I Jornadas de Arquitecturas de RED Seguras en las Universidades
|
|
- Gonzalo Ortiz de Zárate Vidal
- hace 6 años
- Vistas:
Transcripción
1 I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa
2 Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura Red Seguridad Infraestructura de Clave Pública (PKI) Integración con VozIP, Videoconferencia IP Soluciones de acceso a s Conclusiones
3 Situación n actual Universidad Tipo Corporativos Comunidad de Intereses Investigación Infraestructura Entidades Servidores Corporativos Públicos Institución Comunidad de Intereses Corporativa Núcleo de la Red Interconexión a la Red Red Académica Red Iris O Campus Comunidad de Intereses Investigación Proveedores Aulas de Informática Empresas Colaboradoras Proveedores Empresas Colaboradoras Concesionarios Usuarios Móviles (Red Inalámbrica) Fundaciones Usuarios Móviles (Externos)
4 Objetivos Corporativos Comunidad de Intereses Investigación Infraestructura Entidades Servidores Corporativos Públicos Institución Comunidad de Intereses Corporativa Núcleo de la Red Interconexión a la Red Red Académica Red Iris O Campus Comunidad de Intereses Investigación Proveedores Aulas de Informática Empresas Colaboradoras Proveedores Empresas Colaboradoras Concesionarios Usuarios Móviles (Red Inalámbrica) Fundaciones Usuarios Móviles (Externos)
5 Arquitectura
6 Solución n Propuesta RED INTERNA RED EXTERNA EXTERIOR Corporativos Gestión Públicos de Investigación Externo Institución de Investigación Interno Routers Exterior Empleados Red Académica Red Iris O Campus Proveedores Concesionarios Usuarios Aulas Informática Usuarios Wireless Acceso Fundaciones Srv Públicos Proveedores Empleados Alumnos Usuarios Remotos Administradores
7 Red Externa. Arquitectura Red RED EXTERNA Públicos Red Interna Exterior Acceso Fundaciones Srv Públicos
8 Red Externa. Arquitectura RED EXTERNA Host Bastión Públicos Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB Balanceadores IP Balanceadores IP Balanceadores IP Red Interna Exterior Acceso Fundaciones Srv Públicos
9 Red Externa. Arquitectura Seguridad RED EXTERNA Host Bastión Públicos Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB Balanceadores IP Balanceadores IP Balanceadores IP Analizador de Código Red Interna Cluster Cortafuegos Solución A Exterior Granja IDS de Red Solución A Acceso Fundaciones Srv Públicos Granja Antivirus pasarela Solución A Antivirus de Servidor
10 Solución n Propuesta RED INTERNA RED EXTERNA EXTERIOR Corporativos Gestión Públicos de Investigación Externo Institución de Investigación Interno Routers Exterior Empleados Red Académica Red Iris O Campus Proveedores Concesionarios Usuarios Aulas Informática Usuarios Wireless Acceso Fundaciones Srv Públicos Proveedores Empleados Alumnos Usuarios Remotos Administradores
11 Red Interna. Arquitectura Red RED INTERNA Corporativos Gestión de Investigación Interno Empleados Red Externa Concesionarios Usuarios Aulas Informática Usuarios Wireless
12 Red Interna. Arquitectura Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Empleados Red Externa Concesionarios Usuarios Aulas Informática Usuarios Wireless
13 Red Interna. Arquitectura Seguridad Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B
14 Infraestructura de Clave Pública (PKI)
15 PKI.- Características Au tentica ción Confidenc ialidad Integridad No Repudio Cortafuegos Control de Accesos Cifrado PKI Firma Digital + Certificados Cifrado Firma Digital Funciones Hash Firma Digital + Certificados
16 PKI.- Jerarquía a Propuesta Entorno Producción Entorno Pruebas CA Root CA Subordinada Personal CA Subordinada Alumnos CA Pruebas RA Personal RA Alumnos RA Pruebas
17 PKI.- Arquitectura Detalle
18 PKI.- Flujos de Información 7 6 Entidad que confía en la CA emisora Almacena el certificado 8 Envío del certificado, cifra o/y firma Mensajes Comprobación del certificado 5 CL CRL La CA le remite el certificado al usuario. Repositorio 4 La CA genera y envía el certificado al repositorio Usuario 1 Generación de par de claves 2 El usuario solicita Emisión del certificado digital y envía su clave publica 3 La RA después de validar la identidad del usuario, envía la petición a la CA Autoridad de Certificación (CA) Autoridad de Registro (RA) Log
19 Integración con VozIP, Videoconferencia IP, Multimedia
20 Integración n con VozIP, Videoconferencia, multimedia Seguridad/VPN Instituciones CAMPUS (SERVICIOS) Usuarios Remotos WAN HOST CAMPUS (BACKBONE) Proveedores GATEWAY VOZ - DATOS RDSI Vídeo Conferencia Multimedia PSTN Telefonía IP
21 Ejemplo de Integración n con VozIP, Red integrada de datos Teléfonos IP PBX IP Red de voz A PBX PSTN IP WAN PSTN Gateway
22 Ejemplo de Seguridad con VozIP, Servidores de Telefonía Antivirus Host-based IDS Actualización con los últimos parches de seguridad. Deshabilitar servicios no necesarios. Centralita IP A Teléfonos IP Teléfonos IP Redes IP distintas para voz y datos. IP privadas para los teléfonos HW Red Acceso exterior Firewall Antivirus... IP WAN PSTN Gateway Entorno de switches y uso de NIDSs. de autenticación. Usar VLANs distintas para voz y datos. Usar filtros IP entre ambas redes
23 Soluciones de acceso a s
24 Soluciones de Acceso a s RED INTERNA RED EXTERNA EXTERIOR Corporativos Gestión Públicos de Investigación Externo Institución de Investigación Interno Routers Exterior Empleados Red Académica Red Iris O Campus Proveedores Concesionarios Usuarios Aulas Informática Usuarios Wireless Acceso Fundaciones Srv Públicos Proveedores Empleados Alumnos Usuarios Remotos Administradores
25 Acceso Corporativo Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master7CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código FW Personal No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B
26 Acceso s de Investigación Públicos Host Bastión Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB de Investigación Externo Balanceadores IP Balanceadores IP Balanceadores IP FW Servidor / VPN Institución Red Interna Cluster Cortafuegos Solución A Exterior Granja IDS de Red Solución A Acceso Fundaciones Srv Públicos Granja Antivirus pasarela Solución A Antivirus de Servidor
27 Acceso s de Investigación Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master7CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Empleados FW Servidor / VPN Cluster Cortafuegos Solución B Cluster Cortafuegos Solución A Antivirus Pasarela Solución B Red Externa Analizador de Código FW Personal No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B
28 Acceso Usuarios MóvilesM Públicos Host Bastión Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB Balanceadores IP Balanceadores IP Balanceadores IP Analizador de Código Red Interna Cluster Cortafuegos Solución A Exterior Granja IDS de Red Solución A Acceso Fundaciones Srv Públicos Granja Antivirus pasarela Solución A Cliente VPN Empleados Alumnos Administradores Antivirus de Puesto
29 Acceso Usuarios MóvilesM Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B
30 Acceso Usuarios Wireless Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código Access Point Gateway No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B
31 Acceso Aulas de Informática Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master7CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B
32 Conclusiones
33 Conclusiones I Alta Disponibilidad de Red Redundados es / Routers BackBone H.A. de Aplicación n Redundados Relay Correo, WEB,, FTP, PROXY Seguridad Redundada Externa.- Solución H.A.. Fabricantes A PúblicosP Interna.- Solución H.A.. Fabricantes B Privados Firewall Antivirus Pasarela IDS Red Firewall Antivirus Pasarela IDS Red
34 Conclusiones II Escalabilidad / Cargas de tráfico Variables de Red Escalables es / Routers BackBone Gama alta (BackPlane( hasta 256 Gb) Ampliables (Tarjetas, nº n puertos ) ) de Aplicación n Escalables Balanceo de carga mediante balanceadores hardware Configuración n en modo granja. Crecimiento horizontal Seguridad Escalable Seguridad Balanceo de carga mediante balanceadores hardware (Red Externa) Configuración n en modo granja. Crecimiento horizontal 22 Niveles de seguridad de fabricantes distintos para acceder a servicios s corporativos Control de accesos basado en DIRECTORIOS (LDAP) Seguridad en usuarios: VPN, Antivirus, FW Servidor, FW cliente segs egún n sea necesario No penalización n del rendimiento. Crecimiento horizontal Infraestructura de Clave Pública P (PKI) para Empleados y alumnos
35 Conclusiones III Monitorización n de la Plataforma Gestión n de los elementos de red y seguridad centralizada (segmento de red independiente) Gestión n integral de Logs (FW, IDS, ANTIVIRUS ) Herramienta de gestión n integral de la seguridad (detección n de eventos producidos en los sistemas de seguridad y actuación n en base a políticas definidas) Transparencia usuarios finales Arquitectura de red transparente para usuarios finales Arquitectura de transparente para usuarios finales (H.A( H.A.,., balanceo de carga) Arquitectura de seguridad transparente para usuarios finales, salvo clientes VPN en los casos que sea necesario (Accesos Remotos, Wireless)
36
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS
Más detallesSeguridad. Asesoría y Consultoría Desarrollos a medida
Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,
Más detallesEncuentro Internacional Educación a Distancia URBE. Comunicaciones Unificadas
Encuentro Internacional Educación a Distancia URBE Comunicaciones Unificadas Julio 2009 Agenda Conceptos de la Comunicaciones Unificadas. Evaluación de las soluciones existentes en el mercado Red de Servicios
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesProyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda.
Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda. Rafael Luis Santos García Consejero Técnico en la Subsecretaría del Ministerio de Hacienda. 1.
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesPostgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesLA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES
LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesCESLCAM, Albacete. 30 de Noviembre de 2010
Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesMEMORIA DEL SERVICIO DE INFORMÁTICA PARA MEMORIA ACADÉMICA DEL 2011/12 Enero 2013
MEMORIA DEL SERVICIO DE INFORMÁTICA PARA MEMORIA ACADÉMICA DEL 2011/12 Enero 2013 En los siguientes gráficos se muestra la distribución de los objetivos operativos planificados por el Servicio de Informática
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesSmoothwall y Servicios de Internet. Marzo, 2006.
Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux
Más detallesVoz sobre IP El futuro es hoy. Rafael Loscos Sanz
Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo
Más detallesDIPLOMADO EN TELEFONÍA IP
MÓDULO 1 DIPLOMADO EN TELEFONÍA IP DISEÑO E IMPLEMENTACIÓN DE REDES IP En este módulo se presentan los elementos principales de una solución de Telefonía IP (IPT) y se dan pautas para el diseño y el despliegue
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesOSCORP Network Integration Service
Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad
Más detallesFACTOR 11 Recursos de Apoyo Académico y Planta Física
FACTOR 11 Recursos de Apoyo Académico y Planta Física Factor 11 Innovación y Consolidación de Servicios de TIC Servicios de Tecnología de Información y la Comunicación Mediante la incorporación de Servicios
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesTema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP?
Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? 1.1.1. Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP? 1.2.1. Definición 1.2.2. Ventajas de la videovigilancia IP respecto
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesEstos servicios han de ser prestados satisfaciendo las siguientes propiedades:
1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión
Más detallesACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL
MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION
Más detallesPlataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía
Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesLA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA
LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad de la Información,
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB.
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB. Abril 2009 ÍNDICE 1. OBJETO Y ALCANCE...3 2. CARACTERÍSTICAS TÉCNICAS...5
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesIntroducción de conceptos de diseño de red
Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesPROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesFormación EJIE Red Corporativa
Formación EJIE Red Corporativa Topología de red Conexión de los centros Zona perimetral Elementos de red Packetshaper, IDS, Cache, VPN, Firewall Conexión a RedIris y Euskonix Arquitectura de red Catalyst
Más detallesUniversidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP
0. Cargo del informante Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP FACULTAD DE INFORMATICA Observatorio de Tecnologías de la Información y las Comunicaciones
Más detallesInterconexiones de Pega Cloud
Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas
Más detallesWORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:
Descripción High Performance Multi-WAN VPN Appliance El Vigor 3900 es un router de cuatro Gigabit WAN de alto rendimiento para aplicaciones de alto rendimiento, incluyendo acceso remoto, cortafuegos, balanceo
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesEBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy
ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business
Más detallesGuía del Curso Curso de Redes Locales
Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales
Más detallesCAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).
CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesLA RED INTERNET Conceptos básicos.
LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).
Más detallesEntrenamiento Comercial
Entrenamiento Comercial Retos de la pequeña empresa Retos Manejo de muchas tecnologías y dispositivos Potentes herramientas para aumentar la productividad de los empleados Minimizar costos de telefonía
Más detallesTOPOLOGÍAS DE REDES RECOMENDADAS PARA LA ADMINISTRACIÓN PÚBLICA.
TOPOLOGÍAS DE REDES RECOMENDADAS PARA LA ADMINISTRACIÓN PÚBLICA. Sitio Web: www.cnti.gob.ve 1 Índice 1 Objetivos.....4 2 Especificaciones Técnicas sobre el Sistema de Estructurado Redes de Área Local......5
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesSu uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de
SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información
Más detallesUCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010
UCLM campus 11n Córdoba, noviembre 2010 Contenido 1. Antecedentes 2. Optimización de los servicios inalámbricos 3. Concurso: motivos de la elección 4. Implantación de la solución final 5. Conclusiones
Más detallesPLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01
PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma de Navegación 1 INDICE ANTECEDENTES... 3 OBJETO... 3 ALCANCE... 3 REQUISITOS TÉCNICOS... 4 ACTIVIDADES A CONSIDERAR... 8
Más detallesPortafolio de Servicios de Consultoría
Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesINFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
Más detallesTema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED
Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores
Más detallesÁREA DE INFORMATICA. otras actividades realizadas fuera del marco del PEUCA 2006
ÁREA DE INFORMATICA otras actividades realizadas fuera del marco del PEUCA 2006 Nuevos edificios Equipamiento informático del nuevo edificio de ampliación de la EPSA (conexionado, troncal de red, aulas
Más detallesCurso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación
Curso de Mantenimiento de Redes de Voz y Datos en Edificios Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 152870-1501 Precio 49.00 Euros Sinopsis Este Curso de
Más detallesCarta de servicios SICO
arta de servicios S 16/07/2014 utor: S 16 de Julio de 2014 arta de Servicios del S 1 Índice Datos identificativos Relación de servicios que presta el S Relación de servicios de la P que se prestan a través
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN
UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes
Más detallesDinamismo Innovación Cumplimiento
Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes
Más detallesSeguridad Perimetral
Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Más detallesPostgrado en Administración y Gestión de Servidores Web y Mensajería Electrónica
Postgrado en Administración y Gestión de Servidores Web y Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Administración
Más detallesPlan anual operativo del Servicio de Informática para el 2012
Plan anual operativo del Servicio de Informática para el 0 Código % Avanc Nombre del proyecto Unidades rioridaliderado Participa relacionadas % Analizar funcionamiento, procesos e indicadores del Servicio
Más detallesPlataforma Integral de Gestión para Operadores WISP
Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.
Más detallesExperiencia en uso de terminales en Biblioteca UCN
Experiencia en uso de terminales en Biblioteca UCN RESUMEN Esta presentación consta de: Objetivos Objetivos Específicos Situación Inicial Alternativas Evaluadas Opción Seleccionada Plataforma de Terminales
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesSu aliado! voip. su socio estratégico. innova. www.innovavoip.com
Su aliado! su socio estratégico. innova voip www.innovavoip.com Quiénes Somos InnovaVoip es una compañía especializada en Call Cente y BPO (Outsourcing de Procesos de Negocio). Un grupo que diseña, implanta
Más detallesCAPITULO III PROPUESTA DE SOLUCION.
CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza
Más detallesCCNA Voice. Introducción a las Comunicaciones Unificadas
CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única
Más detallesCódigo: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software
Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,
Más detallesSoluciones de Seguridad para la Universidad
Soluciones de Seguridad para la Universidad Carolina de Oro carolina.oro@siemens.com Siemens Information and Communication Networks Trusted Networks Applications www.siemens.es/seguridad Situación de partida
Más detallesÍndice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17
Índice agradecimientos...15 CAPÍTULO 1. Introducción a los servicios de red...17 1.1 Estructura de las redes de comunicaciones...21 1.1.1 Red Telefónica Conmutada (RTC)...23 1.1.2 Red Digital de Servicios
Más detallesIFCM0310 Gestión de Redes de Voz y Datos
IFCM0310 Gestión de Redes de Voz y Datos Duración: 610 horas Precio: consultar euros. Modalidad: A distancia Metodología: El Curso será desarrollado con una metodología a Distancia/on line. El sistema
Más detallesTEMA2: REDES INFORMÁTICAS
TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesLas necesidades del acceso remoto en las empresas
Jornada: Acceso remoto a los recursos de mi empresa Iñaki Lakarra Departamento de Informática MGEP-MU ilakarra@eps.mondragon.edu Las necesidades del acceso remoto en las empresas 29 de noviembre de 2005
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesIFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET
IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET Duración: horas Precio: consultar euros. Modalidad: e-learning Metodología: El Curso será desarrollado
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesDIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX
DIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX En este diplomado, el participante aprenderá aspectos sobre diseño, ingeniería, integración e implementación de la infraestructura en Telefonía
Más detallesPuertos TCP y UDP que usa Cisco CallManager
Puertos TCP y que usa Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Puertos TCP y que se usan en un entorno de Otros productos AVVID Introducción En este documento
Más detallesOBJETIVOS ESPECÍFICOS DEL CURSO
SILABO DE REDES 3 1. DATOS GENERALES: 1.1 Facultad : Ingeniería 1.2 Carrera profesional : Ingeniería de Sistemas 1.3 Departamento : Ingeniería de Sistemas 1.4 Tipo de curso : Obligatorio 1.5 Requisito
Más detallesCONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED
CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CICLOS FORMATIVOS DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS
Más detallesConcepto General de VPN
Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure
Más detallesUnidad 5. Diseño de RALs
Redes de Área Local e Interconexión de Redes Unidad 5. Diseño de RALs Facultad de Informática Curso 2008/2009 Indice Introducción Cableado estructurado Virtual LANs Virtual Private Networks (VPNs) Intranets/Extranets
Más detallesCaracterísticas de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa
Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa proveedora de servicios. En cambio, un Proxy es el mecanismo
Más detallesAhorro, Colaboración y Movilidad
Ahorro, Colaboración y Movilidad Antecedentes Altos costes en consumos e infraestructura de comunicaciones. Pocos servicios de fomento de la productividad Comunicaciones disgregadas en varias aplicaciones
Más detallesExperiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas
Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas Universidad Distrital Francisco José de Caldas Ph.D Roberto Ferro Escobar Ing. Andres Julian Moreno Moreno
Más detalles