Seguridad dinámica y Acceso Remoto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad dinámica y Acceso Remoto"

Transcripción

1 Guía de Referencia de Soluciones para Clientes Seguridad dinámica y Acceso Remoto Detección de Terminal Security Management System. Document Security Management System

2 Por que la Seguridad es mas importante que nunca Reputación Hoy en día los desafíos de seguridad colocan a las organizaciones en riesgo. Cualquier falla de seguridad puede destruir la reputación frente a sus clientes y al mercado Cumplir con las Regulaciones Cada compañía esta sujeta a una serie de regulaciones, normalmente relacionadas con la privacidad y protección de la información del cliente. Las regulaciones dictan que deben existir fuertes mecanismos de protección de las mismas. Proteger la Información de su negocio. La información es el núcleo de cualquier organización. La disponibilidad, integridad y confidencialidad de sus activos críticos debe ser protegida donde quiera que esta resida. Optimizar la Operación de su Negocio La mayoría de las compañías tienen dificultad en determinar los costos de fallas, dado a un numero directo e indirecto de factores que deben ser considerados. Mas allá de ellos, estos repercuten en la perdida de productividad, perdida de negocios, impacta en la reputación de las marcas, costosde reparación y recuperación. Detección de Por que una Solución de Seguridad? Por que las organizaciones necesitan reducir sus riesgos de seguridad, a la par de disminuir sus costos de operación, con soluciones de vanguardia que prácticamente hagan que las redes sean inteligentes, capaces de detectar intrusos y proteger la confidencialidad de la información.

3 Productos de Seguridad Firewalls Huawei Symantec Secoway SVN3000 Descripción. Huawei Symantec lanza el SVN300, el cual soporta Secure Socket Layer (SSL)/IP Security Protocol (IPSec) y trabaja como una puerta de acceso seguro de alta capacidad y confiabilidad. A través de la función SSL VPN, el SVN3000 provee seguridad, fácil uso, y terminales remotos de fácil acceso, para ocasiones como viajes de negocios, partners, asociados y clientes finales. El SVN3000 soporta la función de IPSec para interconexiones remotas a bajo costo entre oficinas. Este equipo es elaborado bajo una plataforma de hardware probada y certificada por Huawei Symantec. Provee seguridad, confiabilidad y una solución excelente para redes VPN en expansión. Fixed interface Item Beneficios. Hardware de acceso seguro mediante SSL/IPsec: Maneja algoritmos de encriptación y autentificación como Data Encryption Standard (DES), 3DES, and Advanced Encryption Standard (AES), permitiendo comunicación end to end de manera segura. Por otra parte maneja AAA. Soporte para servicios avanzados: Soporta aplicaciones de acceso, como Web server security access, file sharing access, Notes, Exchange, File Transfer Protocol (FTP), Oracle, Telnet, Secure Shell (SSH), Reliable Data Protocol (RDP), and Virtual Network Computing (VNC), entre otros. Maneja diferentes modos de autenticación: Remote Authentication Dial in User Service (RADIUS), Lightweight Directory Access Protocol (LDAP), SecurID, X.509, and USBKey + certificado digital. Fácil aprovisionamiento y gestión: A través de interfaz WEB en ingles. Además de CLI (Command Line Interface). Soporta SNMP (Simple Network Management Protocol) SVN3000 Three mutually exclusive 10/100/1000 M optical/electrical interfaces, one console interface Detección de Expansion slot 2 Reliability Management mode Dimensions (W*D*H) Weight Max. power Power supply Mean time between failures Standard and protocol Dual power supply, dual-system hot backup Command line, Web configuration, and SNMP 436 mm 420 mm mm 6.0 kg 60 W AC: 100 to 240V 50/60 Hz DC: -48 to 60V years SSLv2.0, SSLv3.0, TLSv1.0, and others

4 Productos de Seguridad Firewalls Huawei Symantec USG2000 Descripción. La serie de Gateways USG2000 es una nueva generación de equipos de seguridad lanzado por Huawei Symantec para cumplir requerimientos de pequeñas y medianas empresas (PYME) y usuarios small office and home office (SOHO). Adoptando un diseño modular el USG2000 integra múltiples características de seguridad, enrutamiento, switching, y wireless (WiFi y 3G). Este provee una diversidad de interfaces. Además de ello este producto ofrece una solución de interworking, lo que ayuda a los clientes a disminuir los costos de operación y equipamiento. item USG2110 USG2130 USG2210/2220/2230/2250 Integrated WAN interface 1 x 10/100 WAN 1 x 10/100 WAN 2 xcombo GE WAN Integrated 10/100M LAN interface /100M LAN density Extended slot 1 MIC + Express 4 MIC + 2FIC USB interface 1 (v2.0) 2 (v2.0) VPN function Optional Support Optional WiFi function Support Optional 3G function Support Optional WAN interface support FE FE, ADSL, E1/CE1 FE, GE, ADSL, E1/CE1 420 mm 255 mm 44.2 Dimensions (W x D x H) 280 mm 190 mm 35 mm mm 442 mm 420 mm 44.2 mm Weight 1.0 kg 3.0 kg 7 kg Maximum power consumption 12 W 25 W <35 W Input voltage 90 V AC to 264 V AC; 90 V AC to 264 V AC; 47/63 Hz 47/63 Hz 90 V AC to 264 V AC; 47/63 Hz Mean time between failures years (MTBF) years years Detección de

