Seguridad en Redes de Comunicación
|
|
- Juan Carlos Río Salas
- hace 8 años
- Vistas:
Transcripción
1 Página 1 Seguridad en Redes de Comunicación Ingeniero en Telecomunicación 4º Curso Dpto Teoría de la Señal, Tema 5: Auditorias y Política de Seguridad Antonio Ruiz Moya Contenido: 1 Introducción a la seguridad en redes de comunicación 11 Internet y las comunicaciones globales 12 Seguridad de los sistemas y de las comunicaciones 2 Comunicaciones seguras 21 Protección de datos: cifrado, autenticación, firma digital 22 Certificación digital: AC, PKI 23 Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP 24 Redes privadas virtuales (VPN) 3 Seguridad en infraestructuras de redes y sistemas informáticos 31 Vulnerabilidades Análisis y herramientas 32 Amenazas y ataques a infraestructuras informáticas 33 Malware Software malicioso 4 Control de accesos a servicios 41 Introducción Prevención y aislamiento 42 Sistemas cortafuegos 43 Configuración y administración de servicios 44 Sistemas de detección de intrusiones 5 Auditorias y políticas de seguridad 51 Políticas de seguridad en redes 52 Auditorias en red 53 Análisis forense informático TEMA 5: Auditorías y Políticas de Seguridad SRC - 2
2 Página 2 Contenido: 1 Introducción a la seguridad en redes de comunicación 11 Internet y las comunicaciones globales 12 Seguridad de los sistemas y de las comunicaciones 2 Comunicaciones seguras 21 Protección de datos: cifrado, autenticación, firma digital 22 Certificación digital: AC, PKI 23 Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP 24 Redes privadas virtuales (VPN) 3 Seguridad en infraestructuras de redes y sistemas informáticos 31 Vulnerabilidades Análisis y herramientas 32 Amenazas y ataques a infraestructuras informáticas 33 Malware Software malicioso 4 Control de accesos a servicios 41 Introducción Prevención y aislamiento 42 Sistemas cortafuegos 43 Configuración y administración de servicios 44 Sistemas de detección de intrusiones 5 Auditorias y políticas de seguridad 51 Políticas de seguridad en redes 52 Auditorias en red 53 Análisis forense informático TEMA 5: Auditorías y Políticas de Seguridad SRC Políticas de seguridad en redes Necesidad de Controlar el Acceso para garantizar los Servicios y actuar proactivamente y correctivamente en los incidentes Introducción Nombre: Password: Reconocimiento de voz Tarjetas Biométrica Autentificación Integridad Control de Acceso Certificación TEMA 5: Auditorías y Políticas de Seguridad SRC - 4
3 Página 3 51 Políticas de seguridad en redes La Seguridad es un Proceso Continuo Introducción ALERTAR PROTEGER CONTROL PROACTIVO ADMINISTRAR RESPONDER TEMA 5: Auditorías y Políticas de Seguridad SRC Políticas de seguridad en redes Gestión de la Seguridad Establecimientos de la seguridad Muros de Fuego, encriptación, Autenticación Gestionar y mejorar Planes, gestión y administración Auditorías Política de Seguridad Corporativa Monitorización n proactiva y respuesta Detección de intrusos Corrección incidentes Comprobación Detectar posibles vulnerabilidades Aspectos legales: LOPD & LSSI TEMA 5: Auditorías y Políticas de Seguridad SRC - 6
4 Página 4 51 Políticas de seguridad en redes Política de Seguridad Corporativa PARTICIPANTES Dirección & Equipos de Gobierno Administración de Sistemas Administración de redes y Com Responsables de Desarrollo Usuarios TEMA 5: Auditorías y Políticas de Seguridad SRC Políticas de seguridad en redes Política de Seguridad Corporativa DEFINICIÓN DE OBJETIVOS Protección de recursos contra ataques internos/externos Conectividad universal para todos Control del acceso a socios/clientes Garantizar rendimiento adecuado Definición de políticas de seguridad de usuario Detección y actuación frente a ataques o situaciones sospechosas Control de los costes de comunicación TEMA 5: Auditorías y Políticas de Seguridad SRC - 8
5 Página 5 51 Políticas de seguridad en redes Política de Seguridad Corporativa ENFOQUE Quién puede ser el enemigo Dónde están y quién tiene la información crítica Limitación del acceso y la confianza Conocimiento del entorno y su funcionamiento Seguridad física Coste de la Seguridad TEMA 5: Auditorías y Políticas de Seguridad SRC Políticas de seguridad en redes Política de Seguridad Corporativa ESTRATEGIAS DE IMPLANTACION Análisis de la red * Topología * Equipos implicados (red, sistemas) * Estructura de direccionamiento * Servicios Definición de la política * Qué, Cómo y Dónde se protege Implementación de elementos de seguridad (HD,SW) Comprobación del correcto funcionamiento Auditoría periódica de la política * Análisis de logs, nuevos agujeros, coste, análisis forense, TEMA 5: Auditorías y Políticas de Seguridad SRC - 10
6 Página 6 51 Políticas de seguridad en redes Política de Seguridad Corporativa Intranet TEMA 5: Auditorías y Políticas de Seguridad SRC Políticas de seguridad en redes Política de Seguridad Corporativa EJEMPLO Conectividad desde/hacia exterior de la Organización Correo electrónico controlado (filtrado puerto 25) Control espacio direccionamiento Servidores Gestión Corporativa filtrados Conectividad de Aulas de equipos controlado Acceso total de los distintos tipos de usuarios Conectividad en el interior de la Organización Acceso total a Servicios/Redes de los distintos tipos de usuarios Acceso total desde portátiles (registro temporal o definitivo) y Redes inalámbricas (VPN) Servicios de Acceso Remoto a la Organización Acceso RDSI/RTC AAA Acceso Servicios DSL VPN Acceso desde Internet VPN Servicios de Aulas informáticas de docencia/training Redes Ocultas con acceso total dentro de la Organización Acceso a Internet Proxy/Caché/Identificación usuario Servicios abiertos a cualquier usuario (Univ: ADP) Puntos activos / Acceso total ( VLAN s no públicas + Direcc oculto + Asignación de IP`s dinámicas + Filtros dinámicos) TEMA 5: Auditorías y Políticas de Seguridad SRC - 12
7 Página 7 51 Políticas de seguridad en redes Política de Seguridad Corporativa EJEMPLO bdc: (User+Ether+IP )/port Mantenimiento por parte del usuario a través de SV Secretaría Virtual (AAA contra bdc) Seguridad en Sistemas de Investigación/Gestión/Docencia/Red Acceso Controlado y Autentificado contra bdc Definición de SecurityTeam-TF para detección/asesoría/análisis forense (recursos humanos) Protección ante virus: usuario / estafeta de correo electrónico Sistemas de Auditorias periódicas Red / Sistemas / Servicios Adaptación/cumplimiento de la LOPD/LSSI TEMA 5: Auditorías y Políticas de Seguridad SRC Políticas de seguridad en redes Política de Seguridad Corporativa EJEMPLO Organización <-> Internet : Routers IN/OUT / IDS Seguridad proactiva: nessus / Formación usuario Seguridad reactiva: snort / ntop Aulas : Red de Proxy/Cachés RAS/RInalámbricas/Portátiles : Servidor Radius/VPN (LDAP) Servicios AA contra : bdc (LDAP) Servicios de Auditoría : HP OpenView / MRTG / NTOP / SQUID Gestión Administrativa : Desarrollos comerciales/ propios Sistemas IGDR : Services down, SSH, tcp-wrappers, Antivirus/firewall personal : Panda y/o McAffee y/o Norton & Trend Micro Otros Objetivos : Reducción de horas/técnico/día, automatizando las operaciones de filtrado / Control (FIREWALL+IDS): Nokia+Checkpoint / Netscreen / Cisco / Open Source Idem Auditorías Red/Sistemas/Aplicaciones: Sistema de Alarmas Gestión de tráfico para tunning de servicios (Pe Universidad: Automatricula/elearning ) Lanzamiento de servicios certificados a través de la autoridades de certificación TEMA 5: Auditorías y Políticas de Seguridad SRC - 14
8 Página 8 Contenido: 1 Introducción a la seguridad en redes de comunicación 11 Internet y las comunicaciones globales 12 Seguridad de los sistemas y de las comunicaciones 2 Comunicaciones seguras 21 Protección de datos: cifrado, autenticación, firma digital 22 Certificación digital: AC, PKI 23 Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP 24 Redes privadas virtuales (VPN) 3 Seguridad en infraestructuras de redes y sistemas informáticos 31 Vulnerabilidades Análisis y herramientas 32 Amenazas y ataques a infraestructuras informáticas 33 Malware Software malicioso 4 Control de accesos a servicios 41 Introducción Prevención y aislamiento 42 Sistemas cortafuegos 43 Configuración y administración de servicios 44 Sistemas de detección de intrusiones 5 Auditorias y políticas de seguridad 51 Políticas de seguridad en redes 52 Auditorias en red 53 Análisis forense informático TEMA 5: Auditorías y Políticas de Seguridad SRC Auditorias en red INTRODUCCION Comprobación periódica del estado de seguridad (política de seguridad corporativa) de la intranet Se tiene en cuenta: Evolución de SO, software de aplicación (riesgos de vulnerabilidades) Evolución de las amenazas Evolución de las técnicas de ataques Tipos: intrusiva y no intrusiva, con o sin riesgos Fases: planificación, ejecución, documentación y entrega Ej: TEMA 5: Auditorías y Políticas de Seguridad SRC - 16
9 Página 9 52 Auditorias en red Cortafuegos VPN Proxies IDS (HIDS, NIDS) Gestor de ancho de banda FUENTES DE INFORMACIÓN Sistemas: Servidores, clientes, portátiles, PDA s, telefónos móviles, blackberries, Log s dispositivos de red: routers, switches, AP s, AAA servers, Antivirus / Antispyware (Cliente/servidor) Infraestructuras corporativa de telefonía (analógica y VoIP) Aplicaciones corporativas: Web, CRM, ERP, desarrollos propios, SGBD TEMA 5: Auditorías y Políticas de Seguridad SRC Auditorias en red ELEMENTOS A AUDITAR Sistemas, software, infraestructuras, usuarios, política de seguridad, Análisis de vulnerabilidades de servidores Análisis de seguridad en ordenadores clientes (física, ingeniería social, ) Detección de servicios de red no autorizados y potencialmente peligrosos Vulnerabilidades de ataques DoS o DDoS Seguridad en los medios de autenticación Vulnerabilidades de contraseñas y de ataques de salida de información Análisis de comunicaciones inalámbricas Estudio de cumplimiento de política de seguridad corporativa Estudio de la política de actualización de sistemas, software e infraestructuras TEMA 5: Auditorías y Políticas de Seguridad SRC - 18
10 Página Auditorias de red Señuelos "Conoce al enemigo y conócete a ti mismo y, en cien batallas, no correrás jamás el más mínimo peligro Cuando no conozcas al enemigo, pero te conozcas a ti mismo, las probabilidades de victoria o de derrota son iguales Pero si a un tiempo ignoras todo del enemigo y de ti mismo, es seguro que estás en peligro en cada batalla" Sun Tzu, El Arte de la Guerra TEMA 5: Auditorías y Políticas de Seguridad SRC Auditorias en red HoneyNets y HoneyPots Objetivo: Mejora de la seguridad corporativa Señuelos Captura de información de seguridad de red para su análisis posterior Herramientas para el aprendizaje de tácticas, motivaciones, metodologías de ataque, patrones de comportamiento, formación del equipo de respuestas ante incidentes y análisis forense, etc Simulación y replicación de entornos en producción W 5 : What, Where, When, Who, Why (V) Detección temprana de incidentes TEMA 5: Auditorías y Políticas de Seguridad SRC - 20
11 Página Auditorias en red Señuelos Honeynet Project: 1999 wwwhoneynetorg Honeywall Enseñar, informar, investigar: security challenge, tools, papers, Tipos: Servidor Cliente Estructura DATA CONTROL DATA CAPTURE DATA ANALYSIS firewall IDS alert MySql/Oracle rate-limitting ej iptables logs Correlación IDSinline ej hpots sebek Flujos de trafico ej tcpdump TEMA 5: Auditorías y Políticas de Seguridad SRC - 21 Contenido: 1 Introducción a la seguridad en redes de comunicación 11 Internet y las comunicaciones globales 12 Seguridad de los sistemas y de las comunicaciones 2 Comunicaciones seguras 21 Protección de datos: cifrado, autenticación, firma digital 22 Certificación digital: AC, PKI 23 Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP 24 Redes privadas virtuales (VPN) 3 Seguridad en infraestructuras de redes y sistemas informáticos 31 Vulnerabilidades Análisis y herramientas 32 Amenazas y ataques a infraestructuras informáticas 33 Malware Software malicioso 4 Control de accesos a servicios 41 Introducción Prevención y aislamiento 42 Sistemas cortafuegos 43 Configuración y administración de servicios 44 Sistemas de detección de intrusiones 5 Auditorias y políticas de seguridad 51 Políticas de seguridad en redes 52 Auditorias en red 53 Análisis forense informático TEMA 5: Auditorías y Políticas de Seguridad SRC - 22
12 Página Análisis forense informático IRT: CERT CSIRT Análisis post mortem de un ataque informático INTRODUCCION IDENTIFICAR PRESERVAR ANALIZAR - INFORMAR FASES: 1 Toma de datos: Qué? 2 Investigación: Quién, Cómo, Dónde? 3 Evidencias/pruebas: 1 Problema de la falsificación 2 Problema del borrado 3 Problema de la encriptación de la actividad 4 Reestablecimiento Tipos: on-line y off-line Herramientas: Análisis de archivos modificados, línea de tiempo, scanners, TEMA 5: Auditorías y Políticas de Seguridad SRC Análisis forense informático Qué? Qué sucedió exactamente? En qué horario, qué fecha y desde dónde? Cómo respondió el personal involucrado en el incidente? Qué clase de información se necesitó rápidamente? Cómo se obtuvo esa información? Qué se debería hacer diferente la próxima vez? Cómo fue la cronología de eventos? Qué impacto económico se provocó? Informe final de cómo fueron afectados los recursos? Hay que modificar la política de seguridad corporativa? Hay que tomar medidas legales? TEMA 5: Auditorías y Políticas de Seguridad SRC - 24
13 Página Análisis forense informático FUENTES DE INFORMACIÓN N ANALISIS RED: Routers/switches Direcciones y puertos implicados, duración conexiones, número de paquetes enviados, flujos de trafico (IN/OUT), HOST: Ficheros logs sistemas, auditorias, OTROS: Disquetes, CD s/dvd s, discos duros, cintas, CF/SD/MMC, USB, Firewire, pen drivers, reproductores MP3, cámaras digitales, impresoras,faxes, modems, PDAs, móviles, Capturas tráfico: reconstrucción de sesiones, ficheros, password, identificación de endpoints, Correlación entre información de RED, HOST y OTROS Análisis del entorno: otros sistemas, equipos, Emisión de informe de conclusiones y de actividades a realizar TEMA 5: Auditorías y Políticas de Seguridad SRC - 25 Algunas referencias de interés http ://wwwhoneynetorg http ://honeynetorges http ://wwwmicrosoftcom/technet/prod technol/windows2000serv/maintain/ monitor/logevntsmspx http ://wwwmicrosoftcom/technet/ archive/winntas/support/usesecurmspx? mfr=true http ://wwwlogwatchorg http ://wwwkiwisyslogcom/sysloginfophp http ://wwwciscocom/go/mars http ://wwwsleuthkitorg http ://wwwfoundstonecom TEMA 5: Auditorías y Políticas de Seguridad SRC - 26
14 Página 14 Algunas referencias de interés Honeypots: Tracking Hackers Lance Spitzner Addison Wesley ISBN-10: Designing Network Security Merike Kaeo Cisco Press ISBN-10: Network Security Fundamentals Gert De Laet, Gert Schauwers Cisco Press ISBN-10: Security Warrior Anton Chuvakin, Cyrus Peikari O'Reilly ISBN: Know your enemy The kneynet project Addison Wesley ISBN: Incident Response Kenneth R van Wyk, Richard Forno O reilly ISBN: TEMA 5: Auditorías y Políticas de Seguridad SRC - 27 Seguridad en Redes de Comunicación Ingeniero en Telecomunicación 4º Curso -FIN- Dpto Teoría de la Señal, Tema 5: Auditorias y Política de Seguridad Antonio Ruiz Moya
Redes Abiertas y Cerradas Experiencias
Centro Servicios Informática y Res Comunicaciones Res Abiertas y Cerradas Experiencias Antonio Ruiz Moya Director l Centro Informática y Res comunicaciones 13-mar-03 I Jornadas sobre Arquitecturas Red
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesCUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización
Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesSEGURIDAD EN SISTEMAS GNU LINUX
SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como
Más detallesA. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesPROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:
PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada
Más detallesLa seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.
Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesTema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.
Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesPrácticas y Tecnologías de Seguridad Informática
El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesCertificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]
INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesInformación general del curso:
Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesEstudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y
Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesUniversidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP
0. Cargo del informante Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP FACULTAD DE INFORMATICA Observatorio de Tecnologías de la Información y las Comunicaciones
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesWHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)
con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detalles7th CANSO Latin America & Caribbean Conference
7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesDía 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59197 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática Código: IFCT0109 Familia Profesional: Informática
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesOBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII
OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesFORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesSistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011
Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesSeguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts
Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detalles