Seguridad dinámica y Acceso Remoto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad dinámica y Acceso Remoto"

Transcripción

1 Guía de Referencia de Soluciones para Clientes Seguridad dinámica y Acceso Remoto Detección de Terminal Security Management System. Document Security Management System

2 Por que la Seguridad es mas importante que nunca Reputación Hoy en día los desafíos de seguridad colocan a las organizaciones en riesgo. Cualquier falla de seguridad puede destruir la reputación frente a sus clientes y al mercado Cumplir con las Regulaciones Cada compañía esta sujeta a una serie de regulaciones, normalmente relacionadas con la privacidad y protección de la información del cliente. Las regulaciones dictan que deben existir fuertes mecanismos de protección de las mismas. Proteger la Información de su negocio. La información es el núcleo de cualquier organización. La disponibilidad, integridad y confidencialidad de sus activos críticos debe ser protegida donde quiera que esta resida. Optimizar la Operación de su Negocio La mayoría de las compañías tienen dificultad en determinar los costos de fallas, dado a un numero directo e indirecto de factores que deben ser considerados. Mas allá de ellos, estos repercuten en la perdida de productividad, perdida de negocios, impacta en la reputación de las marcas, costosde reparación y recuperación. Detección de Por que una Solución de Seguridad? Por que las organizaciones necesitan reducir sus riesgos de seguridad, a la par de disminuir sus costos de operación, con soluciones de vanguardia que prácticamente hagan que las redes sean inteligentes, capaces de detectar intrusos y proteger la confidencialidad de la información.

3 Productos de Seguridad Firewalls Huawei Symantec Secoway SVN3000 Descripción. Huawei Symantec lanza el SVN300, el cual soporta Secure Socket Layer (SSL)/IP Security Protocol (IPSec) y trabaja como una puerta de acceso seguro de alta capacidad y confiabilidad. A través de la función SSL VPN, el SVN3000 provee seguridad, fácil uso, y terminales remotos de fácil acceso, para ocasiones como viajes de negocios, partners, asociados y clientes finales. El SVN3000 soporta la función de IPSec para interconexiones remotas a bajo costo entre oficinas. Este equipo es elaborado bajo una plataforma de hardware probada y certificada por Huawei Symantec. Provee seguridad, confiabilidad y una solución excelente para redes VPN en expansión. Fixed interface Item Beneficios. Hardware de acceso seguro mediante SSL/IPsec: Maneja algoritmos de encriptación y autentificación como Data Encryption Standard (DES), 3DES, and Advanced Encryption Standard (AES), permitiendo comunicación end to end de manera segura. Por otra parte maneja AAA. Soporte para servicios avanzados: Soporta aplicaciones de acceso, como Web server security access, file sharing access, Notes, Exchange, File Transfer Protocol (FTP), Oracle, Telnet, Secure Shell (SSH), Reliable Data Protocol (RDP), and Virtual Network Computing (VNC), entre otros. Maneja diferentes modos de autenticación: Remote Authentication Dial in User Service (RADIUS), Lightweight Directory Access Protocol (LDAP), SecurID, X.509, and USBKey + certificado digital. Fácil aprovisionamiento y gestión: A través de interfaz WEB en ingles. Además de CLI (Command Line Interface). Soporta SNMP (Simple Network Management Protocol) SVN3000 Three mutually exclusive 10/100/1000 M optical/electrical interfaces, one console interface Detección de Expansion slot 2 Reliability Management mode Dimensions (W*D*H) Weight Max. power Power supply Mean time between failures Standard and protocol Dual power supply, dual-system hot backup Command line, Web configuration, and SNMP 436 mm 420 mm mm 6.0 kg 60 W AC: 100 to 240V 50/60 Hz DC: -48 to 60V years SSLv2.0, SSLv3.0, TLSv1.0, and others

4 Productos de Seguridad Firewalls Huawei Symantec USG2000 Descripción. La serie de Gateways USG2000 es una nueva generación de equipos de seguridad lanzado por Huawei Symantec para cumplir requerimientos de pequeñas y medianas empresas (PYME) y usuarios small office and home office (SOHO). Adoptando un diseño modular el USG2000 integra múltiples características de seguridad, enrutamiento, switching, y wireless (WiFi y 3G). Este provee una diversidad de interfaces. Además de ello este producto ofrece una solución de interworking, lo que ayuda a los clientes a disminuir los costos de operación y equipamiento. item USG2110 USG2130 USG2210/2220/2230/2250 Integrated WAN interface 1 x 10/100 WAN 1 x 10/100 WAN 2 xcombo GE WAN Integrated 10/100M LAN interface /100M LAN density Extended slot 1 MIC + Express 4 MIC + 2FIC USB interface 1 (v2.0) 2 (v2.0) VPN function Optional Support Optional WiFi function Support Optional 3G function Support Optional WAN interface support FE FE, ADSL, E1/CE1 FE, GE, ADSL, E1/CE1 420 mm 255 mm 44.2 Dimensions (W x D x H) 280 mm 190 mm 35 mm mm 442 mm 420 mm 44.2 mm Weight 1.0 kg 3.0 kg 7 kg Maximum power consumption 12 W 25 W <35 W Input voltage 90 V AC to 264 V AC; 90 V AC to 264 V AC; 47/63 Hz 47/63 Hz 90 V AC to 264 V AC; 47/63 Hz Mean time between failures years (MTBF) years years Detección de

5 Productos de Seguridad Firewalls Huawei Symantec USG3000 Descripción. La serie de productos USG3000 son una nueva generación de gateways de seguridad desarrollados por Huawei. Mediante la adopción de una plataforma de hardware multi core, el USG3000 provee un alto radio de envío de paquetes, alto rendimiento de encriptaciones y alta densidad de puertos. El USG3000 puede soportar una variedad de ataques de DDoS, ademas de integrar chips de encriptaciones que puede entregar un alto rendimiento para la encriptación de VPN a alta velocidad. Este producto entrega una variedad de características de enrutamiento, maneja protocolos dinámicos, entrega QoS, y ofrece una variedad de funciones a los usuarios. Por otra parte este producto incorpora filtrado inteligente basado en listas negras y listas blancas, generando estadísticas y análisis de funciones, y gestión vía WEB. Puede ser utilizado en múltiples campos como Telecom, gobierno, finanza, educación, energía, proveyendo seguridad y defensa para esas redes. Beneficios. Alto Rendimiento y Confiabilidad: A través de la integración de chips de encriptación, este equipo presenta un alto rendimiento y confiabilidad ya que todo este proceso se realiza en hardware. Está equipado con fuentes de poder redundantes, chasis con temperatura controlada y sistema de enfriamiento. Adicionalmente este equipo permite realizar balanceo de carga y 1+1 backup en información de enrutamiento. Gateway Multifuncional para VPN: Este equipo soporta múltiples funciones y protocolos para VPN incluyendo: L2TP, GRE, y IPSec. Todos ellos pueden ser utilizados por separado o en conjunto. Provee soporte para algoritmos de encriptación como DES, 3DES, and AES. Protección contra ataques DoS/DDoS: El USG3000 adopta una tecnología propietaria de detección de datos, que puede efectivamente defender las redes de múltiples ataques de DDoS, incluyendo SYN flood, UDP flood, ICMP Flood y DNS flood. Control de Trafico: Gracias a las excelentes capacidades de análisis de trafico este equipo puede identificar exactamente todo tipo de trafico de usuario y de esta manera proteger los recursos de ancho de banda. Este equipo soporta mecanismos de colas como FIFO, PQ, CQ, WFQ, CQC, CBWFQ, WRED, LR, CAR y GTS para el manejo adecuado del ancho de banda de la red. Diversidad de funciones con NAT: soporte para aplicaciones como NAT uno a uno, NAT uno a muchos, y Súper NAT. Fácil, Flexible, y Mantenimiento Seguro: Provee múltiples forma de gestión como SSH, Telnet y HTTP Detección de

6 Productos de Seguridad Firewalls Huawei Symantec USG3000 Cuadro Comparativo de Modelos Fixed interface Number of extension slot Type of extension slot Item USG 3030 USG mutually exclusive optical/electrical interfaces 1 console interface 2 extension slots 2 FE modules (10/100 M); 2 GE mixed optical/electrical interface modules; 1 E1 interface modules; 4 E1 interface modules; 1 T1 interface modules; 4 T1 interface modules; 3 mutually exclusive optical/electrical interfaces 1 GE electrical interface 1 console interface Detección de Dimensions (mm) (width x depth x height) Weight Power supply Maximum power Mean Time Between Failures (MTBF) 6 kg AC: V DC: -48V -60V 60 W years

7 Productos de Seguridad Firewalls Huawei Symantec USG Descripción. La Serie de productos USG5300 es una nueva generación de gateway multifuncionales de seguridad diseñados por Huawei Symantec para cumplir con requerimientos para aplicaciones de seguridad en abundante tráfico. El USG5300 posee características como alto rendimiento, confiabilidad, excelente escalabilidad, fácil mantenimiento, es ampliamente utilizado en organizaciones de tamaño considerable, gobierno, finanza, energía, sector educativo, proveyendo soluciones avanzadas para los clientes. Basado en tecnología de hardware avanzada, con un diseño de hardware sofisticado, software (VRP) confiable, el USG5300 asegura la continuidad de su negocio. Permite rápida expansión en hardware y software, provee múltiples modos de gestión y mantenimiento, lo que ayuda a reducir costos, detectar rápidamente fallas y disminuir la complejidad de su mantenimiento. El USG5300 integra protección GTP de manera modular. Esta característica permite manejar riesgos encontrados durante la transmisión GTP y provee una solución efectiva para los operadores. Beneficios. Soporte para NAT: Provee múltiples técnicas de NAT, incluyendo NAT extendido, NAT transversal, NAT bidireccional, entre otras. Esta técnica efectivamente ahorra recursos de direcciones de internet. VPN en altas capacidades: Este equipo puede proveer alto rendimiento hasta para 2000 túneles VPN. Además puede asegurar altas velocidades y seguridad en la transmisión, proveyendo una excelente experiencia y rendimiento a pesar de los altos niveles de encriptación. Monitoreo de trafico P2P: Este dispositivo puede identificar hasta 20 tipos de tráficos P2P y controlarlo en diferentes modos como por ejemplo: Control basado en usuarios simples, Control basado en grupos y Control Global, lo cual garantiza la disponibilidad del ancho de banda. Diversidad de servicios disponibles: Defensa para ataques DDoS. Mecanismos de Balanceo de Cargas y Redundancia de Red. Fuertes funciones de Gestión y Mantenimiento. Interfaz amigable con el usuario. Detección de

8 Productos de Seguridad Firewalls Huawei Symantec USG Cuadro Comparativo de Modelos Model USG5320 USG5330 USG5350 USG5360 Maximum throughput 2 Gbps 4 Gbps 6 Gbps 8 Gbps Connections per second Number of concurrent connections Maximum VPN throughput 2 Gbps 4 Gbps 5 Gbps 6 Gbps Number of VPN tunnels Maximum number of ACL rules Maximum GTP throughput 2 Gbps 4 Gbps 6 Gbps 8 Gbps Maximum number of GTP tunnels Maximum number of virtual firewalls GE optical/electrical interfaces Fixed interfaces 1 Console port 2 USB interfaces Number of expansion slots 2 Expansion slot type 4 x FE (10/100M) module 2 x GE electro-optical interface module Dimensions (W x D x H) 436 mm x 560 mm x 44.2 mm Weight 10 kg Input voltage 100 V AC to 240 VA 48 V DC to 60 V DC Maximum/average power 100/75 W Mean Time Between Failures (MTBF) years Detección de

9 Portafolio de Soluciones Firewalls Huawei Symantec USG2000, USG300 y USG Solución para PYME Descripción. Por todas las características de las 3 series USGs presentadas, la aplicación típica de estos equipos consiste en un equipo Firewall que se encarga de verificar todos y cada uno de los paquetes que entran y salen de la red de una PYME. Las funciones de este equipo con relación al diagrama presentando son las siguientes: Aceptar o negar conexiones entre la red Interna (TRUST Zone) y la red Externa (UNTRUST Zone), de acuerdo al modelo de USG instalado. Típicamente en la localidad central se coloca el USG, ya que puede manejar alrededor de conexiones por segundo. En Oficinas remotas, de acuerdo a su capacidad e importancia es recomendable colocar USG3000 o USG2000. Como elemento clave de la red, los USG son los encargados de manejar servicios como NAT, en cualquiera de sus modalidades y según sea el requerimiento. Esto permitirá a los Hosts internos navegar sin problemas, a través del uso de una sola IP publica valida. Normalmente la solución incluye utilizar una IP valida estática. Brindar acceso seguro a los servicios de la red, a través de conexiones remotas, tanto de oficinas alternas como de clientes y asociados móviles. Esto, por sus capacidades en hardware para soportar simultáneamente N cantidad de VPNs, sin afectar el rendimiento de la red, y proveyendo acceso seguro y eficaz Detección de Proteger la red interna contra ataques DDoS, sin afectar el uso normal y el acceso a los servicios de red. Usando una topología de Doble Backup con dos USG en la localidad principal, la aplicación típica los utiliza para proveer Balanceo de Cargas y Redundancia de los servicios de la red. Normalmente esto dependerá de la cantidad de trafico y disponibilidad que se necesite. Si es deseado y de acuerdo al requerimiento, el equipo puede funcionar de enrutador entre redes, sin embargo para mantener la jerarquía de la red, es recomendable que esto lo haga un hardware separado con características avanzadas. Y como ultima funcionalidad está la aplicación de listas negras de forma dinámica y estática, según sea el caso, para evitar ataques de diferentes formas a la red. Estos pueden ser internos o externos.

10 Portafolio de Soluciones Firewalls Huawei Symantec USG Solución para ISPs GPRS Tunnelling Protocol (GTP) es un grupo de protocolos usados para portar General Packet Radio Service (GPRS) sobre redes GSM y UMTS. GTP está compuesto por varios subprotocolos, GTP C, GTP U y GTP. GTP C es usada dentro de la red de core GPRS para la señalización entre el gateway GPRS Support Nodes (GGSN) y el Serving GPRS Support Nodes (SGSN). Este permite al SGSN activar una sesión por parte del usuario (PDP), desactivar la misma sesión, ajustar parámetros de calidad de servicio o actualizar sesiones para un suscriptor, el cual ha recién entrado a otros SGSN. GTP U es usado para portar datos de usuarios dentro de lareddecoregprsyentrelareddeaccesoderadioy la red de core. Los datos de usuarios transportados pueden ser paquetes en formatos IPv4, IPv6 o PPP. GTP utiliza las mismas estructuras de mensajes de GTP C ygtp U, pero tiene funciones independientes. Detección de Con el desarrollo de tecnologías de comunicación inalámbricas, existen mas y mas aplicaciones nacientes. Los usuarios pueden acceder de donde lo deseen, y en cualquier momento a través de diferentes dispositivos móviles. Durante esta transmisión, GTP juega un papel importante. Debido a los problemas y hoyos de seguridad de GTP, existen ataques como spoofing y consumo excesivo de recursos, lo cual ocasiona grandes perdidas y desafíos para los proveedores de servicio. Con el nacimiento de nuevas tecnologías en el área de core y seguridad, Huawei Symantec provee una solución segura para este tipo de problema, en donde todos los usuarios deben establecer pasar por el USG, el cual se encarga de validar y detectar cualquier anomalía en los paquetes.

11 Virtual Private Network Site to Site VPN Site to Site VPN para PYME. Descripción. Las VPNs permiten el desarrollo rápido, confiable, y seguro de conectividad para oficinas remotas, localidades de partners, y otras oficinas regionales. Comunicaciones de Voz, Video y Datos, entre esas localidades remotas, se mantienen confiables con este tipo de solución a través de redes inseguras como el internet. Dentro de nuestro portafolio de soluciones se encuentran una variedad de tecnologías que proveen excelentes costosbeneficios y manejo seguro de la conectividad. Huawei Symantec ofrece multiples tecnologias VPNs, incluyendo IPsec, Dynamic Multipoint VPN (DMVPN) y Group Encrypted Transport VPN (GET VPN), integradas en una sola plataforma, reduciendo costos de equipos y complejidad de manejo. Colectivamente, estas representan las más innovadoras y escalables soluciones para PYME en el momento. Solución La solución VPN provee total seguridad contra ataques de hackers sin elevados costos y complejidad. Típicamente la solución incluye dos elementos: Router AR: Tradicionalmente esta serie de routers provee de forma integrada en un solo hardware todas las funcionalidades que permiten levantar una VPN site to site sin mayor complejidad. Esta serie de equipos están diseñados específicamente para soportar elevadas cargas de tráfico, a la par de brindar protección absoluta a la información, manteniendo la confidencialidad. Normalmente se implementan en los sitios remotos. SVN3000: Concentrador VPN: El SVN3000 es un excelente Gateway SSL/IPSEC integrado, para operadores o PYMEs. Puede estar conectado directamente al firewall, router o en su defecto a un switch en modo One armed. De igual manera puede está conectado a ambos dispositivos bajo una solución Two armed sin cambiar la topología original de la red. Para usuarios móviles, estos pueden acceder de forma segura con solo un navegador WEB. Un túnel IPsec puede establecerse entre dos localidades, creando un camino seguro para acceder a los recursos de la localidad principal. Típicamente este dispositivo se encarga de concentrar todas la VPN, dejando a un lado las tareas de enrutamiento y firewall a otros dispositivos. Detección de

12 Productos de Seguridad Detección de Intrusos. Huawei Symantec NIP Descripción. El Network Intelligent Police (NIP) Intrusion Detection System (IDS) es una nueva generación de dispositivos inteligentes basados en sesiones desarrollado por Huawei Symantec. Básicamente es implementado en lugares claves en la red, con el fin de monitorear una variedad de datagramas y comportamientos en tiempo real de la red. Además es capaz de proveer en tiempo real alarmas y mecanismos de respuesta para la detección de intrusos y comportamientos sospechosos. Un sistema poderoso de defensa a través de la combinación de respuestas de seguridad dinámicas, que se puede integrar a equipos firewalls, para darle completa protección a la red de ataques internos y externos. El NIP IDS es especialmente aplicable en instituciones que demanden seguridad de red, como empresas de telecomunicaciones, auditoras, cuerpos de seguridad, gobierno y cualquier institución que albergue información sensible. Detección de Intrusos y Capacidad de Monitoreo de Red: ElNIP puede detectar millones de intrusos a categorizados, incluyendo escaneo de red, troyanos, virus gusanos, DoD o DDoS y códigos de ataques maliciosos. Adoptando técnicas de análisis a nivel de capa de aplicación, e integrando decodificadores de protocolos el NIP IDS puede análisis una variedad amplia de aplicaciones con granularidad. Por otra parte puede monitorear s, comunicaciones de MSN, sesiones en tiempo real, transferencia de archivos, estaciones de trabajos, entre otros. Mecanismos de procesamiento de tráfico de red de alto rendimiento: Este dispositivo es capaz de transferir datos entre la interfaz de red y el motor de análisis a altas velocidades usando canales dedicados de datos. Por otra parte es capaz de optimizar los mecanismos de chequeo de paquetes a altas velocidades, además de usar técnicas de resemblado de paquetes IP con grandes capacidades. Modos de respuesta diversos: Provee respuesta en tiempo real en la detección de intrusos. Puede mantener registros de los comportamientos de dichos ataques, reportarlos al administrador, y actuar frente a estos ataques de diferentes formas: Desconectando la sesión Generando registros de ataques Creando Logs Generando alarmas a través de s, snmp o logs de sistema. Interactuando con los firewalls y routers. Grandes capacidades de cooperación: es capaz de cooperar con otros productos de seguridad como firewalls, switches y routers para proveer un diseño escalable y adaptado a las necesidades. Modos de Implementación flexibles: adopta una arquitectura modular, para soportar escalabilidad distribuida y entregar las capacidades adecuadas a cada diseño. Detección de

13 Productos de Seguridad Detección de Intrusos. Huawei Symantec NIP Cuadro Comparativo de Modelos Device type Fixed interface Item NIP100 NIP200 NIP1000 Standard type: 3-probe 100 M intrusion detection Three 10/100 M detection ports (electrical) One 10/100 M management port (electrical) 1 configuration serial port High-speed type: 3-probe double-100 M intrusion Carrier-class: 4-probe Gigabit intrusion detection detection Two 10/100/1000 M detection ports Three 10/100/1000 M detection ports (electrical) (electrical) One 10/100/1000 M management port (electrical) Two 10/100/1000 M detection ports (optical) 1 configuration serial port One 10/100 M management port (electrical) 1 configuration serial port Dimensions (mm) width x depth x height 425 x 356 x x 356 x x 652 x 88 Weight 5.2 kg 10 kg 15 kg Power supply AC input voltage: 220 V AC ± 30% AC input voltage: 220 V AC ± 30% AC input voltage: 220 V AC ± 30% Maximum power 250 W 260 W 400 W Detección de Working ambient temperature 0 C to 45 C long term -5 C to +55 C short term 0 C to 45 C long term -5 C to +55 C short term 0 C to 45 C long term -5 C to +55 C short term Working ambient humidity 10% to 85% long term 5% to 95% short term 10% to 85% long term 5% to 95% short term 10% to 85% long term 5% to 95% short term Attack feature Response mode Number of attack features: over 3000 rules in 30 categories Logging TCP active disconnection Reconfiguration of edge devices, such as switches and firewalls alarms SNMP trap alarms Syslog

14 Productos de Seguridad Detección de Intrusos. Huawei Symantec NIP Aplicación Típica del NIP para PYME. Típicamente la solución incluye la colocación de este dispositivo en una zona DMZ, para poder realizar de manera más sencilla el monitoreo de todos y cada uno de los datos que salen y entran en la red. La idea principal es colocar un dispositivo firewall que se encargue de permitir o denegar diferentes tipos de tráficos entre las zonas segura y no segura. Sin embargo una vez que este tráfico es verificado por el firewall se deben llevar a cabo procesos más eficaces para la detección de hoyos de seguridad que puedan encontrarse. Esta sería la función primordial del NIP. Por otra parte la solución incluye una consola de monitoreo, donde se generaran las alarmas dependiendo de los perfiles de configuración que se establezcan. Esta consola provee la siguiente información: Estadísticas del tráfico de red. Estadísticas vía WEB Tiempos en que se genero el ataque. Eventos, niveles de severidad. Métodos de respuesta. Protocolo bloqueado Dirección IP afectada y bloqueada. Reportes con análisis incluidos. Entre otros. Detección de

15 Productos de Seguridad y Enrutamiento Routing, Switching and Firewall Huawei Symantec Secure Routing Gateway (SRG) Serie SRG20 Descripción. La serie de Gateways de enrutamiento seguro (SRG) integran servicios de enrutamiento, conmutación, seguridad, redes inalámbricas, y de datos para cumplir los requerimientos de las empresas. La serie SRG puede proveer soluciones de servicios seguras, integradas y end to end para las pequeñas y medianas empresas, sucursales regionales y locales, oficinas remotas y SOHO. Integra funciones robustas de enrutamiento IP, conexiones de red flexibles, y características de seguridad en un solo equipo modular, que puede soportar aplicaciones de servicios para empresas de manera rápida y escalable. La serie SRG20 redefine y diseña el tradicional esquema de seguridad y acceso a la red, y provee estándares de servicios end to end con seguridad integrada para las empresas. Aparte de las robustas características de enrutamiento y conmutación, la serie SRG20 también provee múltiples funciones profesionales de seguridad, incluyendo el firewall, VPN, NAT, autentificación de ID, control de acceso, y características integradas de seguridad UTM para proteger la red contra ataques de virus, DDoS, troyanos, gusanos, intrusiones ilegales y uso ilegítimo uso de la red. La alta integración de las características de seguridad precedentes y WAN, LAN, WLAN e interfaces (tal como la interfaz 3G) cumplen los servicios de forma flexible, diversificada, end toend, segura y sustentable. Beneficios. Acceso concurrente a múltiples servicios e Integración End to End: Basado en una combinación y optimización de la plataforma avanzada de hardware multi core, el SRG20 provee altas velocidades y capacidades totalmente confiables que integran enrutamiento, switching, wirelles y funciones de seguridad. Características diversas de enrutamiento y múltiples conexiones: El SRG20 provee diversidad de características de enrutamiento, no solo soportando rutas estáticas, sino también protocolos de enrutamiento dinámicos como RIP, OSPF y BGP, además de la integración de políticas de enrutamiento, lo cual hace las aplicaciones de redes mas flexibles. Por otra parte gracias a la integración de chipsets capa 2, puede manejar altas capacidades de conmutación de paquetes. Diversidad de interfaces: El SRG20 soporta acceso WAN a través de interfaces fijas y tarjetas plug in como 1FE, 5FE, 1ADSL2+, 1E1/CE1, 1GE, y 2E1/CE1. Por otra parte soporta acceso WLAN en modos encriptados como WPA PSK, WPA2 PSK, WEP, AES, y TKIP a través de acceso b/802.11g y g/b. Integración de diversas y profesionales tecnologías de seguridad: Stateful inspection para protección de DDoS Integración de VPN(IPSec y SSL) IPS Integrado. Funciones de Antivirus y Anti spam integrado Filtros URLs. Detección de

16 Productos de Seguridad y Enrutamiento Routing, Switching and Firewall Huawei Symantec Secure Routing Gateway (SRG) Serie SRG20 Item SRG20-10 SRG20-11 SRG20-12 SRG20-20/21 SRG20-30/31 Forwarding performance 90 kpps 120 kpps 160 kpps 200/300 kpps 400/500 kpps Integrated WAN interface 1 x 10/100 WAN 1 x 10/100 WAN 1 x 10/100 WAN 2 x 10/100/1000 WAN 2 x 10/100/1000 WAN Integrated 10/100 LAN interface /100 LAN interface density Expansion slot - 1 MIC 1 MIC + 3G Express 4 MIC + 1 FIC 4 MIC + 2 FIC USB interface None 1 (v2.0) 1 (v2.0) 2 (v2.0) 2 (v2.0) VPN function Support Support Support Support Support WiFi function - Support Support Support Support 3G function - Support Support Support Support Hardware encryption Support Support Support Support Support WAN interface support FE FE, GE, ADSL, and FE, ADSL, and E1/CE1 FE, ADSL, and E1/CE1 E1/CE1 FE, GE, ADSL, and E1/CE1 Dimensions (width x depth x 280 mm 190 mm 420 mm 255 mm 420 mm 255 mm 442 mm 420 mm 44.2 height) 35 mm 44.2 mm 44.2 mm mm 442 mm 420 mm 44.2 mm Weight 1.0 kg 3.0 kg 3.0 kg 7.0 kg 7 0 kg Input voltage Mean time between failures (MTBF) AC: 90 V to 264 V; 47/63 Hz AC: 90 V to 264 V; 47/63 Hz AC: 90 V to 264 V; 47/63 Hz AC: 90 V to 264 V; 47/63 Hz years years years years years AC: 90 V to 264 V; 47/63 Hz Detección de

17 Productos de Seguridad y Enrutamiento Routing, Switching and Firewall Huawei Symantec Secure Routing Gateway (SRG) Solución PYME Descripción. Típicamente la solución a implementar con esta serie de dispositivos se basa la ubicación de ellos a lo largo de un espacio geográfico con diversidad de localidades de una organización. Por integrar diferentes formas de proveer acceso tanto alambrico como inalámbrico, este equipo provee un gama de funcionalidades adaptables a las necesidades de cada empresa. De forma general la solución funciona de la siguiente manera: Desplegar el SRG20 en oficinas remotas que tengan conexión ADSL, esto gracias a la capacidad del dispositivo de soportar tarjetas modulares con esta características. Desplegar el SRG en oficinas regionales donde el acceso al servicio de internet sea a través de una red móvil de tercera generación 3G. Como parte importante del diseño de este dispositivo, permite obtener acceso 3G y repartir conectividad interna de forma alambrica o inalámbrica, lo que proporciona una excelente flexibilidad. De igual manera desplegar un SRG en oficinas regionales donde el acceso sea dedicado bien sea mediante un clear channel, frame relay o una conexión metro ethernet. Por su flexibilidad en el diseño modular, este equipo puede adaptarse a cualquier necesidad de conexión física. Parte de la solución incluye realizar las siguientes tareas: Integración de VPNs IPSec para poder llevar datos de manera segura entre localidades. Detección de intrusos a través del sistema IPS integrado. Detección de antivirus y spam. Filtrado de URL en base a las necesidades. Si se desea, este equipo puede integrarse fácilmente a la línea de productos USG, lo que agrega robustez a la solución gracias a las capacidades de estos dispositivos. De Igual manera se integran excelentemente a los SVN generando una solución mixta adaptable a cualquier necesidad de negocio. Detección de

18 Software de Seguridad. Huawei Symantec Secospace Terminal Security Management System Descripción. Hoy en día las organizaciones están cambiando y controlando el acceso de los dispositivos finales de los empleados a sus redes. Con esto se busca bloquear el acceso a hackers que intentan obtener acceso no autorizado a importantes recursos de la organización, tomando ventaja de las vulnerabilidades que esta presenta. A menudo suceden contratiempos como interrupción del negocio, propagación de códigos maliciosos, entre otros, lo cual disminuye la reputación de la organización. Características: Defensa Activa: fácilmente implementado en capa 2 o capa 3. Basado en roles de usuarios terminales, invitados, partners y empleados temporales, solo se otorga acceso a los recursos en base a la clasificación obtenida. Implementación Integrada: TSM provee una solución integrada para la organización combinando características como acceso controlado a la red, manejo de políticas de seguridad, manejo de comportamiento de empleados, gestión de parches, gestión de activos, entre otros. Protección a full escala: Secospace TSM se enfoca en las políticas de seguridad, en la continua verificación, monitoreo, cuarentena y remedio. Este ofrece una solución end to end a full escala para dispositivos finales incrementando las niveles de seguridad para la información confidencial de una organización. Detección de A través de software terminales y configuraciones unificadas, Huawei Symantec Secospace terminal security management system (TSM) provee una completa solución para controlar el acceso de red de una organización. Esta implementa un acceso controlado basado en roles de los dispositivos terminales, el cual habilita diferentes recursos a diferentes usuarios de acuerdo a la organización de los mismos. Por otra parte asegura que los dispositivos terminales estén en completo cumplimiento de las políticas IT establecidas por la organización, para asegurar el rendimiento optimo de la red.

19 Software de Seguridad. Huawei Symantec Solución Secospace Terminal Security Management System El Secospace TSM consiste en los siguientes componentes: Secospace Agent (SA), SACG, Secospace Manager (SM), Secospace Controller (SC), and Secospace Recover Sever (SRS). Item Performance Description Software: SA is installed on the terminal host for assisting the ID authentication and security check of users and for collecting the asset information and security SA status of the terminal. SA consumes a small amount of terminal and system resources. CPU usage is smaller than 5%. Maximum memory usage is 15 MB. Hardware: As network layer equipment, SACG controls the network access permission of terminals and grants different permissions to terminals users with different IDs and of different security status. SACGs are Huawei Symantec USG series products built on telecom class hardware platforms. For different numbers of concurrent users, different SACGs are ready: USG2130 (500 concurrent users) SACG USG 2220 (1000 concurrent users) USG 2250 (2000 concurrent users) USG 5320 (4000 concurrent users) USG 5330 (10000 concurrent users) USG 5350 (20000 concurrent users) USG 5360 (40000 concurrent users) SACG can be deployed both in centralized and distributed mode. It also supports the dual host hot backup. Software: SM is the core of Secospace terminal security management. SM manages service functions of various types, including the asset management, software allocation, patch management, log audit, security policy management, identity management, and report management. SM SM is based on the B/S architecture and it can be managed through the Web interface. SM supports the deployment in distributed manner in which one SM can be configured with multiple SCs. SM, SC, and SRS constitute the server part of the Secospace TSM. Software: SC manages the SA based on the data configured in SM. SC implements various management functions of SM. That is, SM makes decisions and SC implements SC the decisions by coordinating all components. After a user passes SA authentication, SC controls SACG in granting the user with specific access permissions. SC separates management functions from control functions to support hierarchical management. Software: SRS provides remedial suggestions. SRS SRS providing remedial patches. SRS assists the installation of patches. Detección de

20 Software de Seguridad. Huawei Symantec Secospace Hoy en día, se esta realmente preocupado por la seguridad de datos. En las empresas, los datos confidenciales son almacenados en documentos electrónicos que pueden ser diseminados por varios métodos. Como mantener esa información confidencial, controlable y completa especialmente en un ambiente de red pública, donde esta puede ser fácilmente divulgada por empleados a través de la red, o puede ser robada por piratas informáticos. Esto puede dirigir a consecuencias impredecibles, tal como acceso ilegal y distribución de datos del consumidor, declaraciones financieras, especificaciones de productos, y otros documentos delicados, que finalmente afectarán los negocios y reputación de la corporación. El sistema de administración de seguridad para documentos (DSM) de Huawei Symantec Secospace es un software robusto y a su vez, fácil de utilizar para la administración de permisos en documentos. DSM provee un mecanismo que permite solo a los usuarios autorizados compartir información confidencial sin dar el control por medio de la asignación dinámica de derechos para documentos. Habilita al dueño de la información a determinar quién puede acceder, cómo y cuándo puede ser utilizada, y almacenar todas las acciones que rijan los ficheros. Además, dondequiera que el documento sea reenviado, ya sea internamente o externamente (Partners y clientes), el permiso para acceder esta siempre adjunto a la información, lo que habilita control persistente en la permisología del mismo. De manera efectiva, evita daños y costos asociados a la perdida de información delicada. Cabe mencionar que la alta estabilidad, confiablidad y escalabilidad del sistema cumple con los requerimientos de encriptación y autorización de cualquier clase de documentos, ayudando a la empresa a fortalecerse con una plataforma controlable y segura para la administración de la seguridad de documentos. Detección de

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Sesión 6. Ventajas de sistemas de radio sobre IP 海 能 达 公 司 介 绍 仅 供 内 部 使 用

Sesión 6. Ventajas de sistemas de radio sobre IP 海 能 达 公 司 介 绍 仅 供 内 部 使 用 Sesión 6 Ventajas de sistemas de radio sobre IP 海 能 达 公 司 介 绍 仅 供 内 部 使 用 Contenido Sistema de Radio sobre redes IP IP Multi-Site Connect Super Master RDAC (Diagnóstico y Control de Repetidor) Software

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ)

TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ) TICAR 2013 UNC Implementación de Vyatta en la Universidad Nacional de Quilmes (UNQ) Cesar Luis Zaccagnini Jefe de Departamento de Infraestructura Tecnológica y Telecomunicaciones cesar@unq.edu.ar Alejandro

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones Transformando las comunicaciones en la Superintendencia de Telecomunicaciones SUPERINTENDENCIA DE TELECOMUNICACIONES La Superintendencia de Telecomunicaciones, SUPERTEL, fue creada en Agosto de 1992, como

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802 C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección. Nombre Administración avanzada de redes - Certificación oficial CCNA R & S. Curso semipresencial. Código: CIS-02-14 Edición: Tarde Nº Expte.: Nº de horas: 116 Inicio previsto: 4º trimestre de 2014 Nº de

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO CARACTERISTICAS REQUERIDAS PARA LOS EQUIPOS DE ARRENDAMIENTO Y PARA LOS SWITCHES CORE DEL CENTRO DE COMPUTO EXTERNO Switch Core Centro de Computo Externo

Más detalles

Exploración de la infraestructura de red empresarial

Exploración de la infraestructura de red empresarial Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública

Más detalles