5 Productos de Seguridad Firewalls Huawei Symantec USG3000 Descripción. La serie de productos USG3000 son una nueva generación de gateways de seguridad desarrollados por Huawei. Mediante la adopción de una plataforma de hardware multi core, el USG3000 provee un alto radio de envío de paquetes, alto rendimiento de encriptaciones y alta densidad de puertos. El USG3000 puede soportar una variedad de ataques de DDoS, ademas de integrar chips de encriptaciones que puede entregar un alto rendimiento para la encriptación de VPN a alta velocidad. Este producto entrega una variedad de características de enrutamiento, maneja protocolos dinámicos, entrega QoS, y ofrece una variedad de funciones a los usuarios. Por otra parte este producto incorpora filtrado inteligente basado en listas negras y listas blancas, generando estadísticas y análisis de funciones, y gestión vía WEB. Puede ser utilizado en múltiples campos como Telecom, gobierno, finanza, educación, energía, proveyendo seguridad y defensa para esas redes. Beneficios. Alto Rendimiento y Confiabilidad: A través de la integración de chips de encriptación, este equipo presenta un alto rendimiento y confiabilidad ya que todo este proceso se realiza en hardware. Está equipado con fuentes de poder redundantes, chasis con temperatura controlada y sistema de enfriamiento. Adicionalmente este equipo permite realizar balanceo de carga y 1+1 backup en información de enrutamiento. Gateway Multifuncional para VPN: Este equipo soporta múltiples funciones y protocolos para VPN incluyendo: L2TP, GRE, y IPSec. Todos ellos pueden ser utilizados por separado o en conjunto. Provee soporte para algoritmos de encriptación como DES, 3DES, and AES. Protección contra ataques DoS/DDoS: El USG3000 adopta una tecnología propietaria de detección de datos, que puede efectivamente defender las redes de múltiples ataques de DDoS, incluyendo SYN flood, UDP flood, ICMP Flood y DNS flood. Control de Trafico: Gracias a las excelentes capacidades de análisis de trafico este equipo puede identificar exactamente todo tipo de trafico de usuario y de esta manera proteger los recursos de ancho de banda. Este equipo soporta mecanismos de colas como FIFO, PQ, CQ, WFQ, CQC, CBWFQ, WRED, LR, CAR y GTS para el manejo adecuado del ancho de banda de la red. Diversidad de funciones con NAT: soporte para aplicaciones como NAT uno a uno, NAT uno a muchos, y Súper NAT. Fácil, Flexible, y Mantenimiento Seguro: Provee múltiples forma de gestión como SSH, Telnet y HTTP Detección de

6 Productos de Seguridad Firewalls Huawei Symantec USG3000 Cuadro Comparativo de Modelos Fixed interface Number of extension slot Type of extension slot Item USG 3030 USG mutually exclusive optical/electrical interfaces 1 console interface 2 extension slots 2 FE modules (10/100 M); 2 GE mixed optical/electrical interface modules; 1 E1 interface modules; 4 E1 interface modules; 1 T1 interface modules; 4 T1 interface modules; 3 mutually exclusive optical/electrical interfaces 1 GE electrical interface 1 console interface Detección de Dimensions (mm) (width x depth x height) Weight Power supply Maximum power Mean Time Between Failures (MTBF) 6 kg AC: V DC: -48V -60V 60 W years

7 Productos de Seguridad Firewalls Huawei Symantec USG Descripción. La Serie de productos USG5300 es una nueva generación de gateway multifuncionales de seguridad diseñados por Huawei Symantec para cumplir con requerimientos para aplicaciones de seguridad en abundante tráfico. El USG5300 posee características como alto rendimiento, confiabilidad, excelente escalabilidad, fácil mantenimiento, es ampliamente utilizado en organizaciones de tamaño considerable, gobierno, finanza, energía, sector educativo, proveyendo soluciones avanzadas para los clientes. Basado en tecnología de hardware avanzada, con un diseño de hardware sofisticado, software (VRP) confiable, el USG5300 asegura la continuidad de su negocio. Permite rápida expansión en hardware y software, provee múltiples modos de gestión y mantenimiento, lo que ayuda a reducir costos, detectar rápidamente fallas y disminuir la complejidad de su mantenimiento. El USG5300 integra protección GTP de manera modular. Esta característica permite manejar riesgos encontrados durante la transmisión GTP y provee una solución efectiva para los operadores. Beneficios. Soporte para NAT: Provee múltiples técnicas de NAT, incluyendo NAT extendido, NAT transversal, NAT bidireccional, entre otras. Esta técnica efectivamente ahorra recursos de direcciones de internet. VPN en altas capacidades: Este equipo puede proveer alto rendimiento hasta para 2000 túneles VPN. Además puede asegurar altas velocidades y seguridad en la transmisión, proveyendo una excelente experiencia y rendimiento a pesar de los altos niveles de encriptación. Monitoreo de trafico P2P: Este dispositivo puede identificar hasta 20 tipos de tráficos P2P y controlarlo en diferentes modos como por ejemplo: Control basado en usuarios simples, Control basado en grupos y Control Global, lo cual garantiza la disponibilidad del ancho de banda. Diversidad de servicios disponibles: Defensa para ataques DDoS. Mecanismos de Balanceo de Cargas y Redundancia de Red. Fuertes funciones de Gestión y Mantenimiento. Interfaz amigable con el usuario. Detección de

8 Productos de Seguridad Firewalls Huawei Symantec USG Cuadro Comparativo de Modelos Model USG5320 USG5330 USG5350 USG5360 Maximum throughput 2 Gbps 4 Gbps 6 Gbps 8 Gbps Connections per second Number of concurrent connections Maximum VPN throughput 2 Gbps 4 Gbps 5 Gbps 6 Gbps Number of VPN tunnels Maximum number of ACL rules Maximum GTP throughput 2 Gbps 4 Gbps 6 Gbps 8 Gbps Maximum number of GTP tunnels Maximum number of virtual firewalls GE optical/electrical interfaces Fixed interfaces 1 Console port 2 USB interfaces Number of expansion slots 2 Expansion slot type 4 x FE (10/100M) module 2 x GE electro-optical interface module Dimensions (W x D x H) 436 mm x 560 mm x 44.2 mm Weight 10 kg Input voltage 100 V AC to 240 VA 48 V DC to 60 V DC Maximum/average power 100/75 W Mean Time Between Failures (MTBF) years Detección de

9 Portafolio de Soluciones Firewalls Huawei Symantec USG2000, USG300 y USG Solución para PYME Descripción. Por todas las características de las 3 series USGs presentadas, la aplicación típica de estos equipos consiste en un equipo Firewall que se encarga de verificar todos y cada uno de los paquetes que entran y salen de la red de una PYME. Las funciones de este equipo con relación al diagrama presentando son las siguientes: Aceptar o negar conexiones entre la red Interna (TRUST Zone) y la red Externa (UNTRUST Zone), de acuerdo al modelo de USG instalado. Típicamente en la localidad central se coloca el USG, ya que puede manejar alrededor de conexiones por segundo. En Oficinas remotas, de acuerdo a su capacidad e importancia es recomendable colocar USG3000 o USG2000. Como elemento clave de la red, los USG son los encargados de manejar servicios como NAT, en cualquiera de sus modalidades y según sea el requerimiento. Esto permitirá a los Hosts internos navegar sin problemas, a través del uso de una sola IP publica valida. Normalmente la solución incluye utilizar una IP valida estática. Brindar acceso seguro a los servicios de la red, a través de conexiones remotas, tanto de oficinas alternas como de clientes y asociados móviles. Esto, por sus capacidades en hardware para soportar simultáneamente N cantidad de VPNs, sin afectar el rendimiento de la red, y proveyendo acceso seguro y eficaz Detección de Proteger la red interna contra ataques DDoS, sin afectar el uso normal y el acceso a los servicios de red. Usando una topología de Doble Backup con dos USG en la localidad principal, la aplicación típica los utiliza para proveer Balanceo de Cargas y Redundancia de los servicios de la red. Normalmente esto dependerá de la cantidad de trafico y disponibilidad que se necesite. Si es deseado y de acuerdo al requerimiento, el equipo puede funcionar de enrutador entre redes, sin embargo para mantener la jerarquía de la red, es recomendable que esto lo haga un hardware separado con características avanzadas. Y como ultima funcionalidad está la aplicación de listas negras de forma dinámica y estática, según sea el caso, para evitar ataques de diferentes formas a la red. Estos pueden ser internos o externos.

10 Portafolio de Soluciones Firewalls Huawei Symantec USG Solución para ISPs GPRS Tunnelling Protocol (GTP) es un grupo de protocolos usados para portar General Packet Radio Service (GPRS) sobre redes GSM y UMTS. GTP está compuesto por varios subprotocolos, GTP C, GTP U y GTP. GTP C es usada dentro de la red de core GPRS para la señalización entre el gateway GPRS Support Nodes (GGSN) y el Serving GPRS Support Nodes (SGSN). Este permite al SGSN activar una sesión por parte del usuario (PDP), desactivar la misma sesión, ajustar parámetros de calidad de servicio o actualizar sesiones para un suscriptor, el cual ha recién entrado a otros SGSN. GTP U es usado para portar datos de usuarios dentro de lareddecoregprsyentrelareddeaccesoderadioy la red de core. Los datos de usuarios transportados pueden ser paquetes en formatos IPv4, IPv6 o PPP. GTP utiliza las mismas estructuras de mensajes de GTP C ygtp U, pero tiene funciones independientes. Detección de Con el desarrollo de tecnologías de comunicación inalámbricas, existen mas y mas aplicaciones nacientes. Los usuarios pueden acceder de donde lo deseen, y en cualquier momento a través de diferentes dispositivos móviles. Durante esta transmisión, GTP juega un papel importante. Debido a los problemas y hoyos de seguridad de GTP, existen ataques como spoofing y consumo excesivo de recursos, lo cual ocasiona grandes perdidas y desafíos para los proveedores de servicio. Con el nacimiento de nuevas tecnologías en el área de core y seguridad, Huawei Symantec provee una solución segura para este tipo de problema, en donde todos los usuarios deben establecer pasar por el USG, el cual se encarga de validar y detectar cualquier anomalía en los paquetes.

11 Virtual Private Network Site to Site VPN Site to Site VPN para PYME. Descripción. Las VPNs permiten el desarrollo rápido, confiable, y seguro de conectividad para oficinas remotas, localidades de partners, y otras oficinas regionales. Comunicaciones de Voz, Video y Datos, entre esas localidades remotas, se mantienen confiables con este tipo de solución a través de redes inseguras como el internet. Dentro de nuestro portafolio de soluciones se encuentran una variedad de tecnologías que proveen excelentes costosbeneficios y manejo seguro de la conectividad. Huawei Symantec ofrece multiples tecnologias VPNs, incluyendo IPsec, Dynamic Multipoint VPN (DMVPN) y Group Encrypted Transport VPN (GET VPN), integradas en una sola plataforma, reduciendo costos de equipos y complejidad de manejo. Colectivamente, estas representan las más innovadoras y escalables soluciones para PYME en el momento. Solución La solución VPN provee total seguridad contra ataques de hackers sin elevados costos y complejidad. Típicamente la solución incluye dos elementos: Router AR: Tradicionalmente esta serie de routers provee de forma integrada en un solo hardware todas las funcionalidades que permiten levantar una VPN site to site sin mayor complejidad. Esta serie de equipos están diseñados específicamente para soportar elevadas cargas de tráfico, a la par de brindar protección absoluta a la información, manteniendo la confidencialidad. Normalmente se implementan en los sitios remotos. SVN3000: Concentrador VPN: El SVN3000 es un excelente Gateway SSL/IPSEC integrado, para operadores o PYMEs. Puede estar conectado directamente al firewall, router o en su defecto a un switch en modo One armed. De igual manera puede está conectado a ambos dispositivos bajo una solución Two armed sin cambiar la topología original de la red. Para usuarios móviles, estos pueden acceder de forma segura con solo un navegador WEB. Un túnel IPsec puede establecerse entre dos localidades, creando un camino seguro para acceder a los recursos de la localidad principal. Típicamente este dispositivo se encarga de concentrar todas la VPN, dejando a un lado las tareas de enrutamiento y firewall a otros dispositivos. Detección de

12 Productos de Seguridad Detección de Intrusos. Huawei Symantec NIP Descripción. El Network Intelligent Police (NIP) Intrusion Detection System (IDS) es una nueva generación de dispositivos inteligentes basados en sesiones desarrollado por Huawei Symantec. Básicamente es implementado en lugares claves en la red, con el fin de monitorear una variedad de datagramas y comportamientos en tiempo real de la red. Además es capaz de proveer en tiempo real alarmas y mecanismos de respuesta para la detección de intrusos y comportamientos sospechosos. Un sistema poderoso de defensa a través de la combinación de respuestas de seguridad dinámicas, que se puede integrar a equipos firewalls, para darle completa protección a la red de ataques internos y externos. El NIP IDS es especialmente aplicable en instituciones que demanden seguridad de red, como empresas de telecomunicaciones, auditoras, cuerpos de seguridad, gobierno y cualquier institución que albergue información sensible. Detección de Intrusos y Capacidad de Monitoreo de Red: ElNIP puede detectar millones de intrusos a categorizados, incluyendo escaneo de red, troyanos, virus gusanos, DoD o DDoS y códigos de ataques maliciosos. Adoptando técnicas de análisis a nivel de capa de aplicación, e integrando decodificadores de protocolos el NIP IDS puede análisis una variedad amplia de aplicaciones con granularidad. Por otra parte puede monitorear s, comunicaciones de MSN, sesiones en tiempo real, transferencia de archivos, estaciones de trabajos, entre otros. Mecanismos de procesamiento de tráfico de red de alto rendimiento: Este dispositivo es capaz de transferir datos entre la interfaz de red y el motor de análisis a altas velocidades usando canales dedicados de datos. Por otra parte es capaz de optimizar los mecanismos de chequeo de paquetes a altas velocidades, además de usar técnicas de resemblado de paquetes IP con grandes capacidades. Modos de respuesta diversos: Provee respuesta en tiempo real en la detección de intrusos. Puede mantener registros de los comportamientos de dichos ataques, reportarlos al administrador, y actuar frente a estos ataques de diferentes formas: Desconectando la sesión Generando registros de ataques Creando Logs Generando alarmas a través de s, snmp o logs de sistema. Interactuando con los firewalls y routers. Grandes capacidades de cooperación: es capaz de cooperar con otros productos de seguridad como firewalls, switches y routers para proveer un diseño escalable y adaptado a las necesidades. Modos de Implementación flexibles: adopta una arquitectura modular, para soportar escalabilidad distribuida y entregar las capacidades adecuadas a cada diseño. Detección de

13 Productos de Seguridad Detección de Intrusos. Huawei Symantec NIP Cuadro Comparativo de Modelos Device type Fixed interface Item NIP100 NIP200 NIP1000 Standard type: 3-probe 100 M intrusion detection Three 10/100 M detection ports (electrical) One 10/100 M management port (electrical) 1 configuration serial port High-speed type: 3-probe double-100 M intrusion Carrier-class: 4-probe Gigabit intrusion detection detection Two 10/100/1000 M detection ports Three 10/100/1000 M detection ports (electrical) (electrical) One 10/100/1000 M management port (electrical) Two 10/100/1000 M detection ports (optical) 1 configuration serial port One 10/100 M management port (electrical) 1 configuration serial port Dimensions (mm) width x depth x height 425 x 356 x x 356 x x 652 x 88 Weight 5.2 kg 10 kg 15 kg Power supply AC input voltage: 220 V AC ± 30% AC input voltage: 220 V AC ± 30% AC input voltage: 220 V AC ± 30% Maximum power 250 W 260 W 400 W Detección de Working ambient temperature 0 C to 45 C long term -5 C to +55 C short term 0 C to 45 C long term -5 C to +55 C short term 0 C to 45 C long term -5 C to +55 C short term Working ambient humidity 10% to 85% long term 5% to 95% short term 10% to 85% long term 5% to 95% short term 10% to 85% long term 5% to 95% short term Attack feature Response mode Number of attack features: over 3000 rules in 30 categories Logging TCP active disconnection Reconfiguration of edge devices, such as switches and firewalls alarms SNMP trap alarms Syslog

14 Productos de Seguridad Detección de Intrusos. Huawei Symantec NIP Aplicación Típica del NIP para PYME. Típicamente la solución incluye la colocación de este dispositivo en una zona DMZ, para poder realizar de manera más sencilla el monitoreo de todos y cada uno de los datos que salen y entran en la red. La idea principal es colocar un dispositivo firewall que se encargue de permitir o denegar diferentes tipos de tráficos entre las zonas segura y no segura. Sin embargo una vez que este tráfico es verificado por el firewall se deben llevar a cabo procesos más eficaces para la detección de hoyos de seguridad que puedan encontrarse. Esta sería la función primordial del NIP. Por otra parte la solución incluye una consola de monitoreo, donde se generaran las alarmas dependiendo de los perfiles de configuración que se establezcan. Esta consola provee la siguiente información: Estadísticas del tráfico de red. Estadísticas vía WEB Tiempos en que se genero el ataque. Eventos, niveles de severidad. Métodos de respuesta. Protocolo bloqueado Dirección IP afectada y bloqueada. Reportes con análisis incluidos. Entre otros. Detección de

15 Productos de Seguridad y Enrutamiento Routing, Switching and Firewall Huawei Symantec Secure Routing Gateway (SRG) Serie SRG20 Descripción. La serie de Gateways de enrutamiento seguro (SRG) integran servicios de enrutamiento, conmutación, seguridad, redes inalámbricas, y de datos para cumplir los requerimientos de las empresas. La serie SRG puede proveer soluciones de servicios seguras, integradas y end to end para las pequeñas y medianas empresas, sucursales regionales y locales, oficinas remotas y SOHO. Integra funciones robustas de enrutamiento IP, conexiones de red flexibles, y características de seguridad en un solo equipo modular, que puede soportar aplicaciones de servicios para empresas de manera rápida y escalable. La serie SRG20 redefine y diseña el tradicional esquema de seguridad y acceso a la red, y provee estándares de servicios end to end con seguridad integrada para las empresas. Aparte de las robustas características de enrutamiento y conmutación, la serie SRG20 también provee múltiples funciones profesionales de seguridad, incluyendo el firewall, VPN, NAT, autentificación de ID, control de acceso, y características integradas de seguridad UTM para proteger la red contra ataques de virus, DDoS, troyanos, gusanos, intrusiones ilegales y uso ilegítimo uso de la red. La alta integración de las características de seguridad precedentes y WAN, LAN, WLAN e interfaces (tal como la interfaz 3G) cumplen los servicios de forma flexible, diversificada, end toend, segura y sustentable. Beneficios. Acceso concurrente a múltiples servicios e Integración End to End: Basado en una combinación y optimización de la plataforma avanzada de hardware multi core, el SRG20 provee altas velocidades y capacidades totalmente confiables que integran enrutamiento, switching, wirelles y funciones de seguridad. Características diversas de enrutamiento y múltiples conexiones: El SRG20 provee diversidad de características de enrutamiento, no solo soportando rutas estáticas, sino también protocolos de enrutamiento dinámicos como RIP, OSPF y BGP, además de la integración de políticas de enrutamiento, lo cual hace las aplicaciones de redes mas flexibles. Por otra parte gracias a la integración de chipsets capa 2, puede manejar altas capacidades de conmutación de paquetes. Diversidad de interfaces: El SRG20 soporta acceso WAN a través de interfaces fijas y tarjetas plug in como 1FE, 5FE, 1ADSL2+, 1E1/CE1, 1GE, y 2E1/CE1. Por otra parte soporta acceso WLAN en modos encriptados como WPA PSK, WPA2 PSK, WEP, AES, y TKIP a través de acceso b/802.11g y g/b. Integración de diversas y profesionales tecnologías de seguridad: Stateful inspection para protección de DDoS Integración de VPN(IPSec y SSL) IPS Integrado. Funciones de Antivirus y Anti spam integrado Filtros URLs. Detección de

16 Productos de Seguridad y Enrutamiento Routing, Switching and Firewall Huawei Symantec Secure Routing Gateway (SRG) Serie SRG20 Item SRG20-10 SRG20-11 SRG20-12 SRG20-20/21 SRG20-30/31 Forwarding performance 90 kpps 120 kpps 160 kpps 200/300 kpps 400/500 kpps Integrated WAN interface 1 x 10/100 WAN 1 x 10/100 WAN 1 x 10/100 WAN 2 x 10/100/1000 WAN 2 x 10/100/1000 WAN Integrated 10/100 LAN interface /100 LAN interface density Expansion slot - 1 MIC 1 MIC + 3G Express 4 MIC + 1 FIC 4 MIC + 2 FIC USB interface None 1 (v2.0) 1 (v2.0) 2 (v2.0) 2 (v2.0) VPN function Support Support Support Support Support WiFi function - Support Support Support Support 3G function - Support Support Support Support Hardware encryption Support Support Support Support Support WAN interface support FE FE, GE, ADSL, and FE, ADSL, and E1/CE1 FE, ADSL, and E1/CE1 E1/CE1 FE, GE, ADSL, and E1/CE1 Dimensions (width x depth x 280 mm 190 mm 420 mm 255 mm 420 mm 255 mm 442 mm 420 mm 44.2 height) 35 mm 44.2 mm 44.2 mm mm 442 mm 420 mm 44.2 mm Weight 1.0 kg 3.0 kg 3.0 kg 7.0 kg 7 0 kg Input voltage Mean time between failures (MTBF) AC: 90 V to 264 V; 47/63 Hz AC: 90 V to 264 V; 47/63 Hz AC: 90 V to 264 V; 47/63 Hz AC: 90 V to 264 V; 47/63 Hz years years years years years AC: 90 V to 264 V; 47/63 Hz Detección de

17 Productos de Seguridad y Enrutamiento Routing, Switching and Firewall Huawei Symantec Secure Routing Gateway (SRG) Solución PYME Descripción. Típicamente la solución a implementar con esta serie de dispositivos se basa la ubicación de ellos a lo largo de un espacio geográfico con diversidad de localidades de una organización. Por integrar diferentes formas de proveer acceso tanto alambrico como inalámbrico, este equipo provee un gama de funcionalidades adaptables a las necesidades de cada empresa. De forma general la solución funciona de la siguiente manera: Desplegar el SRG20 en oficinas remotas que tengan conexión ADSL, esto gracias a la capacidad del dispositivo de soportar tarjetas modulares con esta características. Desplegar el SRG en oficinas regionales donde el acceso al servicio de internet sea a través de una red móvil de tercera generación 3G. Como parte importante del diseño de este dispositivo, permite obtener acceso 3G y repartir conectividad interna de forma alambrica o inalámbrica, lo que proporciona una excelente flexibilidad. De igual manera desplegar un SRG en oficinas regionales donde el acceso sea dedicado bien sea mediante un clear channel, frame relay o una conexión metro ethernet. Por su flexibilidad en el diseño modular, este equipo puede adaptarse a cualquier necesidad de conexión física. Parte de la solución incluye realizar las siguientes tareas: Integración de VPNs IPSec para poder llevar datos de manera segura entre localidades. Detección de intrusos a través del sistema IPS integrado. Detección de antivirus y spam. Filtrado de URL en base a las necesidades. Si se desea, este equipo puede integrarse fácilmente a la línea de productos USG, lo que agrega robustez a la solución gracias a las capacidades de estos dispositivos. De Igual manera se integran excelentemente a los SVN generando una solución mixta adaptable a cualquier necesidad de negocio. Detección de

18 Software de Seguridad. Huawei Symantec Secospace Terminal Security Management System Descripción. Hoy en día las organizaciones están cambiando y controlando el acceso de los dispositivos finales de los empleados a sus redes. Con esto se busca bloquear el acceso a hackers que intentan obtener acceso no autorizado a importantes recursos de la organización, tomando ventaja de las vulnerabilidades que esta presenta. A menudo suceden contratiempos como interrupción del negocio, propagación de códigos maliciosos, entre otros, lo cual disminuye la reputación de la organización. Características: Defensa Activa: fácilmente implementado en capa 2 o capa 3. Basado en roles de usuarios terminales, invitados, partners y empleados temporales, solo se otorga acceso a los recursos en base a la clasificación obtenida. Implementación Integrada: TSM provee una solución integrada para la organización combinando características como acceso controlado a la red, manejo de políticas de seguridad, manejo de comportamiento de empleados, gestión de parches, gestión de activos, entre otros. Protección a full escala: Secospace TSM se enfoca en las políticas de seguridad, en la continua verificación, monitoreo, cuarentena y remedio. Este ofrece una solución end to end a full escala para dispositivos finales incrementando las niveles de seguridad para la información confidencial de una organización. Detección de A través de software terminales y configuraciones unificadas, Huawei Symantec Secospace terminal security management system (TSM) provee una completa solución para controlar el acceso de red de una organización. Esta implementa un acceso controlado basado en roles de los dispositivos terminales, el cual habilita diferentes recursos a diferentes usuarios de acuerdo a la organización de los mismos. Por otra parte asegura que los dispositivos terminales estén en completo cumplimiento de las políticas IT establecidas por la organización, para asegurar el rendimiento optimo de la red.

19 Software de Seguridad. Huawei Symantec Solución Secospace Terminal Security Management System El Secospace TSM consiste en los siguientes componentes: Secospace Agent (SA), SACG, Secospace Manager (SM), Secospace Controller (SC), and Secospace Recover Sever (SRS). Item Performance Description Software: SA is installed on the terminal host for assisting the ID authentication and security check of users and for collecting the asset information and security SA status of the terminal. SA consumes a small amount of terminal and system resources. CPU usage is smaller than 5%. Maximum memory usage is 15 MB. Hardware: As network layer equipment, SACG controls the network access permission of terminals and grants different permissions to terminals users with different IDs and of different security status. SACGs are Huawei Symantec USG series products built on telecom class hardware platforms. For different numbers of concurrent users, different SACGs are ready: USG2130 (500 concurrent users) SACG USG 2220 (1000 concurrent users) USG 2250 (2000 concurrent users) USG 5320 (4000 concurrent users) USG 5330 (10000 concurrent users) USG 5350 (20000 concurrent users) USG 5360 (40000 concurrent users) SACG can be deployed both in centralized and distributed mode. It also supports the dual host hot backup. Software: SM is the core of Secospace terminal security management. SM manages service functions of various types, including the asset management, software allocation, patch management, log audit, security policy management, identity management, and report management. SM SM is based on the B/S architecture and it can be managed through the Web interface. SM supports the deployment in distributed manner in which one SM can be configured with multiple SCs. SM, SC, and SRS constitute the server part of the Secospace TSM. Software: SC manages the SA based on the data configured in SM. SC implements various management functions of SM. That is, SM makes decisions and SC implements SC the decisions by coordinating all components. After a user passes SA authentication, SC controls SACG in granting the user with specific access permissions. SC separates management functions from control functions to support hierarchical management. Software: SRS provides remedial suggestions. SRS SRS providing remedial patches. SRS assists the installation of patches. Detección de

20 Software de Seguridad. Huawei Symantec Secospace Hoy en día, se esta realmente preocupado por la seguridad de datos. En las empresas, los datos confidenciales son almacenados en documentos electrónicos que pueden ser diseminados por varios métodos. Como mantener esa información confidencial, controlable y completa especialmente en un ambiente de red pública, donde esta puede ser fácilmente divulgada por empleados a través de la red, o puede ser robada por piratas informáticos. Esto puede dirigir a consecuencias impredecibles, tal como acceso ilegal y distribución de datos del consumidor, declaraciones financieras, especificaciones de productos, y otros documentos delicados, que finalmente afectarán los negocios y reputación de la corporación. El sistema de administración de seguridad para documentos (DSM) de Huawei Symantec Secospace es un software robusto y a su vez, fácil de utilizar para la administración de permisos en documentos. DSM provee un mecanismo que permite solo a los usuarios autorizados compartir información confidencial sin dar el control por medio de la asignación dinámica de derechos para documentos. Habilita al dueño de la información a determinar quién puede acceder, cómo y cuándo puede ser utilizada, y almacenar todas las acciones que rijan los ficheros. Además, dondequiera que el documento sea reenviado, ya sea internamente o externamente (Partners y clientes), el permiso para acceder esta siempre adjunto a la información, lo que habilita control persistente en la permisología del mismo. De manera efectiva, evita daños y costos asociados a la perdida de información delicada. Cabe mencionar que la alta estabilidad, confiablidad y escalabilidad del sistema cumple con los requerimientos de encriptación y autorización de cualquier clase de documentos, ayudando a la empresa a fortalecerse con una plataforma controlable y segura para la administración de la seguridad de documentos. Detección de

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO CARACTERISTICAS REQUERIDAS PARA LOS EQUIPOS DE ARRENDAMIENTO Y PARA LOS SWITCHES CORE DEL CENTRO DE COMPUTO EXTERNO Switch Core Centro de Computo Externo

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Redes de Comunicaciones IP

Redes de Comunicaciones IP Guía de Referencia de Soluciones para Clientes Redes de Comunicaciones IP Solución Típica para.. Solución Típica de transporte de Voz.. Solución de Comunicaciones Unificadas Serie de Routers Quidway ARx9

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Cisco SA 500 Series Security Appliances

Cisco SA 500 Series Security Appliances Cisco SA 500 Series Security Appliances Solución de seguridad "todo en uno" para la protección de empresas en crecimiento Cisco SA 500 Series Security Appliances, parte de Cisco Small Business Pro, son

Más detalles

Router VPN Cisco RV180

Router VPN Cisco RV180 Ficha técnica Router VPN Cisco RV180 Conectividad segura y de alto rendimiento a un precio asequible. Figura 1. Router VPN Cisco RV180 (panel frontal) Puntos destacados Los puertos Gigabit Ethernet, asequibles

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

CAMBIA GUÍA DE HP NETWORKING SERIES

CAMBIA GUÍA DE HP NETWORKING SERIES CAMBIA las reglas del networking. GUÍA DE HP NETWORKING SERIES Serie A Serie V HP-Avanzada HP-Esencial HP-Valor Grande mediana pequeña HP-Seguridad Para clientes que buscan tecnología con la más alta disponibilidad,

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección. Nombre Administración avanzada de redes - Certificación oficial CCNA R & S. Curso semipresencial. Código: CIS-02-14 Edición: Tarde Nº Expte.: Nº de horas: 116 Inicio previsto: 4º trimestre de 2014 Nº de

Más detalles

Tecnologías LAN. Seguridad del dispositivo

Tecnologías LAN. Seguridad del dispositivo CCNA Administrator de Redes Cisco Administración Administración Modulos El funcionamiento de redes de datos IP Tecnologías LAN Switching Direccionamiento IP (IPv4 / IPv6) Tecnologias IP Routing Servicios

Más detalles

ANEXO TÉCNICO ANEXO TÉCNICO

ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO Page 1 of 11 1 INTRODUCCIÓN La Secretaria de Comunicaciones y Transportes decidió modernizar y actualizar las redes 2 y 3 e México, unificándolas en la red 23 de Conectividad

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Cisco RV110W Wireless N Firewall VPN

Cisco RV110W Wireless N Firewall VPN Planilla de datos Cisco RV110W Wireless N Firewall VPN Conectividad simple y segura para para pequeñas oficinas y el hogar Figura 1. Cisco RV110W Wireless N Firewall VPN Cisco RV110W Wireless N Firewall

Más detalles

Observa BRA14NR para ADSL: Acceso web

Observa BRA14NR para ADSL: Acceso web Observa BRA14NR para ADSL: Acceso web Las siguientes imágenes muestran cómo se visualizan las distintas opciones de configuración cuando se accede al router. A continuación se muestra la estructura de

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida Departamento de Adquisiciones Compra Directa Nº 502/2013 Adquisición de equipos de networking para local de calle Florida MEMORIA DESCRIPTIVA Íte m Descripción Cantidad 1 Switch Ethernet - Layer 2 -, preferentemente

Más detalles

Top-Down Network Design. Tema 11

Top-Down Network Design. Tema 11 Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.

Más detalles

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Planilla de datos Firewall VPN Cisco RV110W Wireless-N Conectividad simple y segura para oficinas pequeñas/en el hogar Figura 1. Firewall VPN Cisco RV110W Wireless-N El Firewall VPN Cisco RV110W Wireless-N

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

GLOSARIO DE TÉRMINOS LABORATORIOS CISCO

GLOSARIO DE TÉRMINOS LABORATORIOS CISCO GLOSARIO DE TÉRMINOS LABORATORIOS CISCO LIBERA Networks SEDE CENTRAL C/ Marie Curie, 12. PTA. 29590 Málaga T: +34 902.10.52.82 F: +34 952.02.04.38 DELEGACIÓN ANDALUCÍA OCCIDENTAL Edificio EUROCEI Autovía

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Firewall de seguridad de red Cisco RV220W

Firewall de seguridad de red Cisco RV220W Firewall de seguridad de red Cisco RV220W Conectividad de alto rendimiento y seguridad para una oficina pequeña Firewall de seguridad de red Cisco RV220W permite que las oficinas pequeñas disfruten de

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Guías de Soluciones del Cliente Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Índice de materias Por qué la seguridad es más importante que nunca Reputación...2 Cumplimiento

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Principales Características

Principales Características Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con

Más detalles

Sesión 6. Ventajas de sistemas de radio sobre IP 海 能 达 公 司 介 绍 仅 供 内 部 使 用

Sesión 6. Ventajas de sistemas de radio sobre IP 海 能 达 公 司 介 绍 仅 供 内 部 使 用 Sesión 6 Ventajas de sistemas de radio sobre IP 海 能 达 公 司 介 绍 仅 供 内 部 使 用 Contenido Sistema de Radio sobre redes IP IP Multi-Site Connect Super Master RDAC (Diagnóstico y Control de Repetidor) Software

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Portafolio de Servicios Laboratorio de Investigación Redes de Datos

Portafolio de Servicios Laboratorio de Investigación Redes de Datos MISION: Soportar a nivel tecnológico actividades en el área de Redes de Datos que fomenten el ejercicio de las funciones substantivas de la universidad, Investigación, Docencia y Extensión. SERVICIOS:

Más detalles