Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales"

Transcripción

1 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Fabricantes de equipos originales Sistemas de plantas industriales Introducción El acceso remoto seguro a activos, datos y aplicaciones de producción, junto con las herramientas de colaboración más novedosas, ofrece a los fabricantes la posibilidad de aplicar las habilidades y los recursos adecuados en el momento oportuno, independientemente de su ubicación física. Los fabricantes de equipos originales buscan maneras de reducir los costos, aumentar su valor ante sus clientes de fabricación, y diferenciarse respecto a la competencia. Este artículo explica en resumen los medios necesarios para permitir el acceso remoto seguro a las aplicaciones y a los datos de la planta, y puede utilizarse como orientación para que los fabricantes de equipos originales colaboren con sus clientes al momento de diseñar un acceso remoto seguro. Retos técnicos Los fabricantes de equipos originales tradicionalmente confiaban en el personal de la planta para ofrecer asistencia a los sistemas de automatización y control industrial (IACS), o empleaban métodos como acceso telefónico autónomo sin utilizar un firewall. Este método de acceso remoto con frecuencia sortea la seguridad del perímetro y crea la amenaza de una puerta trasera en el sistema de fabricación, que puede constituir un importante riesgo para la seguridad. Dado que los fabricantes de equipos originales desean ofrecer asistencia remota de forma segura y responder a los problemas en tiempo real, este método ya no es suficiente. Desde hace tiempo hay tecnologías que permiten el acceso remoto a las redes empresariales tradicionales, como las redes privadas virtuales (VPN). No obstante, ha sido un reto aplicar correctamente estas tecnologías para ofrecer acceso remoto eficaz a los sistemas de automatización y control industrial (IACS).

2 2 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Esto se debe a varios motivos: Los sistemas de automatización y control industrial (IACS) suelen ser administrados por las organizaciones de fabricación, mientras que las soluciones de acceso remoto a nivel empresarial, como las redes privadas virtuales (VPN), son responsabilidad de la organización de IT. La correcta implementación del acceso remoto a los sistemas de automatización y control industrial requiere la colaboración entre IT y las organizaciones de fabricación. El acceso remoto puede exponer sistemas críticos de fabricación a virus y malware que pudiera haber en una computadora remota o de un socio, lo que puede afectar la producción. Resulta complicado garantizar que el dispositivo final (computadora) que se utiliza para el acceso remoto sea seguro y que cuente con las versiones adecuadas de las aplicaciones necesarias para el acceso y el control remotos. Puede ser difícil limitar las capacidades del usuario remoto a las funciones adecuadas para usuarios remotos y que no requieren la presencia local a consecuencia de requisitos de línea de visión o similares. Los fabricantes con frecuencia no pueden limitar el acceso remoto de los socios o de los empleados únicamente a las máquinas, a las aplicaciones, o a las partes de la red de las que son responsables y para las que tienen autorización. No hay una talla única. Una solución de acceso remoto a sistemas de automatización y control industrial (IACS) que funcione para un cliente tal vez no sea suficiente para otro. La solución de acceso remoto a sistemas de automatización y control industrial (IACS) requerida por un cliente tal vez resulte demasiado complicada o poco práctica a otro. Tal como se indica más adelante, una solución de acceso remoto viable depende de los requisitos de la industria, de los requisitos del cliente (procedimientos y políticas de seguridad), del tamaño del cliente y de su infraestructura de asistencia. Como consecuencia, las soluciones de acceso remoto, aunque cuentan con amplia difusión en redes empresariales, no han sido adoptadas de manera tan general como para atender a la red de sistemas de automatización y control industrial (IACS). Cuando se ha utilizado la tecnología de redes privadas virtuales, con frecuencia ha tenido que enfrentarse a los retos antes indicados y, por tanto, se ha limitado únicamente a los empleados (no a los socios) y aún así puede plantear algunos riesgos de seguridad, incluidos virus y acceso no autorizado, si no se implementa correctamente. Para conseguir realmente una fabricación en colaboración, el acceso debe ser escalable, independientemente de la ubicación o de la compañía. El acceso debe ser seguro para poder comunicar los problemas, diagnosticarlos y aplicar las acciones correctivas de forma eficaz. El acceso tiene que limitarse a aquellos individuos autorizados a tener acceso a los sistemas, y sus acciones autorizadas deben alinearse a los procedimientos y a las políticas de la planta y de la empresa. Al colaborar con su cliente para implementar el acceso remoto a sus soluciones de sistemas de automatización y control industrial (p. ej. máquina), las siguientes preguntas lo pueden ayudar a identificar el nivel de disposición de la organización: Cuentan con una política de seguridad de IT? Cuentan con una política de seguridad de sistemas de automatización y control industrial? Tienen una política de acceso remoto para los empleados y la infraestructura correspondiente? Qué productos/tecnología de redes privadas virtuales emplean? Tienen una política de acceso remoto para socios, es decir, la posibilidad y el proceso necesarios para añadir socios (OEM, SI, proveedor de automatización, contratista)? En el caso de socios, está preparada su solución para integrarse a la infraestructura de red de sistemas de automatización y control industrial de su cliente? Admite su solución el acceso remoto? Está alineada su solución con las normas de seguridad establecidas de sistemas de automatización y control industrial, como ISA-99 y NIST ?

3 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales 3 Otras consideraciones clave incluyen: Monitorear y auditar las actividades de los usuarios remotos para identificar el mal uso Determinar si hay alguna restricción de línea de visión (requisitos visuales) o de otro tipo que deba identificarse antes de permitir ciertas capacidades de acceso remoto Definir qué herramientas de software están permitidas para el acceso remoto Tecnologías de seguridad aplicadas Principios del acceso remoto seguro Al diseñar una solución de acceso remoto seguro debe emplearse una estrategia de defensa en profundidad. Esta estrategia crea varias capas de seguridad que abordan las diferentes amenazas potenciales que pueden presentarse en una situación de acceso remoto. Aunque no existe una sola tecnología o metodología capaz de proteger por completo las redes de sistemas de Ingenieros y socios remotos automatización y control industrial, la combinación de varias tecnologías de seguridad constituye Cifrado IPsec y VPN SSL un firme freno ante la mayoría de los tipos de infracciones de seguridad y amenazas conocidas, Listas de control de acceso (ACL) a la vez que limita el impacto de cualquier peligro. Navegación segura (HTTPS) Para garantizar un programa de seguridad de defensa en profundidad completo, las compañías deben emplear varios tipos de controles. Sesión de terminal remoto Estos controles se pueden clasificar como: Seguridad de aplicaciones VLAN Administrativos - Principalmente procedimientos y políticas de seguridad. Aplicaciones y datos de IACS - Entre los ejemplos se incluyen: política de contraseñas, capacitación en concientización de seguridad, etc. Autenticación, autorización y responsabilidad Protección y detección de intrusiones Técnicos - También llamados controles lógicos, consisten de hardware, software y componentes electrónicos destinados a monitorear y controlar el acceso a los sistemas de información. - Entre los ejemplos se incluyen: firewalls, IPS/IDS, tarjetas inteligentes, etc. Físicos Defensa en profundidad - Principalmente controles mecánicos para monitorear y controlar el acceso físico - Entre los ejemplos se incluyen: bloqueos, guardas de seguridad, cámaras de seguridad, etc. Es importante recordar que no basta con emplear controles técnicos, y que un programa de seguridad completo incluye controles administrativos, técnicos y físicos. El diagrama anterior muestra un ejemplo de los controles técnicos que se pueden implementar para crear una estrategia de defensa en profundidad.

4 4 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Estrategia Hay varias estrategias que permiten ofrecer acceso remoto seguro a un sistema de control y automatización industrial, dos de las cuales son acceso directo y acceso indirecto. La estrategia elegida depende de los criterios anteriormente indicados, como por ejemplo los procedimientos y las políticas de seguridad del cliente. Cada estrategia tiene varias consideraciones de diseño que pueden tener un impacto en el funcionamiento correcto de los sistemas de automatización y control industrial (IACS), por lo que deben tenerse en cuenta al diseñar e implementar la solución de acceso remoto a los IACS. Acceso directo El acceso directo permite al usuario remoto establecer una conexión segura directamente a los sistemas de automatización y control industrial (IACS). Tras crear un túnel seguro de redes privadas virtuales, el software de la computadora del usuario remoto inicia la comunicación directa con los sistemas de automatización y control industrial. Consideraciones de diseño, cómo se aplicarán los siguientes elementos? - Autenticación y autorización de red y aplicación - Gestión de cambios, control de versiones, cumplimiento normativo y gestión de licencias de software - Gestión de estado del cliente remoto (computadora) - Alineación con las normas de seguridad establecidas para sistemas de automatización y control industrial NOTA: Aunque la asistencia de IT necesaria para esta estrategia es escasa o nula, las prácticas de seguridad recomendadas deben estar alineadas con las normas de seguridad establecidas para sistemas de automatización y control industrial. Acceso directo Sitio remoto Sistemas de plantas industriales

5 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales 5 Acceso indirecto El acceso indirecto le permite al usuario remoto establecer una conexión segura con los sistemas de automatización y control industrial (IACS) mediante un servidor intermediario que suele encontrarse en la zona desmilitarizada (DMZ) y que ofrece acceso de gateway remoto a un servidor de acceso remoto (RAS) en los sistemas de automatización y control industrial. Una vez que se ha establecido la sesión de VPN, el cliente remoto establece una conexión con el servidor de acceso remoto mediante una aplicación de software de cliente esbelto o un navegador web. Consideraciones de diseño - Varias capas de autenticación y autorización de red - Gestión de activos simplificada gestión de cambios, control de versiones, cumplimiento normativo, y gestión de licencias de software - Gestión de estado simplificada del cliente remoto - Mayor alineación con las normas de seguridad establecidas de sistemas de automatización y control industrial NOTA: El acceso indirecto es la estrategia preferida debido a su mayor alineación con las normas de seguridad establecidas de sistemas de automatización y control industrial. Por tanto, esta es la estrategia que recomienda el equipo de arquitectos de Converged Plantwide Ethernet (CPwE) de Cisco y Rockwell Automation. Acceso indirecto Sitio remoto Servidor de acceso remoto (RAS) Sistemas de plantas industriales

6 6 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Al analizar las soluciones de acceso remoto seguro, se debe determinar si los tipos de sistemas a los que se debe tener acceso son IACS autónomos y aislados o un IACS integrado en la empresa. Ejemplo ilustrativo de IACS autónomos y aislados - Planta de fabricación pequeña, podría tratarse de talleres con un único operador, ubicación remota (no integrada a la empresa), con unas cuantas máquinas automatizadas - Asistencia de IT escasa o nula con ninguna o mínimas políticas de seguridad - Alineación escasa o nula con las normas de seguridad establecidas de sistemas de automatización y control industrial Ejemplo ilustrativo de IACS integrados a la empresa - Planta de fabricación de mayor tamaño - La red industrial se comunica con la red de la empresa - Fuerte presencia de IT con políticas de seguridad de defensa en profundidad - Alineación con las normas de seguridad establecidas para sistemas de automatización y control industrial Ejemplo: Acceso directo para IACS autónomos WAN Aplicación de seguridad de UTM Router WAN Sitio remoto Ingeniero de planta Fabricante de máquinas Integrador de sistemas

7 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales 7 Ejemplo: Acceso indirecto para IACS autónomos (estrategia preferida) Sitio remoto Ingeniero de planta Fabricante de máquinas Integrador de sistemas WAN Router WAN Aplicación de seguridad de UTM Servidor de acceso remoto (RAS) Ejemplo: Acceso indirecto para IACS integrados a la empresa (estrategia preferida) (Fabricante de mayor tamaño con integración de sistemas de producción [fabricación] y empresa [IT]) WAN DMZ Sitio remoto Ingeniero de planta Fabricante de máquinas Integrador de sistemas Sistemas empresariales Sistemas de plantas industriales

8 8 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Posibles soluciones de acceso remoto Módems de acceso telefónico Los módems han sido tradicionalmente un método de acceso remoto de puerta trasera que no se ha tenido en cuenta para aplicaciones de IACS. Suelen ser el método menos deseado para obtener acceso a un IACS. No obstante, si se ha optado por este método de acceso remoto en base a una política de acceso remoto y limitaciones de la infraestructura física, debe seguirse una estrategia de seguridad con varias capas, además de desconectar la alimentación del módem cuando no se esté utilizando. El módem debe tener las siguientes capacidades: Cuentas de acceso telefónico configurables Identificador de llamadas, que permita solo la autenticación a determinados números de teléfono programables Funciones de devolución de llamada Autenticación cifrada Además de emplear un módem con seguridad integrada, también debe recurrirse a otras capas de defensa. Algunas de estas defensas incluyen: implementación de un firewall habilitado con CIP, establecimiento de una VPN SSL o IPsec, configuración de un sistema de detección/prevención de intrusiones (IDS/IPS), incorporación de protección antivirus, etc. La mayoría de los firewalls modernos ofrecen varias capas de seguridad en un único producto que con frecuencia se denomina dispositivo de gestión unificada de amenazas (UTM). NOTA: Para ver otras pautas sobre la seguridad de un módem, consulte: Department of Homeland Security Recommended Practice for Securing Módems de sistemas de control - Servicios de seguridad y redes de Rockwell Automation -

9 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales 9 Conexión remota a la planta (encaminadores WAN/módems: DSL, celular, satélite, cable, T1, etc.) Cuando no se puede recurrir a un módem tradicional por no ser posible instalar líneas de teléfono, el acceso celular para establecer una conexión WAN es una excelente alternativa. Esta opción es cada vez más popular debido al aumento de la zona de cobertura, a la velocidad, al costo y a la conveniencia. Conexión remota a la planta Sitio remoto WAN Router WAN Aplicación de seguridad de UTM Sistemas de plantas industriales No obstante, tal como se indicó anteriormente acerca de los módems de acceso telefónico, las conexiones WAN celulares mediante módems celulares y encaminadores deben utilizarse junto con otras tecnologías de seguridad para proporcionar una defensa en profundidad o, como mínimo, que estas características estén integradas en el dispositivo (paquete UTM). Otras opciones de conectividad WAN incluyen: DSL, cable, T1, satélite, etc. El tipo de conectividad que se utilizará para establecer la conectividad WAN con el sistema autónomo variará según la ubicación, las restricciones de presupuesto y la política de acceso del fabricante. Un punto que hay que señalar es que al implementar una VPN, normalmente será necesario que el proveedor de WAN asigne una dirección IP estática. A continuación se indican varias características de seguridad que hay que tener en cuenta al diseñar una solución: Tiene capacidades de VPN? SSL? IPsec? Proporciona un firewall? - Filtra los protocolos industriales? CIP, Modbus, etc. - Inspección profunda de paquetes? Traducción de direcciones de red (NAT)? Se ha fabricado para uso industrial? Antivirus, filtrado de correo no deseado? Puede proporcionar auditoría? Incorpora un sistema de detección y/o prevención de intrusiones?

10 10 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Conexión de salida de la planta (Webex, GoToMyPc, dispositivos VPN de gateway, etc.) Las conexiones iniciadas por el usuario final también pueden proporcionar capacidades de acceso remoto seguro siempre que el sistema de control disponga de personal en la planta y que se haya establecido ya una conectividad a internet segura mediante controles de seguridad multicapa. El encargado de asistencia técnica remota puede solicitar una sesión remota mediante tecnologías como Webex, etc. Sitio remoto WAN Router WAN Aplicación de seguridad de UTM Sistemas de plantas industriales Conexión remota a la planta No obstante, la computadora portátil/pc en la planta debe tener instalado todo el software necesario para proporcionar capacidades remotas y además IT debe configurar las reglas necesarias para permitir el acceso de salida. El riesgo de abrir las conexiones de salida a internet (http/https) para utilizar estos dispositivos no debe pasarse por alto y debe limitarse a determinados sitios y direcciones IP para evitar que se pueda navegar por internet desde los sistemas de control. El uso de navegadores web puede plantear importantes riesgos y se sabe que ha sido la causa de ataques. Otra solución consiste en recurrir a un dispositivo de Gateway VPN que se encuentra en el sistema de control y establece el acceso remoto mediante un servicio de Hosted VPN. Si se emplea esta solución hay que tener la precaución de analizar el proveedor de servicios Hosted, su ubicación, si cumple las prácticas de seguridad recomendadas, y si está alineado con las normas de seguridad de IACS establecidas, como ISA-99 y NIST , así como si cumple los requisitos de seguridad de las políticas de seguridad del fabricante.

11 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales 11 IACS integrados a la empresa Posible solución Solución de acceso remoto seguro CPwE de Rockwell Automation y Cisco - enet-td001_-en-p.pdf - enet-wp009_-en-e.pdf Soluciones personalizadas Si desea una solución personalizada, el equipo de servicios de redes y seguridad de Rockwell puede diseñar una solución segura que se adapte a sus necesidades.

12 12 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Resumen La evolución de las capacidades de acceso remoto seguro permite a los fabricantes de equipos originales mejorar la productividad, reducir los costos y responder con mayor rapidez a los eventos que afectan a sus clientes. Mediante estas soluciones de acceso remoto seguro, los fabricantes de equipos originales pueden proporcionar asistencia remota en tiempo real. Estas capacidades son cada vez más importantes a medida que las operaciones de fabricación se vuelven más complejas y globalmente distribuidas, a la vez que disminuye la disponibilidad de trabajadores cualificados que puedan prestar asistencia a los sistemas de la planta 24 horas al día. Las capacidades de acceso remoto de los sistemas autónomos ofrecen a los fabricantes de equipos originales la posibilidad de aplicar las habilidades y los recursos adecuados en el momento oportuno, independientemente de su ubicación física. Estas aumentan la eficiencia, disminuyen el tiempo improductivo y reducen los costos. Dada la importancia crítica de las aplicaciones de los sistemas de automatización y control industrial, es esencial que cualquier solución de acceso remoto ofrezca los niveles adecuados de seguridad para cumplir las necesidades del fabricante y alinearse a las normas de seguridad establecidas de los sistemas de automatización y control industrial. La aplicación de los principios de defensa en profundidad garantiza que nunca se produzca un acceso remoto directo no seguro a una aplicación de IACS. Recursos adicionales Alliance Member Cisco Routers de servicios integrados - Rockwell Automation Módems de acceso remoto - Socios Encompass

13 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales 13 Glosario de términos CIP - Protocolo industrial común El protocolo industrial común (CIP) abarca un paquete completo de mensajes y servicios para la colección de aplicaciones de automatización de fabricación: control, seguridad, sincronización, movimiento, configuración e información. CIP es propiedad de la organización ODVA, que se encarga de su mantenimiento. ODVA es una asociación internacional con miembros procedentes de las principales compañías de automatización del mundo. Conjunto de protocolos IP Conjunto de normas de redes en el que se basan internet y la mayoría de las redes empresariales. Incluye el protocolo internet (IP) de capa 3, el protocolo de transmisión (TCP) de capa 4, y el protocolo de datagramas de usuario (UDP). DMZ - Zona desmilitarizada Hace referencia a un búfer o segmento de red entre dos zonas de red. DMZ suele ser una zona entre internet y una red corporativa en la que es posible tanto compartir datos y servicios como obtener acceso a ellos desde las redes corporativas o el internet. La DMZ normalmente se establece con firewalls de red para gestionar y proteger el tráfico procedente de ambas zonas. Para ver un ejemplo de una DMZ de red, consulte Scenario: DMZ Configuration: IACS - Sistemas de automatización y control industrial Hace referencia al conjunto de dispositivos y aplicaciones que se utilizan para automatizar y controlar el proceso de fabricación relevante. En vez de usar varios términos con significado similar (p. ej., sistemas de producción, sistemas de planta), utilizamos este término estándar en este artículo. Con ello, no pretendemos sugerir ninguna limitación o enfoque específico. Consideramos que las ideas y los conceptos que aquí se explican pueden aplicarse en distintos tipos de fabricación, entre los que se incluyen, por lotes, continuos, discretos, híbridos y de procesos. Otros documentos y referencias de la industria pueden hacer referencia a sistemas industriales de control (ICS). Para los propósitos de este documento, estos términos son intercambiables. Este documento utiliza IACS, según se refleja en las normas ISA 99, y está alineado con Converged Plantwide Ethernet (CPwE) de Cisco y Rockwell Automation IPA-3 - Protocolo internet Protocolo internet. Protocolo de capa de red de la pila TCP/IP que ofrece un servicio de intercomunicación de redes sin conexión. IP ofrece funciones para el direccionamiento, especificación del tipo de servicio, fragmentación y reensamblaje, y seguridad. Se define en RFC 791. Para obtener más información sobre IP, TCP y UDP, consulte Internetworking Technology Handbook-Internet Protocols: html

14 14 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales IPSec - Seguridad IP Un marco de normas abiertas que proporciona confidencialidad de datos, integridad de datos, y autenticación de datos entre homólogos participantes. IPSec proporciona estos servicios de seguridad en la capa IP. IPSec usa IKE (consulte anteriormente) para gestionar la negociación de protocolos y algoritmos en base a la política local y para generar las claves de cifrado y autenticación que utilizará IPSec. IPSec puede proteger uno o varios flujos de datos entre un par de anfitriones, entre un par de gateways de seguridad o entre un gateway de seguridad y un anfitrión. Para comprender en detalle el funcionamiento de IPsec, visite la siguiente URL: shtml. IPS - Sistemas de prevención de intrusiones Un dispositivo de seguridad de red que monitorea la actividad de la red para detectar comportamientos malintencionados o no deseados. Consulte más información sobre los sistemas de prevención de intrusiones en Wikipedia: O bien en Cisco IPS: ISA-99 Se centra en la seguridad de sistemas de automatización y control industrial. Para obtener más información, consulte: NAT - Traducción de direcciones de red Mecanismo para reducir la necesidad de direcciones IP globalmente únicas. La traducción de direcciones de red (NAT) permite que una organización con direcciones que no son globalmente únicas pueda conectarse a internet al traducir dichas direcciones al espacio de direcciones globalmente encaminables. Planta - Instalación de producción, fábrica o planta de fábrica En este documento se usa el término planta para describir la zona donde se lleva a cabo el proceso de fabricación y el control. Con esto no se pretende excluir palabras similares, tales como fábrica, instalación de producción o cualquier otro término que se utilice para hacer referencia a la zona donde toma lugar el proceso de fabricación. De hecho, se pueden utilizar de manera intercambiable, pero por coherencia utilizaremos el término planta. Sesión de terminal remoto El escritorio remoto hace referencia a un conjunto de protocolos y software que permite que una computadora o un usuario pueda obtener acceso y controlar de forma remota otra computadora mediante una emulación gráfica del terminal. El software que hace posible que aparezca ante un anfitrión remoto como un terminal conectado directamente incluye el protocolo de escritorio remoto (RDP) de Microsoft y Virtual Network Computing (VNC). SSL - Capa de sockets seguros Tecnología de cifrado de la web que se utiliza para proporcionar transacciones seguras, como la transmisión de números de tarjetas de crédito para el comercio electrónico.

15 Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales 15 Subred En las redes IP, una subred es una red que comparte una determinada dirección de red. Las subredes son redes arbitrariamente segmentadas por el administrador de una red para proporcionar una estructura de encaminamiento multinivel y jerárquica, a la vez que oculta a la subred de la complejidad de direccionamiento de las redes conectadas. UTM - Gestión unificada de amenazas Solución completa que ha surgido recientemente en la industria de seguridad de redes y, desde 2004, ha ganado gran difusión como solución de defensa de gateway de red primaria para organizaciones.[1] En teoría, se trata de una evolución del firewall tradicional que pasa a convertirse en un producto de seguridad completo que permite realizar diversas funciones de seguridad mediante una única aplicación: firewall de red, prevención de intrusiones en la red y antivirus (AV) de gateway, protección frente al correo no deseado de gateway, VPN, filtrado de contenido, equilibrio de carga, prevención de fugas de datos y elaboración de informes de la aplicación. Se puede obtener más información sobre UTM en la Wikipedia: Unified_threat_management VPN - Red privada virtual Red que utiliza principalmente una infraestructura pública de telecomunicaciones, como por ejemplo internet, para ofrecer a las oficinas remotas o a los usuarios de viaje acceso a la red central de la organización. Las redes privadas virtuales (VPN) normalmente requieren que los usuarios remotos de la red se autentiquen y, con frecuencia, protegen los datos mediante tecnologías de cifrado para evitar la revelación de información privada a terceros no autorizados. Las redes privadas virtuales (VPN) pueden llevar a cabo cualquier funcionalidad de red que haya en cualquier red, como el uso compartido de datos y el acceso a recursos de red, impresoras, bases de datos, sitios web, etc. El usuario de una VPN normalmente puede actuar sobre la red central exactamente de la misma manera que si estuviera directamente conectado a la red central. La tecnología de red privada virtual (VPN) mediante internet pública ha evitado tener que solicitar y mantener los costosos circuitos de telecomunicaciones de líneas alquiladas dedicadas, que antes eran habituales en las instalaciones de red de amplia área. Se puede obtener más información sobre las VPN en la Wikipedia: WAN - Red de amplia área Red de amplia área (WAN) es una red de telecomunicaciones que cubre un área extensa (p. ej., cualquier red que establezca una conexión entre los límites de una ciudad, región o país). Las empresas y los organismos oficiales utilizan redes WAN para transmitir datos entre empleados, clientes, compradores y proveedores de diversas ubicaciones geográficas. Básicamente, este modo de telecomunicaciones permite que una empresa lleve a cabo con eficacia sus operaciones diarias independientemente de la ubicación. Zona de fabricación Zona de red en la estructura lógica de la planta, tal como se muestra en el capítulo 2 del documento Converged Plantwide Ethernet (CPwE) Design and Implementation Guide de Cisco y Rockwell Automation. La zona contiene un conjunto completo de aplicaciones, sistemas, infraestructura y dispositivos que son críticos para la continuidad de las operaciones de la planta. En otros documentos (por ejemplo ISA 99), esta zona también se denomina zona de control. Los términos son intercambiables a este respecto.

16 Allen-Bradley, Rockwell Automation y Rockwell Software son marcas registradas de Rockwell Automation, Inc. Todas las marcas comerciales que no pertenecen a Rockwell Automation son propiedad de sus respectivas empresas. Publicación ENET-WP025A-ES-E Marzo de Rockwell Automation, Inc. Todos los derechos reservados. Impreso en EE.UU.

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial

Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Versión 1.4 Última revisión: 11 de abril 2014 1 Introducción... 2 2 Alternativas de conectividad para la Medición Comercial...

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles