I Jornadas de Arquitecturas de RED Seguras en las Universidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "I Jornadas de Arquitecturas de RED Seguras en las Universidades"

Transcripción

1 I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa

2 Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura Red Seguridad Infraestructura de Clave Pública (PKI) Integración con VozIP, Videoconferencia IP Soluciones de acceso a s Conclusiones

3 Situación n actual Universidad Tipo Corporativos Comunidad de Intereses Investigación Infraestructura Entidades Servidores Corporativos Públicos Institución Comunidad de Intereses Corporativa Núcleo de la Red Interconexión a la Red Red Académica Red Iris O Campus Comunidad de Intereses Investigación Proveedores Aulas de Informática Empresas Colaboradoras Proveedores Empresas Colaboradoras Concesionarios Usuarios Móviles (Red Inalámbrica) Fundaciones Usuarios Móviles (Externos)

4 Objetivos Corporativos Comunidad de Intereses Investigación Infraestructura Entidades Servidores Corporativos Públicos Institución Comunidad de Intereses Corporativa Núcleo de la Red Interconexión a la Red Red Académica Red Iris O Campus Comunidad de Intereses Investigación Proveedores Aulas de Informática Empresas Colaboradoras Proveedores Empresas Colaboradoras Concesionarios Usuarios Móviles (Red Inalámbrica) Fundaciones Usuarios Móviles (Externos)

5 Arquitectura

6 Solución n Propuesta RED INTERNA RED EXTERNA EXTERIOR Corporativos Gestión Públicos de Investigación Externo Institución de Investigación Interno Routers Exterior Empleados Red Académica Red Iris O Campus Proveedores Concesionarios Usuarios Aulas Informática Usuarios Wireless Acceso Fundaciones Srv Públicos Proveedores Empleados Alumnos Usuarios Remotos Administradores

7 Red Externa. Arquitectura Red RED EXTERNA Públicos Red Interna Exterior Acceso Fundaciones Srv Públicos

8 Red Externa. Arquitectura RED EXTERNA Host Bastión Públicos Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB Balanceadores IP Balanceadores IP Balanceadores IP Red Interna Exterior Acceso Fundaciones Srv Públicos

9 Red Externa. Arquitectura Seguridad RED EXTERNA Host Bastión Públicos Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB Balanceadores IP Balanceadores IP Balanceadores IP Analizador de Código Red Interna Cluster Cortafuegos Solución A Exterior Granja IDS de Red Solución A Acceso Fundaciones Srv Públicos Granja Antivirus pasarela Solución A Antivirus de Servidor

10 Solución n Propuesta RED INTERNA RED EXTERNA EXTERIOR Corporativos Gestión Públicos de Investigación Externo Institución de Investigación Interno Routers Exterior Empleados Red Académica Red Iris O Campus Proveedores Concesionarios Usuarios Aulas Informática Usuarios Wireless Acceso Fundaciones Srv Públicos Proveedores Empleados Alumnos Usuarios Remotos Administradores

11 Red Interna. Arquitectura Red RED INTERNA Corporativos Gestión de Investigación Interno Empleados Red Externa Concesionarios Usuarios Aulas Informática Usuarios Wireless

12 Red Interna. Arquitectura Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Empleados Red Externa Concesionarios Usuarios Aulas Informática Usuarios Wireless

13 Red Interna. Arquitectura Seguridad Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

14 Infraestructura de Clave Pública (PKI)

15 PKI.- Características Au tentica ción Confidenc ialidad Integridad No Repudio Cortafuegos Control de Accesos Cifrado PKI Firma Digital + Certificados Cifrado Firma Digital Funciones Hash Firma Digital + Certificados

16 PKI.- Jerarquía a Propuesta Entorno Producción Entorno Pruebas CA Root CA Subordinada Personal CA Subordinada Alumnos CA Pruebas RA Personal RA Alumnos RA Pruebas

17 PKI.- Arquitectura Detalle

18 PKI.- Flujos de Información 7 6 Entidad que confía en la CA emisora Almacena el certificado 8 Envío del certificado, cifra o/y firma Mensajes Comprobación del certificado 5 CL CRL La CA le remite el certificado al usuario. Repositorio 4 La CA genera y envía el certificado al repositorio Usuario 1 Generación de par de claves 2 El usuario solicita Emisión del certificado digital y envía su clave publica 3 La RA después de validar la identidad del usuario, envía la petición a la CA Autoridad de Certificación (CA) Autoridad de Registro (RA) Log

19 Integración con VozIP, Videoconferencia IP, Multimedia

20 Integración n con VozIP, Videoconferencia, multimedia Seguridad/VPN Instituciones CAMPUS (SERVICIOS) Usuarios Remotos WAN HOST CAMPUS (BACKBONE) Proveedores GATEWAY VOZ - DATOS RDSI Vídeo Conferencia Multimedia PSTN Telefonía IP

21 Ejemplo de Integración n con VozIP, Red integrada de datos Teléfonos IP PBX IP Red de voz A PBX PSTN IP WAN PSTN Gateway

22 Ejemplo de Seguridad con VozIP, Servidores de Telefonía Antivirus Host-based IDS Actualización con los últimos parches de seguridad. Deshabilitar servicios no necesarios. Centralita IP A Teléfonos IP Teléfonos IP Redes IP distintas para voz y datos. IP privadas para los teléfonos HW Red Acceso exterior Firewall Antivirus... IP WAN PSTN Gateway Entorno de switches y uso de NIDSs. de autenticación. Usar VLANs distintas para voz y datos. Usar filtros IP entre ambas redes

23 Soluciones de acceso a s

24 Soluciones de Acceso a s RED INTERNA RED EXTERNA EXTERIOR Corporativos Gestión Públicos de Investigación Externo Institución de Investigación Interno Routers Exterior Empleados Red Académica Red Iris O Campus Proveedores Concesionarios Usuarios Aulas Informática Usuarios Wireless Acceso Fundaciones Srv Públicos Proveedores Empleados Alumnos Usuarios Remotos Administradores

25 Acceso Corporativo Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master7CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código FW Personal No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

26 Acceso s de Investigación Públicos Host Bastión Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB de Investigación Externo Balanceadores IP Balanceadores IP Balanceadores IP FW Servidor / VPN Institución Red Interna Cluster Cortafuegos Solución A Exterior Granja IDS de Red Solución A Acceso Fundaciones Srv Públicos Granja Antivirus pasarela Solución A Antivirus de Servidor

27 Acceso s de Investigación Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master7CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Empleados FW Servidor / VPN Cluster Cortafuegos Solución B Cluster Cortafuegos Solución A Antivirus Pasarela Solución B Red Externa Analizador de Código FW Personal No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

28 Acceso Usuarios MóvilesM Públicos Host Bastión Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB Balanceadores IP Balanceadores IP Balanceadores IP Analizador de Código Red Interna Cluster Cortafuegos Solución A Exterior Granja IDS de Red Solución A Acceso Fundaciones Srv Públicos Granja Antivirus pasarela Solución A Cliente VPN Empleados Alumnos Administradores Antivirus de Puesto

29 Acceso Usuarios MóvilesM Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

30 Acceso Usuarios Wireless Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código Access Point Gateway No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

31 Acceso Aulas de Informática Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master7CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

32 Conclusiones

33 Conclusiones I Alta Disponibilidad de Red Redundados es / Routers BackBone H.A. de Aplicación n Redundados Relay Correo, WEB,, FTP, PROXY Seguridad Redundada Externa.- Solución H.A.. Fabricantes A PúblicosP Interna.- Solución H.A.. Fabricantes B Privados Firewall Antivirus Pasarela IDS Red Firewall Antivirus Pasarela IDS Red

34 Conclusiones II Escalabilidad / Cargas de tráfico Variables de Red Escalables es / Routers BackBone Gama alta (BackPlane( hasta 256 Gb) Ampliables (Tarjetas, nº n puertos ) ) de Aplicación n Escalables Balanceo de carga mediante balanceadores hardware Configuración n en modo granja. Crecimiento horizontal Seguridad Escalable Seguridad Balanceo de carga mediante balanceadores hardware (Red Externa) Configuración n en modo granja. Crecimiento horizontal 22 Niveles de seguridad de fabricantes distintos para acceder a servicios s corporativos Control de accesos basado en DIRECTORIOS (LDAP) Seguridad en usuarios: VPN, Antivirus, FW Servidor, FW cliente segs egún n sea necesario No penalización n del rendimiento. Crecimiento horizontal Infraestructura de Clave Pública P (PKI) para Empleados y alumnos

35 Conclusiones III Monitorización n de la Plataforma Gestión n de los elementos de red y seguridad centralizada (segmento de red independiente) Gestión n integral de Logs (FW, IDS, ANTIVIRUS ) Herramienta de gestión n integral de la seguridad (detección n de eventos producidos en los sistemas de seguridad y actuación n en base a políticas definidas) Transparencia usuarios finales Arquitectura de red transparente para usuarios finales Arquitectura de transparente para usuarios finales (H.A( H.A.,., balanceo de carga) Arquitectura de seguridad transparente para usuarios finales, salvo clientes VPN en los casos que sea necesario (Accesos Remotos, Wireless)

36

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

Encuentro Internacional Educación a Distancia URBE. Comunicaciones Unificadas

Encuentro Internacional Educación a Distancia URBE. Comunicaciones Unificadas Encuentro Internacional Educación a Distancia URBE Comunicaciones Unificadas Julio 2009 Agenda Conceptos de la Comunicaciones Unificadas. Evaluación de las soluciones existentes en el mercado Red de Servicios

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda.

Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda. Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda. Rafael Luis Santos García Consejero Técnico en la Subsecretaría del Ministerio de Hacienda. 1.

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad

Más detalles

REDES INTERNAS CORPORATIVAS SEGURAS

REDES INTERNAS CORPORATIVAS SEGURAS REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas

Más detalles

MEMORIA DEL SERVICIO DE INFORMÁTICA PARA MEMORIA ACADÉMICA DEL 2011/12 Enero 2013

MEMORIA DEL SERVICIO DE INFORMÁTICA PARA MEMORIA ACADÉMICA DEL 2011/12 Enero 2013 MEMORIA DEL SERVICIO DE INFORMÁTICA PARA MEMORIA ACADÉMICA DEL 2011/12 Enero 2013 En los siguientes gráficos se muestra la distribución de los objetivos operativos planificados por el Servicio de Informática

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo

Más detalles

DIPLOMADO EN TELEFONÍA IP

DIPLOMADO EN TELEFONÍA IP MÓDULO 1 DIPLOMADO EN TELEFONÍA IP DISEÑO E IMPLEMENTACIÓN DE REDES IP En este módulo se presentan los elementos principales de una solución de Telefonía IP (IPT) y se dan pautas para el diseño y el despliegue

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad

Más detalles

FACTOR 11 Recursos de Apoyo Académico y Planta Física

FACTOR 11 Recursos de Apoyo Académico y Planta Física FACTOR 11 Recursos de Apoyo Académico y Planta Física Factor 11 Innovación y Consolidación de Servicios de TIC Servicios de Tecnología de Información y la Comunicación Mediante la incorporación de Servicios

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP?

Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP? Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? 1.1.1. Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP? 1.2.1. Definición 1.2.2. Ventajas de la videovigilancia IP respecto

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA

LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad de la Información,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB.

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB. Abril 2009 ÍNDICE 1. OBJETO Y ALCANCE...3 2. CARACTERÍSTICAS TÉCNICAS...5

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Introducción de conceptos de diseño de red

Introducción de conceptos de diseño de red Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Formación EJIE Red Corporativa

Formación EJIE Red Corporativa Formación EJIE Red Corporativa Topología de red Conexión de los centros Zona perimetral Elementos de red Packetshaper, IDS, Cache, VPN, Firewall Conexión a RedIris y Euskonix Arquitectura de red Catalyst

Más detalles

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP 0. Cargo del informante Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP FACULTAD DE INFORMATICA Observatorio de Tecnologías de la Información y las Comunicaciones

Más detalles

Interconexiones de Pega Cloud

Interconexiones de Pega Cloud Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas

Más detalles

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL: Descripción High Performance Multi-WAN VPN Appliance El Vigor 3900 es un router de cuatro Gigabit WAN de alto rendimiento para aplicaciones de alto rendimiento, incluyendo acceso remoto, cortafuegos, balanceo

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business

Más detalles

Guía del Curso Curso de Redes Locales

Guía del Curso Curso de Redes Locales Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

Entrenamiento Comercial

Entrenamiento Comercial Entrenamiento Comercial Retos de la pequeña empresa Retos Manejo de muchas tecnologías y dispositivos Potentes herramientas para aumentar la productividad de los empleados Minimizar costos de telefonía

Más detalles

TOPOLOGÍAS DE REDES RECOMENDADAS PARA LA ADMINISTRACIÓN PÚBLICA.

TOPOLOGÍAS DE REDES RECOMENDADAS PARA LA ADMINISTRACIÓN PÚBLICA. TOPOLOGÍAS DE REDES RECOMENDADAS PARA LA ADMINISTRACIÓN PÚBLICA. Sitio Web: www.cnti.gob.ve 1 Índice 1 Objetivos.....4 2 Especificaciones Técnicas sobre el Sistema de Estructurado Redes de Área Local......5

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información

Más detalles

UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010

UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010 UCLM campus 11n Córdoba, noviembre 2010 Contenido 1. Antecedentes 2. Optimización de los servicios inalámbricos 3. Concurso: motivos de la elección 4. Implantación de la solución final 5. Conclusiones

Más detalles

PLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01

PLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma de Navegación 1 INDICE ANTECEDENTES... 3 OBJETO... 3 ALCANCE... 3 REQUISITOS TÉCNICOS... 4 ACTIVIDADES A CONSIDERAR... 8

Más detalles

Portafolio de Servicios de Consultoría

Portafolio de Servicios de Consultoría Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores

Más detalles

ÁREA DE INFORMATICA. otras actividades realizadas fuera del marco del PEUCA 2006

ÁREA DE INFORMATICA. otras actividades realizadas fuera del marco del PEUCA 2006 ÁREA DE INFORMATICA otras actividades realizadas fuera del marco del PEUCA 2006 Nuevos edificios Equipamiento informático del nuevo edificio de ampliación de la EPSA (conexionado, troncal de red, aulas

Más detalles

Curso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación

Curso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación Curso de Mantenimiento de Redes de Voz y Datos en Edificios Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 152870-1501 Precio 49.00 Euros Sinopsis Este Curso de

Más detalles

Carta de servicios SICO

Carta de servicios SICO arta de servicios S 16/07/2014 utor: S 16 de Julio de 2014 arta de Servicios del S 1 Índice Datos identificativos Relación de servicios que presta el S Relación de servicios de la P que se prestan a través

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes

Más detalles

Dinamismo Innovación Cumplimiento

Dinamismo Innovación Cumplimiento Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Postgrado en Administración y Gestión de Servidores Web y Mensajería Electrónica

Postgrado en Administración y Gestión de Servidores Web y Mensajería Electrónica Postgrado en Administración y Gestión de Servidores Web y Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Administración

Más detalles

Plan anual operativo del Servicio de Informática para el 2012

Plan anual operativo del Servicio de Informática para el 2012 Plan anual operativo del Servicio de Informática para el 0 Código % Avanc Nombre del proyecto Unidades rioridaliderado Participa relacionadas % Analizar funcionamiento, procesos e indicadores del Servicio

Más detalles

Plataforma Integral de Gestión para Operadores WISP

Plataforma Integral de Gestión para Operadores WISP Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.

Más detalles

Experiencia en uso de terminales en Biblioteca UCN

Experiencia en uso de terminales en Biblioteca UCN Experiencia en uso de terminales en Biblioteca UCN RESUMEN Esta presentación consta de: Objetivos Objetivos Específicos Situación Inicial Alternativas Evaluadas Opción Seleccionada Plataforma de Terminales

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Su aliado! voip. su socio estratégico. innova. www.innovavoip.com

Su aliado! voip. su socio estratégico. innova. www.innovavoip.com Su aliado! su socio estratégico. innova voip www.innovavoip.com Quiénes Somos InnovaVoip es una compañía especializada en Call Cente y BPO (Outsourcing de Procesos de Negocio). Un grupo que diseña, implanta

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,

Más detalles

Soluciones de Seguridad para la Universidad

Soluciones de Seguridad para la Universidad Soluciones de Seguridad para la Universidad Carolina de Oro carolina.oro@siemens.com Siemens Information and Communication Networks Trusted Networks Applications www.siemens.es/seguridad Situación de partida

Más detalles

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17 Índice agradecimientos...15 CAPÍTULO 1. Introducción a los servicios de red...17 1.1 Estructura de las redes de comunicaciones...21 1.1.1 Red Telefónica Conmutada (RTC)...23 1.1.2 Red Digital de Servicios

Más detalles

IFCM0310 Gestión de Redes de Voz y Datos

IFCM0310 Gestión de Redes de Voz y Datos IFCM0310 Gestión de Redes de Voz y Datos Duración: 610 horas Precio: consultar euros. Modalidad: A distancia Metodología: El Curso será desarrollado con una metodología a Distancia/on line. El sistema

Más detalles

TEMA2: REDES INFORMÁTICAS

TEMA2: REDES INFORMÁTICAS TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Las necesidades del acceso remoto en las empresas

Las necesidades del acceso remoto en las empresas Jornada: Acceso remoto a los recursos de mi empresa Iñaki Lakarra Departamento de Informática MGEP-MU ilakarra@eps.mondragon.edu Las necesidades del acceso remoto en las empresas 29 de noviembre de 2005

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET Duración: horas Precio: consultar euros. Modalidad: e-learning Metodología: El Curso será desarrollado

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

DIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX

DIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX DIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX En este diplomado, el participante aprenderá aspectos sobre diseño, ingeniería, integración e implementación de la infraestructura en Telefonía

Más detalles

Puertos TCP y UDP que usa Cisco CallManager

Puertos TCP y UDP que usa Cisco CallManager Puertos TCP y que usa Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Puertos TCP y que se usan en un entorno de Otros productos AVVID Introducción En este documento

Más detalles

OBJETIVOS ESPECÍFICOS DEL CURSO

OBJETIVOS ESPECÍFICOS DEL CURSO SILABO DE REDES 3 1. DATOS GENERALES: 1.1 Facultad : Ingeniería 1.2 Carrera profesional : Ingeniería de Sistemas 1.3 Departamento : Ingeniería de Sistemas 1.4 Tipo de curso : Obligatorio 1.5 Requisito

Más detalles

CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CICLOS FORMATIVOS DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Unidad 5. Diseño de RALs

Unidad 5. Diseño de RALs Redes de Área Local e Interconexión de Redes Unidad 5. Diseño de RALs Facultad de Informática Curso 2008/2009 Indice Introducción Cableado estructurado Virtual LANs Virtual Private Networks (VPNs) Intranets/Extranets

Más detalles

Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa

Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa proveedora de servicios. En cambio, un Proxy es el mecanismo

Más detalles

Ahorro, Colaboración y Movilidad

Ahorro, Colaboración y Movilidad Ahorro, Colaboración y Movilidad Antecedentes Altos costes en consumos e infraestructura de comunicaciones. Pocos servicios de fomento de la productividad Comunicaciones disgregadas en varias aplicaciones

Más detalles

Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas

Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas Universidad Distrital Francisco José de Caldas Ph.D Roberto Ferro Escobar Ing. Andres Julian Moreno Moreno

Más detalles