SERIES DE ESTÁNDARES GLI-27: Buenas Practicas en Seguridad de Redes. Versión 1.1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SERIES DE ESTÁNDARES GLI-27: Buenas Practicas en Seguridad de Redes. Versión 1.1"

Transcripción

1 SERIES DE ESTÁNDARES GLI-27: Buenas Practicas en Seguridad de Redes Versión 1.1 Fecha de Publicación: Derechos de Autor 2013 Gaming Laboratories International, LLC Todos los Derechos Reservados.

2 Esta página se dejo en blanco intencionalmente Derechos de Autor 2013 Gaming Laboratories International, LLC Todos los Derechos Reservados.

3 ACERCA DE ESTE DOCUMENTO Este recurso de buenas prácticas de seguridad de redes ha sido producido por Gaming Laboratories International, LLC con el propósito de proveer un documento con buenas prácticas especifico a la seguridad de redes. Por lo tanto, se espera que este documento sea utilizado como referencia para la seguridad de redes y que no sea visto directamente como un estándar regulatorio. La seguridad de redes es un tema complejo y varía ampliamente como una función de la red específica y el tipo de datos que es trasportado por esa red. En adición, la escala de la red frecuentemente impacta directamente el nivel y tipo de medidas de seguridad implementados. Por esas razones, las recomendaciones y orientaciones contenidas dentro de este documento no deben ser interpretadas a ser aplicable a cada red ya que cualquier elemento singular de seguridad puede o no ser adecuado. Cada red debe ser evaluada basada en un número de factores como aquellos mencionados antes, y luego desarrollar un plan apropiado para su implementación. Este documento proporciona algún nivel de orientación en términos de las mejores prácticas que existen actualmente y como estas podrían ser aplicadas a una red determinada. La información presentada debe por lo tanto ser vista como ofreciendo consideraciones y no requerimientos. Este documento de buenas prácticas para la seguridad de red está dirigido a agencias reguladoras, operadores de juego, y proveedores de la industria como una referencia de ayuda para implementar medidas de seguridad en la red. Este documento es en respuesta a las partes interesadas de la industria de juego que han solicitado orientación técnica en el espacio de seguridad de rede. Esta no pretende representar un conjunto de estándares rígidos que todo proveedor y que toda red deba cumplir ya que una talla no encaja en todo el espacio de seguridad de redes. GLI-27 debe ser visto como un documento con vida que se espera que cambie con la evolución de tecnología y prácticas de seguridad de red. GLI-27 no está destinado a remplazar o negar cualquier documento presente o futuro de la serie de estándares GLI. Solo como un ejemplo, las recomendaciones de GLI-27 no están destinadas para esquivar cualquier especificación en GLI-21 en caso de que la red en cuestión apoye la funcionalidad de Servidor Cliente. Asimismo para otros tipos de redes y los documentos de estándares GLI que específicamente aplican a ese tipo de redes. Derechos de Autor 2013 Gaming Laboratories International, LLC Todos los Derechos Reservados.

4 Esta página se dejo en blanco intencionalmente Derechos de Autor 2013 Gaming Laboratories International, LLC Todos los Derechos Reservados.

5 Estándar GLI #27 Buenas prácticas en Seguridad de Redes Versión 1.1 Tabla of Contenidos CAPITULO VISIÓN GENERAL Introducción Reconocimiento de Otros Documentos Revisados Propósito de esta Referencia de Buenas Prácticas Principios de Diseño de Seguridad de Redes Definiciones Claves de Seguridad de Red Operador de Red Clave / Documentación de las Partes Interesadas CAPITULO HARDWARE DE RED Dispositivos de Red Controles de Acceso Físico y de Seguridad Puertos Físicos y Conexiones por Cable Recuperación de Desastres y Redundancia (Físico) CAPITULO SOFTWARE DE RED Protocolos y Comunicaciones Firewalls Protección de Contraseñas e Inicios de Sesión Protección de capas-múltiples Encriptación - Transmisión y Almacenamiento Conexiones Externas Programas de Protección para Antivirus y Malware Parches y Actualizaciones del Software Recuperación de Desastres (Lógico) Prevención y Detección de Intrusos Escaneando Vulnerabilidades Registro Acceso Remoto CAPITULO REDES INALÁMBRICAS Estándares de la Industria Consideraciones Únicas CAPITULO INGENIERÍA SOCIAL Y EDUCACIÓN Tabla de Contenido Página 5

6 Estándar GLI #27 Buenas prácticas en Seguridad de Redes Versión Declaración General Personificación de Vendedores Información Disponible Públicamente Seguridad de los Mensajes de Voz Correo Electrónico Dirigido Phishing Eliminación de Documentos Sensitivos CAPITULO RECURSOS DE CÓMPUTO EN LA NUBE Declaración General Consideraciones Generales APÉNDICE Lista de Figuras Figura 1 Ejemplo de la Topología de una Red con Cableado Figura 2 Topología para una Red Inalámbrica Tabla de Contenido Página 6

7 CAPITULO VISIÓN GENERAL 1.1 Introducción Declaración General. Gaming Laboratories International, LLC (GLI) ha venido ensayado equipos de juego desde En el transcurso de los años, nosotros hemos desarrollado numerosos estándares para jurisdicciones alrededor del mundo. GLI ha elegido crear este documento como un recurso de buenas prácticas para las agencias reguladoras y operadores de juego como una referencia para implementar medidas de seguridad de red. En años recientes, muchas partes interesadas de la industria de juego han optado por preguntar orientación técnica en el espacio de seguridad de redes. En adición, la tecnología de seguridad de red es de por si compleja y por ello GLI ha visto la necesidad de crear una referencia en un formato familiar para la industria que pueda asistir en la ampliación de su conocimiento de las disciplinas de seguridad de redes. Este documento, estándar GLI-27 establecerá las mejores prácticas en la seguridad de redes Historia Del Documento. Este documento está basado en ejemplos de la industria en seguridad de redes, y principalmente estándares técnicos adoptados por el estado de Arizona así como también estándares aplicables definidos por NIST e ISO. Nosotros hemos tomado cada uno de los documentos de los estándares, juntado cada una de las reglas únicas, eliminando algunas reglas y actualizando otras, a fin de reflejar el cambio en tecnología y el propósito de mantener objetividad, una referencia cierta. Nosotros hemos listado a continuación y damos crédito a las agencias cuyos documentos nosotros revisamos antes de escribir este recurso de buenas prácticas. Es la política de Gaming Laboratories International, LLC de actualizar este documento lo más seguido posible para reflejar cambios en tecnología, métodos de ensayo, o métodos de hacer trampa. Este documento será distribuido LIBRE DE CARGOS para todos aquellos que lo requieran. Esta referencia y todas las otras pueden ser obtenidas descargándolas Capitulo Uno Visión General Página 7

8 de nuestro sitio web o escribiéndonos a: Gaming Laboratories International, LLC 600 Airport Road Lakewood, NJ (732) Tel (732) Fax 1.2 Reconocimiento de Otros Documentos Revisados Declaración General. Estas buenas prácticas han sido desarrolladas de la revisión y usando porciones de los documentos de las organizaciones notadas a continuación donde sea aplicable. Nosotros reconocemos a todos los que ensamblaron estos documentos y les damos las gracias: a) National Institute of Standards and Technology (NIST) Recommended Security Controls for Federal Information Systems, NIST Special Publication Revision 2; b) National Institute of Standards and Technology (NIST) - Cloud Computing Synopsis and Recommendations, NIST Special Publication c) State of Arizona, Government Information Technology Agency (GITA) Network Security, P800-S830 Rev 2.0; d) International Standards Organization (ISO) International Electro technical Commission (IEC) and ISO IEC 27005; and e) All In One CISSP, CISSP Certification and Exam Guide, by Shon Harris. 1.3 Propósito de esta Referencia de Buenas Prácticas Declaración General. El propósito de esta referencia de Buenas prácticas es como sigue: Capitulo Uno Visión General Página 8

9 a) Crear una referencia para las partes interesadas de la industria de juego interesadas en regular, analizar o certificar redes de juego. b) Crear una referencia que las partes interesadas puedan utilizar para asegurarse que los sistemas de redes de juego sean seguras y capaces de ser auditadas y operadas correctamente. c) Construir una referencia que pueda ser fácilmente cambiada o modificada para permitir la introducción de nueva tecnología. d) Construir una referencia en un formato familiar a las partes interesadas de juego que pueda mejor educarlos en las disciplinas de seguridad de redes. e) Construir un recurso de buenas prácticas que no especifique un método en particular de seguridad de red. La intención es permitir un rango amplio de métodos a ser usados para cumplir con las buenas prácticas mientras que al mismo tiempo promover el desarrollo de nuevos métodos No Limitación de Tecnología. Se debe tener cuidado de que este documento no debe ser leído de forma que limite el uso de tecnología futura. Este documento no debe ser interpretado de que si la tecnología no está mencionada entonces no es permitida. Todo lo contrario, cuando se desarrolle nueva tecnología, nosotros revisaremos esta referencia de buenas prácticas, haremos cambios e incorporaremos los espacios para la nueva tecnología. 1.4 Principios de Diseño de Seguridad de Redes Principios de Diseño de Seguridad de Redes. Antes de implementar una solución a la seguridad de red, muchos principios claves deben ser considerados. Algunos de estos principios incluyen: a) Integridad que las medidas de seguridad sean preservadas. Estas no deben corromper los datos. Estas deben proteger los datos de una forma consistente todo el tiempo. Estas deben proteger la confidencialidad y sensibilidad de los datos. b) Disponibilidad que las medidas de seguridad estén disponibles todo el tiempo y que los sistemas y datos que se están protegiendo estén disponibles todo el tiempo. c) Protección Adecuada que lo que se está protegiendo sea protegido a un grado Capitulo Uno Visión General Página 9

10 proporcional con su valor. Elementos informáticos deben ser protegidos solo has que estos pierdan su valor y ellos deben ser protegidos en un grado consistente con su valor. d) Efectividad que cualquier control que este implementado sea efectivo asegurando la red y las partes de sus componentes. Sin embargo, estos también deben ser eficientes, de fácil uso y apropiados para el tamaño y tipo de organización en los cuales estos operan. e) Protección Profunda que debe ser asumido que un intruso intentara usar cualquier modo de penetración disponible. Esto no necesariamente envuelve los modos más obvios ni es necesariamente en contra de uno que es la defensa mas solida que ha sido instalado. f) Debida diligencia que asegurando la seguridad de la red es un proceso continuo y en evolución. La red debe ser monitoreada y manejada perpetuamente para asegurar su seguridad. 1.5 Definiciones Claves de Seguridad de Red Declaración General. En la tecnología de la información, una red es una serie de puntos o nudos interconectados por caminos de comunicación. Las redes pueden ser definidas más a fondo por su topología o configuraciones generales. Las redes también pueden caracterizarse en términos de distancia espacial como redes de área local (LAN), y redes de área amplia (WAN). Otras caracterizaciones pueden ser completadas haciendo referencia al tipo de tecnología para la transmisión de datos en uso; ya sea que este lleve voz, datos o las dos clases de señales; por usuarios de la red; por la naturaleza de sus conexiones; y por los tipos de enlaces físicos Objetivos de la Seguridad de Red. La seguridad de la red equivale a la protección de redes y sus servicios de modificaciones no autorizadas, destrucción, o divulgación, y provisión de garantía que la red realiza sus funciones críticas correctamente y que todo el software en la red es una copia autentica del software original como lo fue distribuido por su fabricante. La seguridad de la red también ayuda a asegurar la integridad de los datos que atraviesan por la red. Capitulo Uno Visión General Página 10

11 1.5.3 Definiciones. Acceso Termino Autoridad de Acceso Control de Acceso Seguridad Adecuada Estándar de Encriptación Avanzado (AES) Software Contra Virus Aplicación Auditoria de Datos Auditoria de Rastreos Autenticación Respaldo Plan de Contingencia Descripciones Habilidad para hace uso de cualquier recurso del Sistema de Información (IS). Una entidad responsable por el monitoreo y permitir privilegios de acceso para otras entidades autorizadas. El proceso de otorgar o negar pedidos especiales: 1) para obtener y usar información e información relacionada a procesos específicos a una red; 2) para ingresar a facilidades físicas especificas que alojan infraestructura critica de la red. Seguridad acorde con el riesgo y magnitud de daño que resulte de su pérdida, mal uso, o acceso no autorizado o modificación de la información. El estándar de encriptación avanzado especifica un algoritmo criptográfico aprobado por el gobierno de los Estados Unidos que puede ser usado para proteger datos electrónicos. El algoritmo AES es un bloque de cifrado simétrico que puede cifrar (encrypt) y descifrar (decrypt) la información. Este estándar especifica el algoritmo Rijndael, un bloque de cifrado simétrico que puede procesar bloques de datos de 128 bits, usando llaves cifradas con longitud de 128, 192, y 256 bits. Software usado para prevenir, detectar y remover virus informáticos, incluyendo maliciosos, gusanos y caballos de Troya. Software informático diseñado a ayudar el desempeño del usuario en una tarea específica. Registro cronológico de las actividades del sistema que permiten la reconstrucción y exanimación de la secuencia de eventos y cambios en un evento. Un registro mostrando quien ha accedido un sistema de tecnología de información y que operaciones el usuario ha realizado durante un periodo dado. Verificando la identidad de un usuario, proceso, paquete de software, o dispositivo, usualmente como un pre-requisito para permitir el acceso a recursos en un sistema de información. Una copia de los archivos y programas hecha para facilitar su recuperación si fuese necesario. Política y procedimientos de administración diseñados para mantener o restaurar las operaciones de negocio, Capitulo Uno Visión General Página 11

12 Termino Integridad de Datos Zona Desmilitarizada (DMZ) Plan de Recuperación de Desastres (DRP) Llave Criptográfica Red Ecriptada Encriptación Firewall Honeypot Incidente Plan de Respuesta a Incidentes Descripciones incluyendo operaciones informáticas, posibilidad de una locación alternada, en el caso de emergencias, fallas del sistema, o desastre. La propiedad de que los datos son ambos, correctos y consistentes y que no han sido alterados en una manera no autorizada. La integridad de los datos cubre los datos su alojamiento, durante proceso, y mientras esta en tránsito. Una red insertada en medio de una red privada de la compañía y la red pública externa. Los sistemas que son accesibles externamente pero que necesitan ciertas protecciones están usualmente localizados en las redes DMZ. Un plan escrito para procesar aplicaciones criticas y prevenir la perdida de datos en caso de un evento mayor de falla del hardware o software o destrucción de las facilidades. Una llave criptográfica que ha sido encriptado usando una función de seguridad aprobada con una llave de encriptación, un PIN, o una clave a fin de ocultar el valor del texto plano subyacente. Una red en la cual sus mensajes son encriptados para prevenir que sean leídos por partes no autorizadas. Inscripción es la conversión de datos en una forma llamada texto cifrado (ciphertext), el cual no puede ser fácilmente entendido por personas no autorizadas. Es un mecanismo o dispositivo que limita el acceso entre redes de acuerdo con la póliza de seguridad local Un anfitrión que está diseñado como una trampa establecida para detectar, desviar o de alguna manera contrarrestar intentos de uso no autorizado de los sistemas de información y no tiene usuarios autorizados además de sus administradores. Una violación o amenaza inminente de violación de las pólizas de seguridad informáticas, o prácticas de seguridad informática estándar. Cualquier ocurrencia que actualmente o potencialmente pone en peligro la confidencialidad, integridad, o disponibilidad de un sistema informático o la información de los procesos, almacenamiento, o transmisiones de sistema, o que constituye una violación o amenaza inminente de violación de las pólizas de seguridad, procedimientos de seguridad o pólizas de uso aceptables. La documentación de un determinado conjunto de instrucciones o procedimientos de cuando un ataque Capitulo Uno Visión General Página 12

13 Termino Sistema de Detección de Intrusos (IDS) Sistemas de Prevención de Intrusos Dirección IP Seguridad IP (IPSec) Kerberos - Llave Software Malicioso (Malware) Código Mensaje de Autenticación (MAC) No-repudiación Descripciones cibernético malicioso es encontrado en contra de los sistemas informáticos de la organización Software que busca por actividad sospechosa y alerta a sus administradores. Sistemas que pueden detectar una actividad intrusiva y que puede también tratar de parar la actividad idealmente antes que esta alcance sus objetivos. Una dirección IP es un número único para una computadora que es usado para determinar donde los mensajes que son transmitidos en el internet deben ser entregados. La dirección IP es análoga al número de una casa para el correo postal ordinario. IPsec es un conjunto de protocolos para asegurar las comunicaciones del protocolo de internet (IP) autentificando y encriptando cada paquete IP de un flujo de datos. IPsec también incluye protocolos para establecer autentificación mutua entre agentes al inicio de la sesión y negociación de llaves criptográficas a ser usadas durante la sesión. IPsec es un estándar del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), Pedido de Comentarios (RFC) 2411, protocolo que provee capacidad de seguridad al protocolo de internet (IP) capa de comunicaciones. Administración de llaves del protocolo IPsec es usado para negociar las llaves secretas que protegen la comunicación de la Red Virtual Privada (VPN), y el nivel y tipo de protecciones de seguridad que caracterizaran la VPN. El más amplio protocolo de administración de llaves usado es el protocolo de Intercambio de Llaves de Internet (IKE). Es protocolo de autenticación de red diseñado para proveer una fuerte autenticación para aplicaciones cliente/servidor usando criptografía de llave secreta. Es un valor usado para controlar las operaciones criptográficas como des-encriptación, encriptación, generación de firmas o verificación de firma. Es un programa que es insertado dentro de un sistema usualmente encubierto con el intento de comprometer la confidencialidad, integridad, o disponibilidad de los datos, aplicaciones o sistema operativo de la víctima o de cualquier otra molestia o interrupción a la víctima. Es una suma de verificación (checksum) criptográfica para detectar ambas, modificaciones de datos accidentales e intencionales. Certeza de que el emisor de la información es provisto con una prueba de entrega y el receptor es provista con prueba Capitulo Uno Visión General Página 13

14 Termino Contraseña Password Número de Identificación Personal (PIN) Phishing Póliza (para la Seguridad) Puerto Llave Privada Proxy Descripciones de la identidad del emisor, de manera que ninguno pueda luego negar el haber procesado la información. Un secreto que el peticionario memoriza y usa para autentificar su identidad. Los passwords son típicamente cadenas de caracteres. Una cadena de caracteres protegida y usada para autenticar la identidad del usuario del sistema de cómputo o autorizar acceso a recursos del sistema. Una cadena de caracteres (letras, números, y otros símbolos) usados para autenticar una identidad o para verificar la autorización de acceso. Es un clave que consiste solamente de números decimales. Es un número secreto que el peticionario memoriza y usa para y usa para autenticar su identidad. Los PINS son generalmente números decimales. Es un código alfanumérico o clave usado para autenticar una identidad. Es engañar a individuos a revelar información personal sensitiva mediante métodos informáticos engañosos. Es un documento que delinea la estructura de manejo de la seguridad y claramente asigna responsabilidades de seguridad y pone la fundación necesaria para confiablemente medir su progreso y cumplimiento. Es un punto físico de entrada o salida de un modulo criptográfico que provee acceso al modulo para señales físicas representado por el flujo de información lógica (puertos separados físicamente no comparten el mismo pin físico o cableado). La parte secreta de un par de llaves asimétricas que es usado típicamente para firmar digitalmente o des-encriptar datos. Encriptación con llave Asimétrica usa diferentes llaves para la encriptación y des-encriptación. Estas dos llaves son matemáticamente relacionadas y estas forman un par de llaves. Un proxy es una aplicación que rompe la conexión entre el cliente y el servidor. El proxy acepta ciertos tipos de trafico ingresando o dejando una red, los procesa y los reenvía. Esto cierra efectivamente la ruta directa entre las redes internas y externas. Haciendo así mas difícil para un atacante de obtener direcciones internas y otros detalles de la red interna de la organización. Servidores proxy están disponibles servicios comunes de internet; por ejemplo, un Protocolo de Transferencia de Texto Hyper (HTTP) proxy usado para acceso web, un Protocolo de Transferencia de Capitulo Uno Visión General Página 14

15 Llave Publica Acceso Remoto Riesgo Termino Protocolo de Comunicación Seguro Ingenieria Social Amenaza Acceso No-Autorizado Verificación y Validación LAN Virtual (VLAN) Descripciones Correo Simple (SMTP) proxy usado para . Es la parte pública de un par de llaves asimétricas que es típicamente usado para verificar firmas o encriptación datos. Acceso por usuarios (o sistemas de información) comunicándose externo a un perímetro de seguridad del sistema de información. Es la posibilidad de que una amenaza tenga éxito en su ataque en contra de la red. Un protocolo de comunicación que provee apropiada confidencialidad, autenticación y protección de integridad del contenido. Es un truco que alguien utiliza para hacer revelar información (por ejemplo una clave) que puede ser usado para atacar los sistemas o redes. Cualquier circunstancia o evento con el potencial de adversamente impactar las operaciones de la red (incluyendo misión, función, imagen o reputación), bienes o individuos mediante un sistema de información vía acceso no autorizado, destrucción, divulgación, modificación de información, y/o servicio denegado. También, la posibilidad de una amenaza de código de explotar con éxito la vulnerabilidad de un sistema de información en particular. Una amenaza es cualquier posibilidad de peligro para una red que alguien o algo pueda ser capaz de identificarse como vulnerable y que por tanto busque ser explotada. Una personal logra acceso físico o lógico sin permiso a una red, sistema, aplicación, datos u otros recursos. Asegurado por verificación de firmas electrónicas que cualquier paquete de software es una copia autentica del software creado por su fabricante y si es aplicable, una copia exacta del software certificado por el ITL. Los estándares para la validación y verificación son discutidos dentro de otros estándares GLI aplicables. Una red virtual LAN (VLAN) es un grupo de anfitriones (host) con un conjunto común de requerimientos que se comunican como si estuvieran adjuntas al mismo dominio de difusión a pesar de su locación física. Una VLAN tiene los mismos atributos que una LAN física, pero esta permite que terminales destinatarias estén agrupadas juntas aun si ellas no están localizadas en el mismo conmutador de red. VLANs son implementadas al añadir un encabezado a cada cuadro que contiene etiquetas para identificar a que LAN Capitulo Uno Visión General Página 15

16 Termino Red Virtual Privada (VPN) Virus Vulnerabilidad Descripciones el cuadro pertenece. Una red virtual privada es una red lógica que es establecida sobre una red física existente y que típicamente no incluye cada nodo presente en la red física. Es un programa de auto-replica, típicamente con intentos maliciosos que funciona y se esparce modificando otros programas o archivos. Software, hardware, u otra vulnerabilidad en la red que puede proporcionar una puerta para introducir la amenaza. Capitulo Uno Visión General Página 16

17 1.6 Operador de Red Clave / Documentación de las Partes Interesadas Identificación de riesgos. No hay un sistema seguro completo. Por lo tanto, es necesario definir que porciones del negocio requieren la mayor cantidad de recursos dirigidos a la seguridad. Cada unidad discreta en una organización tendrá alguna porción de su funcionalidad básica dependiente en la información tecnológica y debe ser una parte de interés. Cada parte de interés debe ser capaz de definirse con funciones específicas que están en riesgo desde la perdida de datos, manipulación, o filtración. Esto puede ser considerado a ser el primer paso en un análisis de riesgo que debe ser usado como una base de las pólizas de seguridad de la información Pólizas de Seguridad de la Información (prevención). Una póliza de seguridad detallada (de aquí en adelante la póliza ) es requerida a identificar, documentar, y dar soporte a las muchas facetas de seguridad de la red descritas a lo largo de este documento. El desarrollo de la póliza debe ser predicado sobre el rendimiento de detallado análisis de riesgo. El documento de la póliza debe ser desarrollado, implementado y mantenido por los operadores de la red / partes interesadas y debe: a) Estar formalmente documentado y regularmente revisado. b) Define las expectaciones y responsabilidades de los empleados, y establece consecuencias por el fallo de seguir la póliza, y adicionalmente: i. Define los roles y responsabilidades dentro de la organización para la seguridad de la información. ii. iii. iv. Fija la visión de la alta gerencia en relación a la seguridad. Define os requerimientos de protección de acuerdo con la evaluación del riesgo. Incorpora entrenamientos para conciencia de los empleados, lo que debería ser hecho al tiempo de su contratación y luego anualmente Póliza de Respuesta de Incidentes (respuesta). Una póliza de Respuesta de Incidentes (IRP) es esencial para asegurar que las amenazas a la seguridad de la red son respondidas Capitulo Uno Visión General Página 17

18 en un tiempo y de manera efectiva en caso de que medidas preventivas fallen o estén comprometidas. Un documento IRP detallado debe ser desarrollado, implementado, y mantenido por el operador de la red / partes interesadas y deben: a) Estar formalmente documentados y ensayados anualmente b) Definir roles y responsabilidades durante un incidente. c) Definir un plan de comunicaciones para ambos interno y externo (prensa) Plan De Recuperación de Desastres (recuperación) Practicas y procedimientos de alto nivel deben ser establecidos para ayudar en el evento de falla de la infraestructura critica y ayudar a controlar el daño en caso de que las medidas preventivas de la seguridad de red fracasen de proteger un ataque. Un documento detallado Plan de Recuperación de Desastres (DRP) debe ser desarrollado, implementado, y mantenido por el operador de la red / partes interesadas y debe asegurar que: a) El personal está entrenado y familiar con los procedimientos relacionados. b) El respaldo de datos es realizado y mantenido y enviado fuera del sitio en intervalos regulares (preferible diariamente). c) Centros de Datos múltiples están diseñados dentro de las operaciones de la red. d) Sistemas de alta disponibilidad son utilizados efectivamente quienes mantienen ambos los datos y el sistema replicado fuera del sitio. Nota Especial: Un plan de recuperación de datos es visto como la principal responsabilidad del operador de red versus algo que un proveedor de redes es responsable. Con eso dicho, cualquier DRP creíble debe involucrar y utilizar la experiencia y conocimiento que el proveedor de la red tiene que ofrecer. Adicionalmente, no todas las redes requieren el desarrollo y mantenimiento de un DRP formal ya que estas pueden ser de pequeña escala, red no sofisticada que transportan datos de baja sensibilidad. Controles internos del operador de red deben dictar la necesidad de un DRP sujeto al tipo de red en uso y la naturaleza de los datos que son transmitidos sobre esa red. Capitulo Uno Visión General Página 18

19 CAPITULO HARDWARE DE RED 2.1 Dispositivos de Red Tipos de Dispositivos de Red. La tabla a continuación resume brevemente una variedad de dispositivos de red comúnmente usados en redes de estos días modernos. TABLA RESUMEN DE LOS DISPOSITIVOS DE RED Dispositivo Función/Propósito Puntos Claves Hub Conmutador (Switch) Puente (Bridge) Conecta dispositivos en una red de pares-cruzados. Conecta dispositivos en una red Divide la red para reducir el tráfico en general de la red. Un hub no realiza cualquier función aparte de la regeneración de señal. Un conmutador re-envía los datos a su destinación usando la dirección MAC integrada en cada paquete. Un puente permite o previene que los datos pasen por este leyendo la dirección MAC. Enrutador (Router) Conecta a redes juntas. Un enrutador usa el softwareconfigurado con la dirección de la red para hacer decisiones de re-envío. Gateway Unidad de Canales de Servicio / Unidad de Servicios Digitales (CSU/DSU) Traduce de un formato de datos a otro. Traduce las señales digitales usadas en una LAN a aquellas usadas en una WAN. Los gateway pueden ser basados en hardware o software. Cualquier dispositivo que traduce el formato de datos es llamado un gateway. La funcionalidad CSU/DSU esta algunas veces incorporada dentro de otros dispositivos como un enrutador con una conexión WAN. Capitulo Dos Hardware de Red Página 19 Derechos de Autor 2013 Gaming Laboratories International, LLC Todos los Derechos Reservados.

20 Dispositivo Función/Propósito Puntos Claves Tarjeta de Interface de Red (NIC) Adaptadores de terminales de Servicios Integrados de Red Digital (ISDN). Sistema de tarjeta de red de área Punto de acceso inalámbrico (WAP) Modem Habilita la computadora terminal y sistemas para conectarlos a la red. Conecta los dispositivos a líneas ISDN. Usado en un grupo de servidores para proveer conectividad entre nodos. Provee funciones de red a dispositivos de red inalámbricos. Provee comunicaciones seriales a través de líneas telefónicas. Las interfaces de red pueden ser tarjetas de expansión complementarias, tarjetas PCMCIA, o interfaces incorporadas. ISDN es una tecnología WAN digital utilizada a menudo en lugar de enlaces modem lentos. Los adaptadores terminales ISDN son requeridos para reformatear el formato de los datos para transmisiones en enlaces ISDN. Los sistemas de tarjeta de red de área son dispositivos de alto rendimiento capaces de hacer frente las demandas de aplicaciones de grupo. Un WAP es utilizado con frecuencia para conectar a una reda alambica de ese modo actúa como un enlace entre las porciones de cabreado e inalámbricas de la red. Los Módems modulan la señal digital en una análoga en el lado del emisor y realiza la función reversa en el lado de recepción Descripciones Claves de los Dispositivos de Red. a) Hubs: Los hubs son los dispositivos de red más simples y simplifican la difusión de la misma información a todos los puertos conectados incluyendo los puertos originarios. En un hub, los datos son reenviados a todos los puertos, sin importar que los datos sean destinados para el sistema conectado al puerto. Las computadoras se conectan al hub vía un largo cableado de pares-cruzados. En adición a los puertos para conectar las Capitulo Dos Hardware de Red Página 20 Derechos de Autor 2013 Gaming Laboratories International, LLC Todos los Derechos Reservados.

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles