SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0"

Transcripción

1 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation All rights reserved. Ver. 1.0

2 Contenido 1. INTRODUCCIÓN ARQUITECTURAS DE ACCESO REMOTO ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO ACCESO SEGURO A INTERNET (GPRS, WLAN) REQUISITOS DE SEGURIDAD DE INTERNET RESUMEN DE LA TECNOLOGÍA DE RED PRIVADA VIRTUAL DISPOSITIVOS VPN COMERCIALES SISTEMA DE PROTECCIÓN PERSONAL SEGURIDAD EN EL NIVEL DE APLICACIÓN PARA LA EXPLORACIÓN DE INTERNET ACCESO GPRS SEGURO A LA RED CORPORATIVA ACCESO MEDIANTE LAN INALÁMBRICA SEGURA ACCESO MEDIANTE LAN INALÁMBRICA EN EL CENTRO DE TRABAJO ACCESO MEDIANTE LAN INALÁMBRICA REMOTA RESUMEN ACCESO CORPORATIVO SEGURO CON LA TARJETA NOKIA D Avisos legales Copyright Nokia Corporation Reservados todos los derechos. Queda prohibida la reproducción, transferencia, distribución o almacenamiento de todo o parte del contenido de este documento bajo cualquier forma sin el consentimiento previo y por escrito de Nokia. Nokia y Nokia Connecting People son marcas registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí mencionados pueden ser marcas comerciales o registradas de sus respectivos propietarios. Nokia opera con una política de desarrollo continuo y se reserva el derecho a realizar modificaciones y mejoras en cualquiera de los productos descritos en este documento sin previo aviso. Nokia no se responsabilizará bajo ninguna circunstancia de la pérdida de datos o ingresos ni de ningún daño especial, incidental, consecuente o indirecto, independientemente de cuál sea su causa. El contenido del presente documento se suministra tal cual. Salvo que así lo exija la ley aplicable, no se ofrece ningún tipo de garantía, expresa o implícita, incluida, pero sin limitarse a, la garantía implícita de comerciabilidad y adecuación a un fin particular con respecto a la exactitud, fiabilidad y contenido de este documento. Nokia se reserva el derecho de revisar o retirar este documento en cualquier momento sin previo aviso. 2/2

3 1. INTRODUCCIÓN La nueva tarjeta de radio multimodo Nokia D211 es una solución perfecta para usuarios de negocios en itinerancia que quieren acceder a la red corporativa mientras están fuera del centro de trabajo. La información transferida suele ser vital para el negocio de una empresa, por lo que no debería llegar al conocimiento de personas ajenas a la organización. Por lo tanto, la seguridad juega un papel fundamental al utilizar la nueva Nokia D211 para los servicios de acceso remoto. Este documento explica cómo debería considerarse la seguridad al utilizar la tarjeta Nokia D211. Introduce los fundamentos de la seguridad en Internet y presenta unas cuantas arquitecturas de referencia que permiten un acceso seguro a la red corporativa a través de las redes GPRS (General Packet Radio Service/Servicio general de radio por paquetes) y LAN inalámbricas (WLAN). 2. ARQUITECTURAS DE ACCESO REMOTO 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO Hasta hace muy poco, los servicios de acceso remoto se implementaban mediante líneas alquiladas, módems de acceso telefónico y servidores de acceso remoto. La conexión se establece mediante la red de telefonía pública y el conocido protocolo punto a punto (PPP) disponible en casi todo el software de terminal. La conexión de acceso telefónico se establece mediante un teléfono fijo o un terminal inalámbrico. El servidor de acceso remoto autentica al usuario con una contraseña; normalmente no se utiliza ningún otro mecanismo de seguridad especial. La tarjeta Nokia D211 ofrece dos alternativas para el acceso telefónico: datos GSM y datos de circuitos conmutados de alta velocidad (HSCSD). En esta configuración, la red GSM protege los datos del usuario a lo largo de la interfaz aérea. Así, el acceso inalámbrico no necesitará ninguna extensión de seguridad adicional y se podrá utilizar como un módem de acceso telefónico fijo. La conexión de acceso telefónico se establece normalmente mediante la funcionalidad de acceso telefónico de Microsoft Windows. 2.2 ACCESO SEGURO A INTERNET (GPRS, WLAN) Las nuevas tecnologías inalámbricas de Internet, como las redes GPRS y LAN inalámbrica, proporcionan un medio más rápido y menos costoso de acceder a los datos corporativos. Los nuevos mecanismos de acceso necesitan unas cuantas mejoras para que la plataforma de servicios de acceso remoto corporativa garantice la confidencialidad de los datos. La figura 1 representa las arquitecturas de acceso remoto y telefónico a Internet. La diferencia principal es que en lugar de una red telefónica, la GPRS y la LAN inalámbrica utilizan el eje troncal de Internet como un gateway a la red de la empresa. Los datos del 3/3

4 usuario se transmiten desde la red celular a través de la Internet insegura hasta la red corporativa mediante los protocolos de Internet. Internet está expuesta a un gran número de riesgos en cuanto a seguridad. A diferencia de la conexión de acceso telefónico punto a punto, los paquetes de Internet tienen un problema de seguridad fundamental, y es que pueden ser leídos por cualquier persona que tenga acceso a la red. Los paquetes IP tienden a seguir la misma ruta, así que el posible intruso también tiene acceso a todos estos paquetes. Las funciones de seguridad de redes inalámbricas (GPRS y WLAN) por sí mismas no son suficientes para garantizar la confidencialidad. Se puede crear un sistema de acceso remoto de gran fiabilidad al combinar acceso inalámbrico con una solución de seguridad de Internet (IP) de usuario final a usuario final. Nota: para obtener acceso GPRS/WLAN seguro, Nokia recomienda utilizar una solución de seguridad VPN (red privada virtual) de nivel IP que sea ampliamente utilizada. Los siguientes párrafos explican cómo se puede utilizar esta tecnología para obtener acceso GPRS, conectividad de centro de trabajo de LAN inalámbrica y conectividad de domicilio particular. Servicios de intranet Intranet corporativa Servidor de acceso telefónico Firewall para acceso IP remoto seguro Seguridad de Internet de usuario final a usuario final Seguridad de vínculo de radio Red telefónica (PSTN) Red GSM Internet Red inalámbrica (GPRS, WLAN) Equipo portátil con Nokia D211 Figura 1: mecanismos de acceso remoto alternativos: acceso telefónico y acceso a Internet 4/4

5 2.2.1 Requisitos de seguridad de Internet Una solución de seguridad de Internet debería ofrecer las siguientes funciones básicas para garantizar la seguridad de los datos y de la red corporativa: Control de acceso que restrinja el acceso de los usuarios no autorizados a la red corporativa. Encriptación que evite que alguien pueda leer o copiar datos mientras viajan por Internet. La encriptación de datos se utiliza para proteger los datos frente a usuarios no autorizados mediante la codificación del contenido. Los diferentes métodos de encriptación que existen se diferencian principalmente por sus algoritmos de encriptación. Autenticación que garantice que los datos provienen de la fuente que aseguran. La tecnología de red privada virtual (VPN) se utiliza bastante para vincular redes LAN corporativas entre sitios o socios comerciales externos a la red corporativa Resumen de la tecnología de red privada virtual La figura 2 representa una configuración de VPN típica. Se puede utilizar la misma tecnología y la misma plataforma para proporcionar acceso remoto seguro a los usuarios de redes GPRS y LAN inalámbricas. Intranet de sucursal Servidor VPN Intranet de socio comercial Servidor VPN Internet VPN VPN VPN Firewall / servidor VPN Intranet corporativa Acceso remoto, cliente VPN Figura 2: red privada virtual La solución VPN se compone de un servidor de red y del software cliente. El servidor VPN protege frente a cualquier comunicación no deseada o no autorizada dentro o fuera de la red 5/5

6 protegida. Todo el tráfico hasta la red privada debe pasar por el servidor VPN. Se crea un túnel entre el terminal y el servidor VPN; los datos del usuario se autentican, se encriptan y se transmiten por el túnel hasta el host. La ventaja de la VPN es que protege la información que se transmite desde y hasta la intranet, además de evitar el acceso no autorizado. Las VPN no mantienen vínculos permanentes entre los puntos finales. Por el contrario, cuando se necesita una conexión entre un terminal y la red corporativa, se crea y, a continuación, se desmonta al desconectar. El cliente inicia el túnel seguro y la red autentica al usuario remoto. La autenticación de usuario confirma las identidades de todos los usuarios remotos. El acceso a la red corporativa se concede sólo después de que la autenticación se haya realizado correctamente. Existen varios mecanismos alternativos de autenticación, como las contraseñas, los testigos de seguridad (almacenados en una tarjeta inteligente, por ejemplo) y los certificados. El túnel de usuario final a usuario final protege la transmisión de los datos frente a ataques de seguridad. A menudo, los clientes y servidores VPN también incluyen un sistema de protección (firewall) integrado. Un sistema de protección llamado personal filtra los datos entrantes y sólo permite las conexiones a Internet de los host predefinidos. Esto evita que un atacante hostil pueda acceder al terminal remoto. La encriptación integrada garantiza que es prácticamente imposible que los usuarios no autorizados lean los datos. La mayoría de los dispositivos VPN negocian automáticamente el uso de la encriptación y los algoritmos de autenticación de datos más potentes posible entre las partes que se comunican. La encriptación es transparente para todas las aplicaciones, como el correo electrónico y el navegador Web, que utilizan protocolos IP. El único efecto importante es que la encapsulación VPN añade unos cuantos datos adicionales generales que se tienen que enviar a través del vínculo inalámbrico Dispositivos VPN comerciales Existe una gran variedad de soluciones VPN comerciales en el mercado. Un gateway de seguridad VPN puede encuadrarse en cualquiera de estas categorías: enrutadores VPN de alto rendimiento, sistemas de protección (firewall), hardware VPN integrado y software VPN de coste reducido. La encriptación de paquetes normalmente se incluye en los enrutadores, como un software complementario o como una placa de circuitos adicional. La última opción es la mejor para aquellas situaciones en que se necesite una mayor capacidad de proceso. La combinación de túnel y encriptación con los sistemas de protección probablemente sea la mejor solución para redes pequeñas con volúmenes de tráfico reducidos. En la mayoría de los casos, el administrador de IT de la empresa selecciona y administra el sistema VPN. La gama de productos disponibles es muy amplia. El criterio principal para seleccionar la solución adecuada es la capacidad necesaria, que en la práctica es el número de usuarios de acceso remoto. Normalmente, la VPN tiene que llevar a cabo una conversión entre la red corporativa y el esquema de direccionamiento IP de red del operador. Por lo tanto, se recomienda seleccionar una solución que sea compatible con el recorrido de traducción de direcciones de red (NAT). La interoperabilidad normalizada entre dispositivos VPN diferentes garantiza la interoperabilidad del cliente VPN y una serie de servidores VPN. La interoperabilidad de la 6/6

7 tarjeta Nokia D211 se ha probado con productos cliente y servidor VPN de reconocido prestigio. Puede ver una lista detallada de los productos probados en: Sistema de protección personal El sistema de protección personal es un software con un conjunto de normas que permite y deniega el tráfico de red a través del equipo. También supervisa y controla las aplicaciones para protegerlas frente a troyanos y keyloggers (programas espía). El uso principal es mejorar la seguridad cuando se utiliza un cliente VPN. Un sistema de protección personal controla el acceso al equipo del usuario. Cuando se utiliza un equipo portátil en una red insegura, el nivel de protección debería configurarse como muy alto. De hecho, todos los intentos de conexión al equipo deberían denegarse. Cuando el motor del sistema de protección detecta una intrusión, ordena al software que bloquee la dirección IP del pirata informático. Como el sistema de protección controla la transmisión en el nivel de pila TCP/IP de la red, los piratas informáticos no pueden navegar alrededor de un bloque del sistema de protección. Este tipo de protección debería estar siempre activada, independientemente de la ubicación. 2.3 SEGURIDAD EN EL NIVEL DE APLICACIÓN PARA LA EXPLORACIÓN DE INTERNET Algunas aplicaciones de Internet, como los navegadores Web, proporcionan un nivel de seguridad adicional. Las aplicaciones actuales Netscape e Internet Explorer utilizan protocolos de seguridad en el nivel de la aplicación, como el protocolo de seguridad en la capa de transporte (TLS, Transport Layer Security) y nivel de socket seguro (SSL, Secure Socket Layer), que ofrecen protección de los datos del usuario entre la aplicación del cliente y el servidor. El uso de estos mecanismos está muy extendido, por ejemplo en las operaciones bancarias por Internet y en las transacciones electrónicas. La seguridad en el nivel de la aplicación garantiza un nivel de seguridad adicional, que se puede utilizar para acceder a Internet cuando no se trata de datos confidenciales de la empresa ni el terminal móvil contiene información confidencial. En estos casos, el usuario puede utilizar la tarjeta Nokia D211 sin servicios VPN. Sin embargo, los mecanismos de seguridad en el nivel de la aplicación no protegen al terminal móvil frente a ataques externos. Además, con frecuencia el nivel de encriptación es más bajo que en la conexión VPN. Nota: en las aplicaciones de datos de la empresa, el usuario siempre debería instalar un túnel VPN de usuario final a usuario final; así, la seguridad en el nivel de aplicación proporcionaría un nivel adicional de seguridad además del túnel VPN. 3. ACCESO GPRS SEGURO A LA RED CORPORATIVA La red GPRS estándar proporciona protección de datos aérea, pero no una solución de seguridad de Internet de usuario final a usuario final para el acceso en itinerancia a una LAN corporativa. La red GPRS proporciona dos funciones de seguridad: autenticación del abonado y encriptación de datos. Los procesos de autenticación de usuario en GPRS son 7/7

8 similares a la red GSM. Todas las funciones de seguridad se basan en la clave secreta Ki que está almacenada tanto en la tarjeta SIM como en el registro de ubicación local del operador. En GPRS, se cifran los datos y el intercambio de señales entre el terminal e Internet. Nota: al utilizar una conexión GPRS con la tarjeta Nokia D211 para las conexiones de empresa, se recomienda instalar una solución de seguridad VPN que proporcione autenticación de usuario final a usuario final y encriptación de datos. La VPN no es necesaria si se utiliza GPRS en las aplicaciones que no son confidenciales, como la exploración de Internet. Normalmente, el servicio VPN es proporcionado por un módulo de identidad corporativa o por el operador móvil. El sistema, representado en la figura 3, funciona del modo siguiente: 1. El usuario activa la conexión GPRS. 2. La red GPRS autentica el terminal móvil con la tarjeta SIM y establece un vínculo GPRS inalámbrico seguro a Internet (encriptación GPRS). 3. El usuario inicia el cliente VPN en el terminal móvil, que establece un túnel IP encriptado de usuario final a usuario final a la red de la empresa (encriptación de datos de Internet). La solución es muy fiable y segura, ya que todo el tráfico se encripta durante todo el camino desde el terminal móvil hasta el servidor VPN corporativo. Además, el VPN proporciona un alto nivel de seguridad. El usuario puede acceder a la intranet desde cualquier red de operador GPRS. 8/8

9 Figura 3: acceso GPRS seguro a los datos corporativos Una configuración alternativa sería utilizar una conexión dedicada desde la red GPRS del operador móvil a la intranet corporativa y evitar completamente el paso por Internet. En este modelo, el terminal móvil no necesita cliente VPN. Las funciones de seguridad de la red GPRS protegen los datos entre el terminal y el núcleo GPRS. A continuación, el operador móvil establece un túnel seguro entre su red y la red corporativa. En este caso, el cliente corporativo tiene que confiar en el operador móvil, que es el que proporciona el túnel seguro. Algunos operadores móviles ofrecen este tipo de solución para sus grandes clientes corporativos. Si desea obtener más información, póngase en contacto con su operador móvil. 4. ACCESO MEDIANTE LAN INALÁMBRICA SEGURA La LAN inalámbrica se instala normalmente en centros de trabajo, domicilios particulares o zonas de acceso público, como hoteles, aeropuertos, etc. Gracias a este sistema, los usuarios se pueden mover libremente por su centro de trabajo, las salas de reuniones o trabajar en casa y aún así permanecer al tanto de la información más reciente de la red de la 9/9

10 empresa. Al igual que la GPRS, la LAN inalámbrica utiliza el eje troncal de Internet. En consecuencia, la misma plataforma de acceso remoto VPN segura admite tanto GPRS como LAN inalámbrica. El usuario de la tarjeta Nokia D211 puede optar por un vínculo de LAN inalámbrica o de GPRS y, a continuación, utilizar la misma configuración VPN para conectarse a la red de la empresa. La WLAN puede crear un riesgo de seguridad, ya que las señales de radio se transmiten por fuera del edificio. Los riesgos de seguridad que implica una LAN inalámbrica se pueden evitar mediante el uso de la autenticación y la encriptación adecuadas. Nota: Nokia recomienda utilizar una solución VPN de usuario final a usuario final para acceder a datos corporativos mediante una LAN inalámbrica. La especificación de LAN inalámbrica (IEEE b) contiene el algoritmo de seguridad WEP (Wired Equivalent Privacy, protección equivalente conectada), que se puede utilizar para autenticar los terminales en la WLAN así como para encriptar los datos en el vínculo de radio. El nivel de seguridad de WEP es bajo si se compara con la seguridad IP (VPN). El WEP se puede activar como nivel de seguridad adicional, para controlar el acceso a la LAN inalámbrica, por ejemplo en el domicilio particular, pero no es la opción más adecuada para controlar el acceso a la red corporativa ni para proteger datos confidenciales. Algunos proveedores han implementado mejoras del propietario, como mejoras 802.1x, para la seguridad WEP y aseguran que son suficientes para garantizar la seguridad de la red corporativa. Sin embargo, el nivel de seguridad de estas soluciones que no son estándar es significativamente menor que el de una solución VPN de usuario final a usuario final. La combinación de una LAN inalámbrica y una VPN configuradas adecuadamente es muy segura y se trata de una solución excelente para todos los entornos WLAN. 4.1 ACCESO MEDIANTE LAN INALÁMBRICA EN EL CENTRO DE TRABAJO El lugar más habitual para una LAN inalámbrica es un centro de trabajo. El usuario puede desplazarse libremente, desde la mesa a la sala de reuniones o incluso entre dos edificios vecinos y continuar manteniendo la conexión a la red todo el tiempo. La figura 4 representa una configuración típica de LAN inalámbrica segura en el centro de trabajo. Los puntos de acceso de LAN inalámbrica se separan de la red de la empresa mediante un servidor VPN. Se crea un túnel VPN entre el terminal inalámbrico y el servidor VPN que protege la información transmitida a y desde la intranet, y evita el acceso no autorizado. El usuario se puede autenticar con una contraseña, una contraseña de un solo uso, como testigos de hardware, o certificados. 10/10

11 Figura 4: centro de trabajo con LAN inalámbrica segura 4.2 ACCESO MEDIANTE LAN INALÁMBRICA REMOTA Los profesionales itinerantes también pueden utilizar equipos de LAN inalámbrica cuando se encuentran fuera del centro de trabajo. Muchos proveedores de Internet y operadores móviles han lanzado servicios de acceso a WLAN públicos en aeropuertos, hoteles y otros lugares públicos. Además, los usuarios pueden disponer de LAN inalámbrica en su domicilio particular. Los usuarios de la tarjeta Nokia D211 pueden disponer de una conexión LAN inalámbrica remota segura a la red corporativa desde esas ubicaciones. La arquitectura de una WLAN remota es similar a la de una WLAN de un centro de trabajo. La única diferencia significativa es que en el centro de trabajo el tráfico se enruta a través de una red privada directamente al servidor VPN. En el caso de una zona de acceso público o de una LAN inalámbrica en el domicilio, los datos del usuario se enrutan a través de Internet. Desde el punto de vista de la seguridad, ambos necesitan VPN. La misma configuración de seguridad de terminal se puede utilizar para el acceso remoto y el acceso desde el centro de trabajo. La figura 5 muestra la arquitectura de acceso remoto. El usuario de la tarjeta Nokia D211 es autenticado en primer lugar por la LAN inalámbrica pública; a continuación, el usuario inicia el cliente VPN, que establece automáticamente un túnel seguro a la red corporativa. 11/11

12 Figura 5: acceso mediante WLAN remota 5. RESUMEN ACCESO CORPORATIVO SEGURO CON LA TARJETA NOKIA D211 La tarjeta Nokia D211 permite al usuario implementar una red de acceso telefónico convencional (figura 1). En esta configuración, el cliente VPN no es necesario, pero la conexión se establece mediante funciones estándar de acceso telefónico de Microsoft Windows. La arquitectura de acceso remoto introducida, representada en la figura 6, se compone de dos partes principales: el servidor y el cliente VPN. El servidor VPN amplía la red corporativa con acceso a Internet. Además ofrece acceso seguro a los recursos de la red corporativa desde todas las redes inalámbricas alternativas: GPRS, HSCSD o LAN inalámbrica. El mismo servidor ofrece servicios de acceso remoto para todos los tipos de usuarios remotos: trabajadores desde el domicilio particular, trabajadores itinerantes con GPRS, usuarios de LAN inalámbrica pública, etc. Esto reduce los costes administrativos y simplifica la arquitectura de red. Normalmente, el departamento de IT de la empresa administra el servidor VPN. El software del cliente VPN se instala en el PC del usuario y se ejecuta con el software de la tarjeta Nokia D211. La misma configuración estándar del cliente se utiliza junto con el GPRS y la WLAN. El cliente establece automáticamente un túnel seguro al servidor VPN de la empresa. Además, puede ofrecer un sistema de protección personal, que protege al PC frente a cualquier ataque. La empresa puede elegir el cliente VPN más apropiado, ya que la tarjeta Nokia D211 es compatible con los principales clientes VPN. 12/12

13 Figura 6: resumen de la arquitectura de acceso remoto segura La VPN es la forma correcta de crear una infraestructura de comunicaciones privada y segura basada en Internet. El uso de la conectividad de Internet, GPRS y WLAN siempre que sea posible conlleva bastantes ventajas: En lugar de obligar al usuario a realizar llamadas de larga distancia directamente a la empresa, el GPRS y la LAN inalámbrica le permiten utilizar la conexión a Internet. Normalmente, el precio de la WLAN y la GPRS se basa en el volumen de datos transmitidos y no en el tiempo de conexión. Por esta razón, el correo electrónico y la exploración pueden ser mucho más baratos con este tipo de conexión. Con la VPN, las empresas se pueden deshacer de sus grupos de módems, sus líneas alquiladas y sus servidores de acceso remoto. También se puede ahorrar con la reducción de costes operativos que supone el soporte de los usuarios remotos. La tarjeta de radio multimodo Nokia D211 establece una nueva referencia en cuanto a conectividad de PC al ofrecer conectividad de acceso telefónico, así como de GPRS y WLAN en un único dispositivo. Los aspectos de seguridad se han tenido en cuenta en el diseño del producto. Se han realizado pruebas de interoperabilidad de la tarjeta Nokia D211 en diseños de referencia con software de los principales fabricantes de clientes VPN y soluciones integradas de seguridad de Internet (IPSEC) de Microsoft. Puede obtener información detallada sobre temas de seguridad en 13/13

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

NOKIA PC SUITE 5.1 GUÍA RÁPIDA DE

NOKIA PC SUITE 5.1 GUÍA RÁPIDA DE GUÍA RÁPIDA DE NOKIA PC SUITE 5.1 Copyright 2003 Nokia. Reservados todos los derechos. La guía electrónica del usuario comercializada está sujeta a los "Términos y condiciones de las guías de usuario de

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Mensajería instantánea

Mensajería instantánea 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

Convertidor Nokia (CA-55) Guía de instalación. 9238687 1ª edición

Convertidor Nokia (CA-55) Guía de instalación. 9238687 1ª edición Convertidor Nokia (CA-55) Guía de instalación 9238687 1ª edición Copyright 2005 Nokia. Reservados todos los derechos. Queda prohibida la reproducción, transferencia, distribución o almacenamiento de todo

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Guía de usuario del kit para coche inalámbrico (CK-1W) 9355973 2ª edición

Guía de usuario del kit para coche inalámbrico (CK-1W) 9355973 2ª edición Guía de usuario del kit para coche inalámbrico (CK-1W) 9355973 2ª edición DECLARACIÓN DE CONFORMIDAD Nosotros, NOKIA CORPORATION, declaramos bajo nuestra única responsabilidad, que el producto CK-1W se

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Principios básicos de las redes propias Nokia N93i-1

Principios básicos de las redes propias Nokia N93i-1 l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Tecnología VPN (1ª parte)

Tecnología VPN (1ª parte) Tecnología VPN (1ª parte) Lic. María Teresa Lozano Hernández, Lic. María de Lourdes Olvera Cárdenas, Ing. María del Rocío Velázquez Serrano, Profesoras del CIDETEC-IPN D esde hace mucho tiempo, el mundo

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE. Copyright 2002-2004 Nokia. Reservados todos los derechos. 1/6

GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE. Copyright 2002-2004 Nokia. Reservados todos los derechos. 1/6 1/6 GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE Copyright 2002-2004 Nokia. Reservados todos los derechos. Aviso legal Copyright 2004 Nokia. Reservados todos los derechos. Queda prohibida la reproducción,

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

SIMPLIFICAR LOS INTERCAMBIOS

SIMPLIFICAR LOS INTERCAMBIOS ALCATEL EYE-BOX SIMPLIFICAR LOS INTERCAMBIOS LA OFERTA ALCATEL EYE-BOX Una nueva gama de soluciones informáticas para las MPE y las PYME. Destinada al mercado SOHO y a las PYME / PYMI, esta oferta le permitirá

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

11 Número de publicación: 2 236 471. 51 Int. Cl. 7 : H04L 29/06

11 Número de publicación: 2 236 471. 51 Int. Cl. 7 : H04L 29/06 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 236 471 1 Int. Cl. 7 : H04L 29/06 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 023161.0 86 Fecha de presentación:

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

UNAM FCA Lic. Contaduría

UNAM FCA Lic. Contaduría UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Descargar. Edición 1

Descargar. Edición 1 Descargar Edición 1 2008 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People y Nseries son marcas comerciales o marcas registradas de Nokia Corporation. Nokia tune es una marca de sonido

Más detalles

Sistema de telefonía IP de emergencia para Banca

Sistema de telefonía IP de emergencia para Banca Sistema de telefonía IP de emergencia para Banca Descripción El sistema de telefonía IP de emergencia orientado a Banca se basa en el uso de un teléfono o interfono exclusivo denominado IPefono Handset,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Tramitación de visados por Internet

Tramitación de visados por Internet e-visado visado electrónico Tramitación de visados por Internet adasistemas 1.- E-VISADO INTRODUCCIÓN 1.1.- Ventajas del nuevo sistema 2.- REQUERIMIENTOS 2.1.- Requerimientos del Colegio 2.2.- Requerimientos

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles