IP) de usuario final a usuario final. Nota: para obtener acceso GPRS/WLAN seguro, Nokia recomienda utilizar una solución de seguridad VPN (red privada virtual) de nivel IP que sea ampliamente utilizada. Los siguientes párrafos explican cómo se puede utilizar esta tecnología para obtener acceso GPRS, conectividad de centro de trabajo de LAN inalámbrica y conectividad de domicilio particular. Servicios de intranet Intranet corporativa Servidor de acceso telefónico Firewall para acceso IP remoto seguro Seguridad de Internet de usuario final a usuario final Seguridad de vínculo de radio Red telefónica (PSTN) Red GSM Internet Red inalámbrica (GPRS, WLAN) Equipo portátil con Nokia D211 Figura 1: mecanismos de acceso remoto alternativos: acceso telefónico y acceso a Internet 4/4

5 2.2.1 Requisitos de seguridad de Internet Una solución de seguridad de Internet debería ofrecer las siguientes funciones básicas para garantizar la seguridad de los datos y de la red corporativa: Control de acceso que restrinja el acceso de los usuarios no autorizados a la red corporativa. Encriptación que evite que alguien pueda leer o copiar datos mientras viajan por Internet. La encriptación de datos se utiliza para proteger los datos frente a usuarios no autorizados mediante la codificación del contenido. Los diferentes métodos de encriptación que existen se diferencian principalmente por sus algoritmos de encriptación. Autenticación que garantice que los datos provienen de la fuente que aseguran. La tecnología de red privada virtual (VPN) se utiliza bastante para vincular redes LAN corporativas entre sitios o socios comerciales externos a la red corporativa Resumen de la tecnología de red privada virtual La figura 2 representa una configuración de VPN típica. Se puede utilizar la misma tecnología y la misma plataforma para proporcionar acceso remoto seguro a los usuarios de redes GPRS y LAN inalámbricas. Intranet de sucursal Servidor VPN Intranet de socio comercial Servidor VPN Internet VPN VPN VPN Firewall / servidor VPN Intranet corporativa Acceso remoto, cliente VPN Figura 2: red privada virtual La solución VPN se compone de un servidor de red y del software cliente. El servidor VPN protege frente a cualquier comunicación no deseada o no autorizada dentro o fuera de la red 5/5

6 protegida. Todo el tráfico hasta la red privada debe pasar por el servidor VPN. Se crea un túnel entre el terminal y el servidor VPN; los datos del usuario se autentican, se encriptan y se transmiten por el túnel hasta el host. La ventaja de la VPN es que protege la información que se transmite desde y hasta la intranet, además de evitar el acceso no autorizado. Las VPN no mantienen vínculos permanentes entre los puntos finales. Por el contrario, cuando se necesita una conexión entre un terminal y la red corporativa, se crea y, a continuación, se desmonta al desconectar. El cliente inicia el túnel seguro y la red autentica al usuario remoto. La autenticación de usuario confirma las identidades de todos los usuarios remotos. El acceso a la red corporativa se concede sólo después de que la autenticación se haya realizado correctamente. Existen varios mecanismos alternativos de autenticación, como las contraseñas, los testigos de seguridad (almacenados en una tarjeta inteligente, por ejemplo) y los certificados. El túnel de usuario final a usuario final protege la transmisión de los datos frente a ataques de seguridad. A menudo, los clientes y servidores VPN también incluyen un sistema de protección (firewall) integrado. Un sistema de protección llamado personal filtra los datos entrantes y sólo permite las conexiones a Internet de los host predefinidos. Esto evita que un atacante hostil pueda acceder al terminal remoto. La encriptación integrada garantiza que es prácticamente imposible que los usuarios no autorizados lean los datos. La mayoría de los dispositivos VPN negocian automáticamente el uso de la encriptación y los algoritmos de autenticación de datos más potentes posible entre las partes que se comunican. La encriptación es transparente para todas las aplicaciones, como el correo electrónico y el navegador Web, que utilizan protocolos IP. El único efecto importante es que la encapsulación VPN añade unos cuantos datos adicionales generales que se tienen que enviar a través del vínculo inalámbrico Dispositivos VPN comerciales Existe una gran variedad de soluciones VPN comerciales en el mercado. Un gateway de seguridad VPN puede encuadrarse en cualquiera de estas categorías: enrutadores VPN de alto rendimiento, sistemas de protección (firewall), hardware VPN integrado y software VPN de coste reducido. La encriptación de paquetes normalmente se incluye en los enrutadores, como un software complementario o como una placa de circuitos adicional. La última opción es la mejor para aquellas situaciones en que se necesite una mayor capacidad de proceso. La combinación de túnel y encriptación con los sistemas de protección probablemente sea la mejor solución para redes pequeñas con volúmenes de tráfico reducidos. En la mayoría de los casos, el administrador de IT de la empresa selecciona y administra el sistema VPN. La gama de productos disponibles es muy amplia. El criterio principal para seleccionar la solución adecuada es la capacidad necesaria, que en la práctica es el número de usuarios de acceso remoto. Normalmente, la VPN tiene que llevar a cabo una conversión entre la red corporativa y el esquema de direccionamiento IP de red del operador. Por lo tanto, se recomienda seleccionar una solución que sea compatible con el recorrido de traducción de direcciones de red (NAT). La interoperabilidad normalizada entre dispositivos VPN diferentes garantiza la interoperabilidad del cliente VPN y una serie de servidores VPN. La interoperabilidad de la 6/6

7 tarjeta Nokia D211 se ha probado con productos cliente y servidor VPN de reconocido prestigio. Puede ver una lista detallada de los productos probados en: Sistema de protección personal El sistema de protección personal es un software con un conjunto de normas que permite y deniega el tráfico de red a través del equipo. También supervisa y controla las aplicaciones para protegerlas frente a troyanos y keyloggers (programas espía). El uso principal es mejorar la seguridad cuando se utiliza un cliente VPN. Un sistema de protección personal controla el acceso al equipo del usuario. Cuando se utiliza un equipo portátil en una red insegura, el nivel de protección debería configurarse como muy alto. De hecho, todos los intentos de conexión al equipo deberían denegarse. Cuando el motor del sistema de protección detecta una intrusión, ordena al software que bloquee la dirección IP del pirata informático. Como el sistema de protección controla la transmisión en el nivel de pila TCP/IP de la red, los piratas informáticos no pueden navegar alrededor de un bloque del sistema de protección. Este tipo de protección debería estar siempre activada, independientemente de la ubicación. 2.3 SEGURIDAD EN EL NIVEL DE APLICACIÓN PARA LA EXPLORACIÓN DE INTERNET Algunas aplicaciones de Internet, como los navegadores Web, proporcionan un nivel de seguridad adicional. Las aplicaciones actuales Netscape e Internet Explorer utilizan protocolos de seguridad en el nivel de la aplicación, como el protocolo de seguridad en la capa de transporte (TLS, Transport Layer Security) y nivel de socket seguro (SSL, Secure Socket Layer), que ofrecen protección de los datos del usuario entre la aplicación del cliente y el servidor. El uso de estos mecanismos está muy extendido, por ejemplo en las operaciones bancarias por Internet y en las transacciones electrónicas. La seguridad en el nivel de la aplicación garantiza un nivel de seguridad adicional, que se puede utilizar para acceder a Internet cuando no se trata de datos confidenciales de la empresa ni el terminal móvil contiene información confidencial. En estos casos, el usuario puede utilizar la tarjeta Nokia D211 sin servicios VPN. Sin embargo, los mecanismos de seguridad en el nivel de la aplicación no protegen al terminal móvil frente a ataques externos. Además, con frecuencia el nivel de encriptación es más bajo que en la conexión VPN. Nota: en las aplicaciones de datos de la empresa, el usuario siempre debería instalar un túnel VPN de usuario final a usuario final; así, la seguridad en el nivel de aplicación proporcionaría un nivel adicional de seguridad además del túnel VPN. 3. ACCESO GPRS SEGURO A LA RED CORPORATIVA La red GPRS estándar proporciona protección de datos aérea, pero no una solución de seguridad de Internet de usuario final a usuario final para el acceso en itinerancia a una LAN corporativa. La red GPRS proporciona dos funciones de seguridad: autenticación del abonado y encriptación de datos. Los procesos de autenticación de usuario en GPRS son 7/7

8 similares a la red GSM. Todas las funciones de seguridad se basan en la clave secreta Ki que está almacenada tanto en la tarjeta SIM como en el registro de ubicación local del operador. En GPRS, se cifran los datos y el intercambio de señales entre el terminal e Internet. Nota: al utilizar una conexión GPRS con la tarjeta Nokia D211 para las conexiones de empresa, se recomienda instalar una solución de seguridad VPN que proporcione autenticación de usuario final a usuario final y encriptación de datos. La VPN no es necesaria si se utiliza GPRS en las aplicaciones que no son confidenciales, como la exploración de Internet. Normalmente, el servicio VPN es proporcionado por un módulo de identidad corporativa o por el operador móvil. El sistema, representado en la figura 3, funciona del modo siguiente: 1. El usuario activa la conexión GPRS. 2. La red GPRS autentica el terminal móvil con la tarjeta SIM y establece un vínculo GPRS inalámbrico seguro a Internet (encriptación GPRS). 3. El usuario inicia el cliente VPN en el terminal móvil, que establece un túnel IP encriptado de usuario final a usuario final a la red de la empresa (encriptación de datos de Internet). La solución es muy fiable y segura, ya que todo el tráfico se encripta durante todo el camino desde el terminal móvil hasta el servidor VPN corporativo. Además, el VPN proporciona un alto nivel de seguridad. El usuario puede acceder a la intranet desde cualquier red de operador GPRS. 8/8

9 Figura 3: acceso GPRS seguro a los datos corporativos Una configuración alternativa sería utilizar una conexión dedicada desde la red GPRS del operador móvil a la intranet corporativa y evitar completamente el paso por Internet. En este modelo, el terminal móvil no necesita cliente VPN. Las funciones de seguridad de la red GPRS protegen los datos entre el terminal y el núcleo GPRS. A continuación, el operador móvil establece un túnel seguro entre su red y la red corporativa. En este caso, el cliente corporativo tiene que confiar en el operador móvil, que es el que proporciona el túnel seguro. Algunos operadores móviles ofrecen este tipo de solución para sus grandes clientes corporativos. Si desea obtener más información, póngase en contacto con su operador móvil. 4. ACCESO MEDIANTE LAN INALÁMBRICA SEGURA La LAN inalámbrica se instala normalmente en centros de trabajo, domicilios particulares o zonas de acceso público, como hoteles, aeropuertos, etc. Gracias a este sistema, los usuarios se pueden mover libremente por su centro de trabajo, las salas de reuniones o trabajar en casa y aún así permanecer al tanto de la información más reciente de la red de la 9/9

10 empresa. Al igual que la GPRS, la LAN inalámbrica utiliza el eje troncal de Internet. En consecuencia, la misma plataforma de acceso remoto VPN segura admite tanto GPRS como LAN inalámbrica. El usuario de la tarjeta Nokia D211 puede optar por un vínculo de LAN inalámbrica o de GPRS y, a continuación, utilizar la misma configuración VPN para conectarse a la red de la empresa. La WLAN puede crear un riesgo de seguridad, ya que las señales de radio se transmiten por fuera del edificio. Los riesgos de seguridad que implica una LAN inalámbrica se pueden evitar mediante el uso de la autenticación y la encriptación adecuadas. Nota: Nokia recomienda utilizar una solución VPN de usuario final a usuario final para acceder a datos corporativos mediante una LAN inalámbrica. La especificación de LAN inalámbrica (IEEE b) contiene el algoritmo de seguridad WEP (Wired Equivalent Privacy, protección equivalente conectada), que se puede utilizar para autenticar los terminales en la WLAN así como para encriptar los datos en el vínculo de radio. El nivel de seguridad de WEP es bajo si se compara con la seguridad IP (VPN). El WEP se puede activar como nivel de seguridad adicional, para controlar el acceso a la LAN inalámbrica, por ejemplo en el domicilio particular, pero no es la opción más adecuada para controlar el acceso a la red corporativa ni para proteger datos confidenciales. Algunos proveedores han implementado mejoras del propietario, como mejoras 802.1x, para la seguridad WEP y aseguran que son suficientes para garantizar la seguridad de la red corporativa. Sin embargo, el nivel de seguridad de estas soluciones que no son estándar es significativamente menor que el de una solución VPN de usuario final a usuario final. La combinación de una LAN inalámbrica y una VPN configuradas adecuadamente es muy segura y se trata de una solución excelente para todos los entornos WLAN. 4.1 ACCESO MEDIANTE LAN INALÁMBRICA EN EL CENTRO DE TRABAJO El lugar más habitual para una LAN inalámbrica es un centro de trabajo. El usuario puede desplazarse libremente, desde la mesa a la sala de reuniones o incluso entre dos edificios vecinos y continuar manteniendo la conexión a la red todo el tiempo. La figura 4 representa una configuración típica de LAN inalámbrica segura en el centro de trabajo. Los puntos de acceso de LAN inalámbrica se separan de la red de la empresa mediante un servidor VPN. Se crea un túnel VPN entre el terminal inalámbrico y el servidor VPN que protege la información transmitida a y desde la intranet, y evita el acceso no autorizado. El usuario se puede autenticar con una contraseña, una contraseña de un solo uso, como testigos de hardware, o certificados. 10/10

11 Figura 4: centro de trabajo con LAN inalámbrica segura 4.2 ACCESO MEDIANTE LAN INALÁMBRICA REMOTA Los profesionales itinerantes también pueden utilizar equipos de LAN inalámbrica cuando se encuentran fuera del centro de trabajo. Muchos proveedores de Internet y operadores móviles han lanzado servicios de acceso a WLAN públicos en aeropuertos, hoteles y otros lugares públicos. Además, los usuarios pueden disponer de LAN inalámbrica en su domicilio particular. Los usuarios de la tarjeta Nokia D211 pueden disponer de una conexión LAN inalámbrica remota segura a la red corporativa desde esas ubicaciones. La arquitectura de una WLAN remota es similar a la de una WLAN de un centro de trabajo. La única diferencia significativa es que en el centro de trabajo el tráfico se enruta a través de una red privada directamente al servidor VPN. En el caso de una zona de acceso público o de una LAN inalámbrica en el domicilio, los datos del usuario se enrutan a través de Internet. Desde el punto de vista de la seguridad, ambos necesitan VPN. La misma configuración de seguridad de terminal se puede utilizar para el acceso remoto y el acceso desde el centro de trabajo. La figura 5 muestra la arquitectura de acceso remoto. El usuario de la tarjeta Nokia D211 es autenticado en primer lugar por la LAN inalámbrica pública; a continuación, el usuario inicia el cliente VPN, que establece automáticamente un túnel seguro a la red corporativa. 11/11

12 Figura 5: acceso mediante WLAN remota 5. RESUMEN ACCESO CORPORATIVO SEGURO CON LA TARJETA NOKIA D211 La tarjeta Nokia D211 permite al usuario implementar una red de acceso telefónico convencional (figura 1). En esta configuración, el cliente VPN no es necesario, pero la conexión se establece mediante funciones estándar de acceso telefónico de Microsoft Windows. La arquitectura de acceso remoto introducida, representada en la figura 6, se compone de dos partes principales: el servidor y el cliente VPN. El servidor VPN amplía la red corporativa con acceso a Internet. Además ofrece acceso seguro a los recursos de la red corporativa desde todas las redes inalámbricas alternativas: GPRS, HSCSD o LAN inalámbrica. El mismo servidor ofrece servicios de acceso remoto para todos los tipos de usuarios remotos: trabajadores desde el domicilio particular, trabajadores itinerantes con GPRS, usuarios de LAN inalámbrica pública, etc. Esto reduce los costes administrativos y simplifica la arquitectura de red. Normalmente, el departamento de IT de la empresa administra el servidor VPN. El software del cliente VPN se instala en el PC del usuario y se ejecuta con el software de la tarjeta Nokia D211. La misma configuración estándar del cliente se utiliza junto con el GPRS y la WLAN. El cliente establece automáticamente un túnel seguro al servidor VPN de la empresa. Además, puede ofrecer un sistema de protección personal, que protege al PC frente a cualquier ataque. La empresa puede elegir el cliente VPN más apropiado, ya que la tarjeta Nokia D211 es compatible con los principales clientes VPN. 12/12

13 Figura 6: resumen de la arquitectura de acceso remoto segura La VPN es la forma correcta de crear una infraestructura de comunicaciones privada y segura basada en Internet. El uso de la conectividad de Internet, GPRS y WLAN siempre que sea posible conlleva bastantes ventajas: En lugar de obligar al usuario a realizar llamadas de larga distancia directamente a la empresa, el GPRS y la LAN inalámbrica le permiten utilizar la conexión a Internet. Normalmente, el precio de la WLAN y la GPRS se basa en el volumen de datos transmitidos y no en el tiempo de conexión. Por esta razón, el correo electrónico y la exploración pueden ser mucho más baratos con este tipo de conexión. Con la VPN, las empresas se pueden deshacer de sus grupos de módems, sus líneas alquiladas y sus servidores de acceso remoto. También se puede ahorrar con la reducción de costes operativos que supone el soporte de los usuarios remotos. La tarjeta de radio multimodo Nokia D211 establece una nueva referencia en cuanto a conectividad de PC al ofrecer conectividad de acceso telefónico, así como de GPRS y WLAN en un único dispositivo. Los aspectos de seguridad se han tenido en cuenta en el diseño del producto. Se han realizado pruebas de interoperabilidad de la tarjeta Nokia D211 en diseños de referencia con software de los principales fabricantes de clientes VPN y soluciones integradas de seguridad de Internet (IPSEC) de Microsoft. Puede obtener información detallada sobre temas de seguridad en 13/13

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Mensajería instantánea

Mensajería instantánea 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Microteléfono adicional de coche Nokia Guía de instalación Guía del usuario

Microteléfono adicional de coche Nokia Guía de instalación Guía del usuario Microteléfono adicional de coche Nokia Guía de instalación Guía del usuario HSU-4 CUW-3 9232831 2ª Edición 2004-2006 Nokia. Reservados todos los derechos. Queda prohibida la reproducción, transferencia,

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Convertidor Nokia (CA-55) Guía de instalación. 9238687 1ª edición

Convertidor Nokia (CA-55) Guía de instalación. 9238687 1ª edición Convertidor Nokia (CA-55) Guía de instalación 9238687 1ª edición Copyright 2005 Nokia. Reservados todos los derechos. Queda prohibida la reproducción, transferencia, distribución o almacenamiento de todo

Más detalles

Principios básicos de las redes propias Nokia N93i-1

Principios básicos de las redes propias Nokia N93i-1 l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE. Copyright 2002-2004 Nokia. Reservados todos los derechos. 1/6

GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE. Copyright 2002-2004 Nokia. Reservados todos los derechos. 1/6 1/6 GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE Copyright 2002-2004 Nokia. Reservados todos los derechos. Aviso legal Copyright 2004 Nokia. Reservados todos los derechos. Queda prohibida la reproducción,

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

CONDICIONES DE CONEXIÓN REMOTA

CONDICIONES DE CONEXIÓN REMOTA CONDICIONES DE CONEXIÓN REMOTA CONDICIONES DE CONEXIÓN REMOTA SISTEMA DE GRABACIÓN 1. INTRODUCCIÓN: Álava Ingenieros Telecom habitualmente requiere una conexión remota para dar soporte durante la implementación

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Descargar. Edición 1

Descargar. Edición 1 Descargar Edición 1 2008 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People y Nseries son marcas comerciales o marcas registradas de Nokia Corporation. Nokia tune es una marca de sonido

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Manual de acceso a unileonweb

Manual de acceso a unileonweb Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

UNAM FCA Lic. Contaduría

UNAM FCA Lic. Contaduría UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Guía rápida Nokia Data Suite

Guía rápida Nokia Data Suite Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles