INTRODUCCION La Superintendencia de Pensiones (SUPEN)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTRODUCCION La Superintendencia de Pensiones (SUPEN)"

Transcripción

1 INTRODUCCION La Superintendencia de Pensiones (SUPEN) es la entidad responsable de la regulación, fiscalización y supervisión de los regímenes básicos de pensiones y los regímenes complementarios, en este último caso se incluyen tanto los fondos administrados por las operadoras de pensiones complementarias (OPC) como los fondos creados por leyes especiales o convenciones colectivas. Además la SUPEN debe supervisar lo relacionado con los fondos de capitalización laboral. Actualmente, la SUPEN cuenta con una extranet que presta una serie de servicios a los entes supervisados, entre ellos la transmisión de archivos con información de los afiliados. Esta extranet está presentando problemas en la velocidad de transmisión y la seguridad de los datos transmitidos. Por estos motivos, se promovió y desarrolló una nueva interfaz para la extranet para así ofrecer un mejor servicio a los entes supervisados. En vista de que la SUPEN está próxima a poner en funcionamiento dicha interfaz se busca definir el mejor diseño de conectividad que permita optimizar el funcionamiento de dicha extranet. Se pretende diseñar una solución de comunicación que permita a la SUPEN integrar los servicios prestados a terceros buscando una mejor velocidad de transmisión de datos, seguridad en la comunicación, accesibilidad y oportunidades de crecimiento a mediano plazo. La Superintendencia de Pensiones (SUPEN) La Superintendencia de Pensiones (SUPEN) es la entidad responsable de la regulación, fiscalización y supervisión de los regímenes básicos de pensiones y los regímenes complementarios, en este último caso se incluyen tanto los 1

2 fondos administrados por las operadoras de pensiones complementarias (OPC) como los fondos creados por leyes especiales o convenciones colectivas. Además la SUPEN debe supervisar lo relacionado con los fondos de capitalización laboral. La SUPEN es un órgano de máxima desconcentración y adscrito al Banco Central de Costa Rica. Funciona bajo la dirección del Consejo Nacional de Supervisión del Sistema Financiero (CONASSIF). El marco jurídico en que se desenvuelve la SUPEN está establecido básicamente en las siguientes leyes: Ley 7523, Ley del Régimen Privado de Pensiones Complementarias y sus reformas. Ley 7732, Ley Reguladora del Mercado de Valores. Ley 7983, Ley de Protección al Trabajador. Breve Historia La Ley del Régimen Privado de Pensiones Complementarias, No del 7 de julio de 1995, autorizó la creación de los sistemas o planes privados de pensiones complementarias y de ahorro individual, destinados a brindar a los beneficiarios protección complementaria ante los riesgos de la vejez y la muerte. Dicha ley creó la Superintendencia de Pensiones, la cual empezó a funcionar a partir de agosto de Durante los primeros cuatro años de existencia el objetivo principal de la entidad fue la regulación y fiscalización del régimen de capitalización individual y las entidades administradoras de estos fondos, denominadas operadoras de pensiones complementarias (OPC). A partir de la aprobación de la Ley de Protección al Trabajador, No del 18 de febrero del 2000, el ámbito de acción de la Superintendencia varió considerablemente. Quedaron bajo la supervisión de la SUPEN los regímenes 2

3 básicos de pensiones, tanto el Régimen de Invalidez, Vejez y Muerte de la Caja Costarricense de Seguro Social (CCSS) como los otros regímenes especiales sustitutos de este, los otros fondos complementarios de pensiones creados por leyes especiales o convenciones colectivas y el Régimen No Contributivo de la CCSS. Por otra parte, a la SUPEN le fue encargada la regulación y supervisión de los nuevos regímenes que creó la Ley de Protección al Trabajador, a saber: el Régimen Obligatorio de Pensiones Complementarias y los Fondos de Capitalización Laboral, ambos basados en sistemas de capitalización individual. Además, la nueva Ley le asignó la obligación de velar por el otorgamiento de los beneficios a los afiliados al sistema de pensiones por parte de las entidades autorizadas, aspecto que no estaba contemplado en la legislación anterior. Por último la Ley de Contingencia Fiscal, Ley No del 18 de diciembre del 2002, modificó la Ley 7523, para encargar a la SUPEN la fiscalización y supervisión de la labor realizada por la Dirección Nacional de Pensiones del Ministerio de Trabajo y Seguridad Social, en el otorgamiento de las pensiones con cargo al presupuesto nacional, en relación con la legalidad y oportunidad de las resoluciones y en lo relativo a las modificaciones y revalorizaciones de las pensiones que son competencia de la mencionada Dirección. Misión Regular, supervisar y fiscalizar el sistema nacional de pensiones, propiciando un marco normativo basado en principios y normas internacionales que promueva la sana administración de los recursos. Para ello ejecutamos nuestras labores apoyados en personal calificado y comprometido con valores éticos y morales, tecnología de avanzada, así como en el fomento de una cultura de la previsión. 3

4 Visión Velar porque los miembros de la sociedad costarricense dispongan de una prestación ante las contingencias de la invalidez, vejez y muerte. Principales funciones de la SUPEN Mantener un marco regulatorio que permita el funcionamiento ordenado del Sistema de Pensiones y defina claramente el rol de los participantes. Regular, autorizar, fiscalizar y supervisar los planes, fondos y regímenes contemplados en la Ley de Protección al Trabajador, además de los creados por leyes especiales u otros regímenes de carácter público y la actividad de las operadoras de pensiones y otros entes autorizados para administrar los fondos creados por dicha Ley. Velar por la seguridad de los recursos que administran las entidades supervisadas, por el cumplimiento de las leyes y reglamentos vigentes, por el correcto registro de las actividades y operaciones de los entes autorizados y de las personas físicas o jurídicas que intervengan en los actos o contratos relacionados con lo dispuesto en la Ley del Protección al Trabajador. Comprobar y evaluar la estabilidad, solvencia y rentabilidad de los fondos administrados en los diferentes regímenes y de las entidades supervisadas. Velar por los derechos y beneficios de los afiliados a los fondos de pensiones complementarias. Valores estratégicos de la institución Servicio al Cliente Estar orientados al cliente, ser disciplinados y responsables, mantener buenas relaciones interpersonales. 4

5 Mejoramiento Continuo Tener sentido analítico, iniciativa, habilidad o disponibilidad para el aprendizaje y disponibilidad al cambio. Trabajo en Equipo Disponibilidad para el trabajo en equipo. Credibilidad Ser comprometidos, leales, honestos y actuar con discreción. Calidad Humana y Profesional Rigurosidad técnica en función del beneficio social. Necesidades de comunicación de la SUPEN Se pretende diseñar una solución de comunicación que permita a la SUPEN integrar los servicios prestados a terceros buscando una mejor velocidad de transmisión de datos, seguridad en la comunicación, accesibilidad y oportunidades de crecimiento a mediano plazo. Figura # 1 Relación de la Supen con entes supervisados Entidades supervisadas que reportan periódicamente información a la SUPEN Entidades que forman parte del sistema financiero, con las que la SUPEN tiene un intercambio de información. OPC y Fondos BCCR SUGEVAL Regímenes Básicos y Complementarios Riesgos del Trabajo SUPEN SUGEF CCSS (SICERE) BNV TSE Fuente: Departamento Tecnologías de Información, SUPEN. 5

6 DIAGNÓSTICO DE LA RED ACTUAL Actualmente, la SUPEN cuenta con una extranet que presta una serie de servicios a los entes supervisados, entre ellos la transmisión de archivos con información de los afiliados. Esta extranet está presentando problemas en la velocidad de transmisión y la seguridad de los datos transmitidos. Por estos motivos, se promovió y desarrolló una nueva interfaz para la extranet para así ofrecer un mejor servicio a los entes supervisados. En vista de que la SUPEN está próxima a poner en funcionamiento dicha interfaz se busca definir el mejor diseño de conectividad que permita optimizar el funcionamiento de dicha extranet. Red Actual Bolsa Nacional de Valores (BNV) Actualmente la Supen cuenta con una red LAN de 100Mbps. Esta red interna está conectada con una línea dedicada a SICERE (Sistema Centralizado de Recaudación de la CCSS) a una velocidad de 2Mbps. Además los fondos se conectan vía módem (por línea telefónica) a una velocidad de 56Kbps a la red de la Supen (una velocidad demasiado baja para el uso que se le da). Por otro lado, la Supen está conectada a través de una línea dedicada de 2Mbps a la red de la Bolsa Nacional de Valores (BNV), la cual le alquila a la Supen líneas dedicadas de 128 Kbps para que las operadoras se conecten con la Supen. 6

7 Figura # 2 Diseño actual de conectividad de la Supen Fuente: Departamento Tecnologías de Información, SUPEN. Problemas Actuales Actualmente se paga una suma anual muy elevada por el alquiler del servicio de red a la Bolsa Nacional de Valores (BNV), y al ser la única red con que se cuenta se tiene una peligrosa dependencia con dicha entidad. No se cuenta con un diseño de conectividad que permita conectar a todas las entidades supervisadas por la Supen con la misma infraestructura de comunicaciones. 7

8 La transmisión de archivos de alto volumen (afiliados) se realiza desde las instalaciones de la Supen, es decir, que el personal de los entes supervisados debe trasladarse hasta la Supen para poder cargar los archivos. El ancho de banda no es el recomendado para la transmisión de dicha información, ya que los archivos de afiliados son archivos de alto volumen de información. La Seguridad necesaria durante el envío de información de las entidades supervisadas no existe. Se carece de un canal seguro de comunicación y la información no va encriptada. Las inversiones y gastos por la conectividad actual de las entidades supervisadas con la superintendencia se desea eliminar. El tiempo de dedicación a tareas de control y monitoreo de red es alto dado que el ancho de banda tan poco, las transmisión duro mucho tiempo y falla algunas veces. El tiempo de carga de datos es muy extenso. El ingreso de información para las entidades supervisadas es bastante tedioso. No existe un alto nivel de integración entre sistemas y conectividad. Las entidades deben venir a cargar los archivos a la Supen por lo que el horario para transmitir se reduce a de Lunes a Viernes de 9:00 a.m a 5:00 p.m. Para los archivos recibidos no se tiene un acuse de recibo. 8

9 ALTERNATIVAS DE SOLUCIÓN Solución # 1: Una solución que se podría implementar, sería que la Supen se conectara a 100 Mbps a la red privada virtual (VPN) del Sistema Interbancario de Negociación y Pagos Electrónicos (SINPE) del Banco Central de Costa Rica y a través de esta VPN ofreciera un servicio a los fondos a una velocidad de 256 Kbps y un servicio a las operadoras a 1 ó 2 Mbps dependiendo de la velocidad a la cual puedan conectarse las operadoras. Además la conexión al SICERE seguiría siendo directa a la red LAN de la Supen y a una velocidad de 2 Mbps. Figura # 3 Red Propuesta SINPE (Solución 1) Fuente: Departamento Tecnologías de Información, SUPEN. 9

10 Esta solución de conectividad podría ser implementada en un plazo de 6 meses, ya que no habría que montar un diseño de conectividad nuevo, sino que solamente la Supen se pegaría a la VPN de SINPE que también pertenece al BCCR. Al pertenecer SINPE al BCCR al igual que la Supen ya no habría que pagar alquiler del servicio y se mejorarían los anchos de banda para la transferencia de datos, pero siempre existiría la dependencia de otra entidad, aunque a diferencia de la BNV, el SINPE también pertenece al BCCR. Ventajas y desventajas Dentro de las ventajas que se pueden mencionar de esta solución se encuentran: Rapidez de la implementación: El plazo de implementación sería de 6 meses ya que no requiere de un nuevo diseño de conectividad. Mayor velocidad (Ancho de Banda): Con esta solución, el ancho de banda de los fondos subiría de 56Kbps con una conexión telefónica a 256 Kbps con líneas dedicadas; mientras que la conexión de las operadoras subiría de 128 Kbps a 1 ó 2 Mbps según la velocidad de conexión de cada operadora. No hay costos de equipos y líneas de comunicación: Por pertenecer el SINPE al BCCR al igual que la Supen, se puede hacer uso de la infraestructura de conectividad de SINPE sin costo alguno. Aprovechamiento de recursos humanos, técnicos y de equipo del SINPE: Si se utiliza este diseño de conectividad, en caso de que ocurran problemas de conexión en la VPN de SINPE se podría recurrir al personal de dicha institución para que ayude a solucionar el problema, ya que al fin 10

11 de cuentas todos trabajan para el BCCR y lo que se busca es ofrecer el mejor servicio del banco a los usuarios. Mayor cantidad de usuarios: Debido al incremento en los anchos de banda, la cantidad de usuarios que utilicen los servicios al mismo tiempo puede ser mayor sin causar ninguna complicación. Por otro lado, dentro de las desventajas que se pueden mencionar para esta solución se encuentran: Horarios nocturnos propuestos: Por depender del SINPE directamente, los entes supervisados deberían de ajustarse a los horarios que puedan asignarle a la Supen para hacer la transferencia de archivos con el fin de que no se entorpezcan las labores propias ni los servicios prestados por SINPE. Traslado de información alto volumen: Debido a que la información que transmiten los entes supervisados es de muy alto volumen, el ancho de banda de la VPN de SINPE puede reducirse considerablemente. Dependencia del SINPE: Como se puede observar, este es el mayor problema de esta solución, ya que se dependería al 100% de la VPN de SINPE y si se da un error en dicha VPN, habría que esperar a que el personal de SINPE solucione el problema, ya que el personal de la Supen no va a poder hacer nada al respecto. Nivel de prioridad de SUPEN dentro del SINPE: Otro problema es que no se tiene definido un nivel de prioridad para la Supen dentro de la VPN de SINPE, por lo que los servicios ofrecidos por la Supen a los entes supervisados estarían en segundo plano luego de todas las funcionalidades de SINPE. 11

12 Solución # 2: Otra solución que la Supen podría implementar según los fines que se desean alcanzar, sería que la propia Supen obtenga una VPN por medio de la cual podría centralizar sus servicios ya sea a SICERE, a los fondos y a las operadoras. Mediante esta solución la Supen podría aumentar a 256 Kbps la conexión a los fondos y podría aumentar a 1 ó 2 Mbps la conexión a las operadoras dependiendo de la velocidad a la cual pueda conectarse cada operadora. Además la conexión al SICERE seguiría siendo directa a la red LAN de la Supen y a una velocidad de 2 Mbps. Todos estos servicios serían ofrecidos a través de la VPN de la Supen. Figura # 4 Red Propuesta SUPEN (Solución 2) Fuente: Departamento Tecnologías de Información, SUPEN. 12

13 Como se puede observar, para implementar esta solución se requiere más tiempo, dinero y esfuerzo pero una vez instalada la VPN se centralizarán los servicios en una misma plataforma la cual será para uso exclusivo de la Supen. El tiempo estimado para implementar esta solución es de aproximadamente un año. Ventajas y desventajas Dentro de las ventajas que se pueden mencionar acerca de esta solución se encuentran: Administración y equipos propios: Como la solución completa sería en base a la Supen, el diseño de conectividad completo pertenecería exclusivamente a la Supen, por lo que todo el hardware, software y soporte técnico sería de la Supen. Independencia de la BNV y de SINPE: Una de las ventajas principales es que no se dependería de ninguna otra institución para poner en funcionamiento el diseño de conectividad. No hay más pago de mensualidad: Si se implementa esta solución se elimina el pago de alquiler por el uso de la red de la BNV ya que toda la solución pertenecería a la Supen. Mayor velocidad: Con la implementación de este diseño de conectividad la Supen a través de esta VPN ofrecería un servicio a los fondos a una velocidad de 256 Kbps y un servicio a las operadoras a 1 ó 2 Mbps dependiendo de la velocidad a la cual puedan conectarse las operadoras. Además la conexión al SICERE seguiría siendo directa a la red de la Supen y a una velocidad de 2 Mbps. 13

14 Encriptación: La información no viajaría de forma legible para terceros ya que viajaría encriptada por lo que se podría garantizar que la información recibida es 100% confiable. Canal seguro: La VPN provee un canal seguro para que los entes supervisados transfieran la información solicitada a los mismos. Se puede asegurar que ningún intruso puede capturar dicha información mientras se trasfiere. Por otro lado, se pueden mencionar las siguientes desventajas: Alta inversión inicial: Como todo diseño de conectividad nuevo, se requiere una inversión inicial para ponerlo en funcionamiento, pero teniendo en cuenta que por años se han pagado elevadas sumas de dinero por concepto de alquiler de la red, no sería tan duro el golpe económico si esas cantidades que se pagan por alquiler se invirtieran en la implementación de este diseño. El cual una vez implementado, no va a requerir mayor inversión monetaria. Adquisición de equipos y líneas de comunicación: Para implementar esta solución se tendría que adquirir un software para configurar el VPN y se tendría que comprar hardware para que los usuarios que se van a conectar a dicha VPN se autentiquen. Falta capacitación a personal de SUPEN: El personal de la Supen debe ser capacitado para reparar cualquier error de conectividad que sufra la VPN. Tiempo de prueba: Se debe tener un tiempo aproximado a tres meses de prueba para poder ofrecer el servicio a los entes supervisados. 14

15 DISEÑO PROPUESTO Una vez consideradas las ventajas y desventajas de las dos propuestas anteriores se considera que según las necesidades de independencia, seguridad y administración que necesita actualmente la Supen sobre dichas conexiones y tomando en cuenta que el dinero no es mayor inconveniente, se puede establecer que la mejor opción en este caso es la propuesta # 2. Como se mencionó anteriormente, esta propuesta se basa en implementar una VPN para la Supen, pero antes de analizar la implementación de la VPN se debe explicar qué es una VPN, cómo es que funciona y cuáles son sus ventajas. Qué es una VPN? Una red privada virtual (VPN por sus siglas en inglés -Virtual Private Network) es una red privada de datos que hace uso de una infraestructura pública de telecomunicaciones como podría ser Internet, manteniendo la privacidad a través del uso de un protocolo de túneles y de procedimientos de seguridad. Una red privada virtual puede ser comparada con un sistema privado de telecomunicaciones que utiliza líneas propias o alquiladas y que sólo puede ser utilizada por una compañía. Una vez que las redes están conectadas es transparente para los usuarios. La seguridad en la comunicación entre las redes privadas es imprescindible, se hace necesaria una forma de cambiar los datos codificados, de forma que si fuesen capturados durante la transmisión no puedan ser descifrados. Los datos transitan codificados por Internet en " Túneles Virtuales" creados por dispositivos VPNs que utilizan criptografía; y esos dispositivos que son capaces de "entender" los datos codificados. 15

16 La principal motivación para la implantación de las VPNs es la financiera: los enlaces dedicados son demasiados caros, principalmente cuando las distancias son largas. Por otro lado existe Internet, que por ser una red de alcance mundial, tiene puntos de presencia diseminados por el mundo. Las conexiones con Internet tienen un coste más bajo que los enlaces dedicados, principalmente cuando las distancias son largas. VPN habilita a los usuarios para trabajar en sus hogares o en sus compañías conectadas de una forma segura con el servidor corporativo usando la infraestructura provista por la red pública (como internet). Desde el punto de vista del usuario, la VPN es una conexión entre el usuario y el servidor corporativo. La naturaleza de la interconexión que está en el medio de los dos es transparente para el usuario ya que los datos le aparecen como si fueran enviados a través de su red LAN, como si estuviera en la empresa. También habilita a las empresas a tener conectadas oficinas centrales con sus sucursales sobre cualquier red pública (como internet), mientras se mantienen conexiones seguras. La VPN se conecta a través de la red internet, formando una red WAN (Wide Area Network) entre los sitios conectados. En ambos casos, la seguridad de la conexión a través de la red internet de forma lógica, aparece en el usuario como si fuera virtualmente una red privada tipo LAN. Pero trabajando sobre una red pública. Lo que genera el nombre de RED PRIVADA VIRTUAL. Cómo funciona una VPN? La forma de comunicación entre las partes de la red privada a través de la red pública se hace estableciendo túneles virtuales entre dos puntos para los cuales se negocian esquemas de encriptación y autentificación que aseguran la confidencialidad e integridad de los datos transmitidos utilizando la red pública. Como se usan redes públicas, en general Internet, es necesario prestar debida 16

17 atención a las cuestiones de seguridad que se aborda a través de estos esquemas de encriptación y autentificación. La tecnología de túneles ( Tunneling ) es un modo de transferir datos en la que se encapsula un tipo de paquetes de datos dentro del paquete de datos de algún protocolo. Al llegar al destino, el paquete original es desempaquetado volviendo así a su estado original. En el traslado a través de Internet, los paquetes viajan encriptados. Dentro de los protocolos que se usan para la metodología de túneles se encuentran: Point-to-Point Tunneling Protocol (PPTP) Layer-2 Fowarding Protocol (L2FP) El modo túnel de IPSec: Es el protocolo más usado para la encriptación dentro de las VPNs ya que provee encriptación a nivel de IP. Entre los servicios de seguridad definidos en IPSec se encuentran, control de acceso, integridad de datos, autenticación del origen de los datos, protección anti repetición y confidencialidad en los datos. Entre las ventajas de IPSec están la modularidad del protocolo, ya que no depende de un algoritmo criptográfico específico. Figura # 5 Redes Virtuales Privadas Fuente: 17

18 Por otro lado, las técnicas de autenticación son esenciales en las VPNs, ya que aseguran a los participantes de la misma que están intercambiando información con el usuario o dispositivo correcto. La autenticación en VPNs es conceptualmente parecido al logeo en un sistema como nombre de usuario y contraseña, pero con necesidades mayores de aseguramiento de validación de identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en un sistema de claves compartidas. La autenticación es llevada a cabo generalmente al inicio de una sesión, y luego aleatoriamente durante el curso de la misma, para asegurar que no haya algún tercer participante que se haya entrometido en la conversación. La autenticación también puede ser usada para asegurar la integridad de los datos. Los datos son procesados con un algoritmo de hashing para derivar un valor incluido en el mensaje como checksum. Cualquier desviación en el checksum indica que los datos fueron corruptos en la transmisión o interceptados y modificados en el camino. Ejemplos de sistemas de autenticación son: Challenge Handshake Authentication Protocol (CHAP) RSA SafeWord Además, todas las VPNs tienen algún tipo de tecnología de encriptación, que esencialmente empaqueta los datos en un paquete seguro. La encriptación es considerada tan esencial como la autenticación, ya que protege los datos transportados de la poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión. En las VPNs, la encriptación debe ser realizada en tiempo real. Existen dos tipos de técnicas de encriptación que se usan en las VPN: 18

19 encriptación de clave secreta o privada encriptación de clave pública En la encriptación de clave secreta o privada, se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptada. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad. La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta, pero es un método más seguro. Ventajas de las VPNs Autenticación y autorización: Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Integridad: La garantía de que los datos enviados no han sido alterados. Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de interceptación, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. 19

20 Reducción de costos. Sencilla de usar. Sencilla instalación del cliente en cualquier PC Windows. Control de Acceso basado en políticas de la organización Herramientas de diagnostico remoto. Los algoritmos de compresión optimizan el tráfico del cliente. Evita el alto costo de las actualizaciones y mantenimiento a las PC s remotas. 20

21 REQUERIMIENTOS DE EQUIPAMIENTO PARA LA IMPLEMENTACIÓN Para implementar la VPN en la Supen se requerirá: Un servidor en la Supen con Active Directory. Un software de autenticación fuerte (token). Modificar la configuración del router externo (firewall). Software de cliente de VPN para cada ente supervisado. Dado que el router externo de la Supen es de marca Cisco, se optará por seleccionar software compatible con este tipo de equipo. Servidor en la Supen con Active Directory Actualmente la Supen cuenta con un servidor disponible para la implementación de la VPN, él mismo cuenta Active Directory para configurar los usuarios de los entes supervisados que se conectaran a la VPN. Software de Autenticación Fuerte El método de autenticación más adecuado mediante la utilización de un sistema de autenticación fuerte. Estos sistemas se basan en la combinación de dos factores: el token y el password. De esta forma se asegura que sólo los usuarios autorizados acceden a la VPN de la organización. El software de autenticación que se utilizará será el SafeWord RemoteAccess que da a la red una solución de autentificación fuerte para proteger las VPN de marca Cisco. Este software gestiona los permisos a través del Active Directory del servidor de la Supen. 21

22 Muchas organizaciones identifican a sus usuarios con solo un Password, pero confiar toda la seguridad de una empresa es un riesgo muy grande en estos momentos. Los Passwords pueden ser fácilmente descubiertos usando una gran variedad de Técnicas incluyendo Sniffing, Fuerza Bruta, Ataques de Diccionario, Ingeniería Social, etc Los tokens de SafeWord provén de Códigos de acceso de un único uso eliminando cualquier posibilidad de ataque. Esto se logra ya que los tokens generan nuevas contraseñas con cada petición del usuario para garantizar la seguridad de los accesos. Figura # 6 Tokens Fuente: A cada ente supervisado se le entregará un token como el mostrado en la figura # 6, el cual cada vez que el usuario necesite conectarse a la VPN generará un password distinto. A la hora de conectarse a la VPN el usuario deberá digitar este password junto con un password estático definido por la Supen que será entregado a cada ente supervisado. 22

23 Modificar la configuración del router externo (firewall) Se configuraron cuatro listas de acceso que permiten el tráfico IP en la red de la Supen para la VPN (las direcciones IP fueron modificadas por razones de seguridad). La primera y tercera listas de acceso permiten a cualquier computadora del rango indicado conectarse a cualquier servidor de la Supen. La segunda y cuarta listas de acceso permiten a cualquier computadora del rango indicado conectarse con el servidor de la VPN. access-list VPN permit ip x y access-list VPN permit ip host x y access-list VpnClientSplit permit ip x y access-list VpnClientSplit-OP permit ip host x y Luego se define un Network Access Translation (NAT) de entrada que permite a los rangos de direcciones IP definidas anteriormente conectarse a la VPN. nat (inside) 0 access-list VPN Después se define RADIUS como el protocolo de autentificación y autorización para aplicaciones de acceso a la VPN y sus características de funcionamiento más importantes. aaa-server RADIUS protocol radius aaa-server RADIUS max-failed-attempts 3 aaa-server RADIUS deadtime 10 aaa-server RADIUS (inside) host x %r2d$37% timeout 10 Seguidamente se define una entrada IPSEC donde se asigna isakmp como el protocolo IKE (Internet Key Exchange) para asegurar el canal de comunicación entre los dos puntos y RADIUS se asigna como el protocolo de autentificación y autorización para aplicaciones de acceso a la VPN. 23

24 crypto map VPN 50 ipsec-isakmp dynamic DYMAP crypto map VPN client authentication RADIUS crypto map VPN interface outside Luego se definen dos tipos de usuarios con sus respectivos passwords encriptados. Uno que será utilizado por los funcionarios de la Supen que utilicen la VPN y otro para los funcionarios de las operadoras, los cuales sólo serán autorizados para que transfieran datos pero no para que se peguen a la LAN de la Supen. vpngroup SUPEN address-pool IP-VPN-POOL vpngroup SUPEN dns-server z vpngroup SUPEN default-domain supen.local vpngroup SUPEN split-tunnel VpnClientSplit vpngroup SUPEN split-dns supen.local vpngroup SUPEN idle-time 1800 vpngroup SUPEN password ******** vpngroup SUPEN-OP address-pool IP-VPN-POOL-OP vpngroup SUPEN-OP split-tunnel VpnClientSplit-OP vpngroup SUPEN-OP idle-time 1800 vpngroup SUPEN-OP password ******** username vpn-supen password 94DTre3EBsS5lF1c encrypted privilege 1 Software de cliente de VPN para cada ente supervisado En los entes supervisados, en cada equipo remoto se instalará un cliente de software de la VPN que permitirá a dicho equipo actuar como un firewall y generará túneles encriptados para permitir establecer los vínculos de la red privada virtual. El software cliente que se instalará en los entes será el VPN Client versión de Cisco Systems. El instalador de este software es de 10Mb y se quemará en un CD junto una carpeta llamada profiles (pre configurada por 24

25 personal de Tecnologías de la Supen) para entregar un CD a cada ente supervisado. En los entes supervisados, el personal de Tecnologías de Información solamente deberá de instalar el software con todas las opciones predeterminadas que va proporcionando y una vez instalado el cliente, se debe copiar la carpeta profiles del CD en la ruta C:\Program Files\Cisco Systems\VPN Client. Una vez que el personal de los entes ejecute el software instalado (VPN Client) se mostrará la pantalla de conexión con la configuración de los perfiles a utilizar. Figura # 7 Cliente VPN Fuente: Departamento Tecnologías de Información, SUPEN. Para realizar la conexión solamente se debe de seleccionar el perfil VPN Supervisado, presionar el botón Connect y a continuación se les solicita el password, donde se deberá digital el password estático dado por la Supen junto con el password generado por el token en ese momento y se procede a la conexión. 25

26 FLUJO DE INFORMACIÓN PROPUESTO Una vez implementada la VPN en la Supen, este es el modelo que refleja cómo va a ser el flujo de información desde los entes supervisados hasta el centro de cómputo de la Supen. Figura # 8 Flujo de información propuesto Documentos Información Supervisados Plantillas Electrónicas Saldos Contables, Inversiones y Afiliados Archivo de Envío (XML) Archivo de Envío Firmado Entidad Supervisada Ventanilla Virtual SUPEN VPN Extranet Servicios de Control Servicios de Administración Datawarehouse Verificación Normativa SUPEN Sistema Cargador Fuente: Departamento Tecnologías de Información, SUPEN. Como vemos, del lado del ente supervisado se maneja la información de los afiliados en formatos de Word y/o Excel. Por medio de una aplicación desarrollada por la Supen para ese fin, estos archivos se cambian a formato XML y se firman digitalmente. Cuando dicho archivo es convertido al formato solicitado por la Supen, el personal de la entidad supervisada se conecta a la VPN de la Supen a través 26

27 del software cliente de VPN instalado. Posteriormente digita el password estático asignado por la Supen y luego el password que le muestre el token que se les proveerá. Una vez conectada a la VPN, el personal de la entidad supervisada ejecuta otra aplicación desarrollada por la Supen, llamada Ventanilla Virtual (VES) que carga dicha información de los servidores de la Supen para que dicha información pueda ser procesada y analizada por el personal encargado de dicha función. Como vemos, una vez implementada la solución que se propone, el diseño de conectividad entre la Supen y los entes supervisados: - Permitirá disfrutar de una conexión a red con todas las características de la red privada de la Supen a los entes supervisados. - El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en esa red privada, pudiendo acceder a la información publicada para esa red privada: bases de datos, documentos internos, etc. a través de un acceso público; siempre y cuando el administrador así lo habilite según las necesidades. - Todas las conexiones de acceso a Internet desde el cliente VPN se realizaran usando los recursos y conexiones que tenga la red privada de la Supen. - Se reducen los costes en los sistemas de comunicación de la empresa con los entes supervisados. - Se diversifican los tipos de conexiones con las que podemos conectarnos a la VPN, como lo son: telefonía fija, ADSL, RDSI. 27

28 CONCLUSIONES Internet ha cambiado la forma como las personas se comunican, acortando distancias geográficas y acelerando la globalización del planeta que se estaba gestando sobre todo en el aspecto comercial. Internet hizo por ejemplo, relativamente fácil y muy económico enviar un correo desde Costa Rica hasta Rusia, chatear con algún familiar que estudia en USA, hablar con alguien que se encuentra en Francia o recibir las fotos de algún niño que acaba de nacer en Colombia. Pero qué tienen en común todas las cosas que se han dicho antes? Todas son comunicaciones personales, comunicaciones que no demandan determinado nivel de confidencialidad y seguridad. Para eso nació Internet, para que las personas estuvieran comunicadas en cualquier momento y lugar. Pero las empresas empezaron a demandar servicios de conectividad seguros. Por qué? Porque Internet estaba en todas partes, porque el comportamiento del mercado era, y seguirá siendo, más velocidad (entendiéndose como ancho de banda) por menos precio. Porque se dieron cuenta que por medio de Internet sus trabajadores podrían acceder a sus redes corporativas desde casi cualquier parte del mundo al costo de una llamada local. Porque se dieron cuenta que podrían mejorar los tiempos de entrega y los costos de sus productos si mantenían su inventario en línea, realizando pedidos en tiempo real a sus proveedores, por ejemplo. Pero Internet, mejor dicho IPv4 (el protocolo que la soporta), no estaba diseñado para soportar este tipo de conexiones que requerían un alto nivel de seguridad y confidencialidad. Hasta que surgieron las Redes Privadas Virtuales sobre Internet, que le agregaron a IPv4 las características de seguridad que carecía desde un comienzo. 28

29 Sin lugar a dudas, las dos cosas que propiciaron que las VPNs tuvieran el crecimiento que han tenido hasta ahora ha sido la cobertura que ha alcanzado Internet y la gran disminución en los precios de acceso, todo esto propiciado por la demanda del mercado. En Costa Rica, las VPNs se han venido enfocando solo a reemplazar escenarios de acceso conmutado corporativo. Ya muchas de estas empresas han optado por usar la infraestructura de acceso a Internet de los proveedores a nivel nacional (ICE) y han instalado su servidor VPN conectado de manera permanente a Internet en la sede principal atendiendo los túneles que sus empleados crean desde el sitio donde se encuentran. No solo se han ahorrado los costos que implican una llamada de larga distancia, sino también todo el desgaste en tiempo y dinero que la administración involucra. Pero tal vez lo mejor, es que ahora no solo las medianas y grandes empresas se dan el lujo de ser capaces que sus empleados remotos accedan a los recursos de la compañía, también, las VPNs han puesto esta ventaja al alcance de las PYMES. Lo más probable es que en muy poco tiempo, 2 o 3 años, una empresa tenga solamente un enlace a Internet de gran tamaño, que reemplace sus enlaces de voz, datos y video. Con este solo enlace disfrutarán de Internet a alta velocidad, enlaces privados de datos, voz y video entre sedes y acceso remoto para sus trabajadores móviles desde cualquier parte del mundo con Acceso Remoto VPN, todo apoyado en la seguridad que los mecanismos de cifrado y autenticación que las VPNs ofrezcan. Sin lugar a dudas, la llegada de ADSL a nuestro país, fue fundamental para que de una vez por todas muchas empresas migraran sus enlaces WAN a tecnologías VPN. Los siguientes son los principales factores a tener en cuenta para realizar una adecuada elección de la tecnología VPN en una implementación: 29

30 - Cuál es el presupuesto? Dependiendo de la respuesta se debe escoger que tipo de implementación realizar. - Cuántos usuarios remotos se atenderán? Con qué frecuencia e intervalos de tiempo? Esta pregunta es necesaria para comparar qué tan rentable es implementar una solución de acceso remoto VPN o seguir con el acceso remoto tradicional. Si los usuarios remotos son pocos, se podría habilitar el servicio de acceso remoto en un servidor Windows NT, 2000 o Linux y colocar un par de módems. Si los empleados se conectan desde fuera de la oficina pero no salen de la ciudad, es decir no se incurre en cargos de larga distancia tampoco sale rentable montar un acceso remoto VPN. Si el tiempo de conexión de los trabajadores remotos es de unos pocos minutos, así estén fuera de la ciudad o incluso fuera del país, se deberá evaluar muy bien económicamente ambos casos, es decir, VPN o el sistema tradicional. - Las ciudades entre las cuales se desplazan los trabajadores que necesitan acceder a los recursos de la red corporativa tienen acceso a Internet conmutado? No se obtiene ningún beneficio si se monta una solución de acceso remoto VPN donde los empleados remotos no pueden acceder a Internet. En este caso no queda otra opción que seguir bajo el sistema de acceso remoto tradicional. De todas maneras es claro que Internet ha tenido una penetración muy fuerte en todos los lugares lo que hace pensar que este problema no sea significativo. - Cuántos usuarios hay en cada red LAN remota? Qué tipo de aplicaciones se manejarán entre ambos puntos? La respuesta a esta pregunta sirve para dimensionar la capacidad del ancho de banda a contratar o el aumento del canal que ya se tiene. De todas maneras este valor está influenciado por apreciaciones probabilísticas sobre el uso simultáneo de los túneles por parte de los usuarios. En otras palabras es posible que se necesite el mismo ancho de banda para interconectar dos oficinas que tienen 5 usuarios cada una pero 30

31 que acceden continuamente a una base de datos o intercambian archivos constantemente, que el necesario para unir dos oficinas con 30 usuarios cada una pero que rara vez acceden a los recursos remotos o que tienen aplicaciones livianas (en modo texto). - Las oficinas a conectar ya cuentan con enlace a Internet? A qué velocidad? Es dedicado o conmutado? Conocer esto, ayuda a dimensionar los costos iniciales de la solución, que en muchos casos es un factor que influye mucho en la toma de una decisión, sobre todo cuando se trata de una empresa que no tiene los recursos para invertir en una solución dedicada a Internet. Cuando el tráfico sea bajo o se esté montando una solución de acceso remoto VPN puede ser suficiente una conexión conmutada en el lado del servidor VPN. - Qué tan confidencial y sensitiva es la información que se intercambia? Con esta pregunta lo que se busca es escoger de manera adecuada los gateways VPN. Un algoritmo de cifrado fuerte es recomendable implementarlo con soluciones por hardware ya que estos equipos tienen circuitos integrados dedicados a la labor de cifrado, por lo tanto no se sacrifica el desempeño del enlace de manera dramática. Aquí también está involucrada la cantidad de tráfico a encriptar obviamente. Definitivamente soluciones con software para este tipo de necesidades no son adecuadas. - Qué tan criticas son las aplicaciones a ejecutar en la VPN para la compañía? Esto sobre todo sirve para escoger el tipo de acceso a Internet que se va a escoger. Si las aplicaciones que transitan por la VPN son críticas, por ejemplo, un sistema de recaudo en línea, se tendrán que realizar una serie de exigencias a la empresa proveedora del servicio tales como ofrecer backup en la última milla y el backbone a Internet, fijar una serie de cláusulas de cumplimiento y garantizar calidad de servicio. 31

32 Es comúnmente aceptado el hecho que las tecnologías de información en Internet han cambiado la forma como las compañías se mantienen comunicadas con sus clientes, socios de negocios, empleados y proveedores. Ahora con el gran crecimiento de Internet, es posible usar un protocolo como IP, sin importar la tecnología WAN que lo soporte, para disfrutar de los servicios y ventajas que ofrecen las redes privadas. Y mientras que las tradicionales redes privadas se han hecho fuertes, no han sido capaces de atacar el mercado de los usuarios individuales o pequeñas oficinas sucursales, y es aquí principalmente donde han surgido con fuerza las soluciones basadas en VPNs sobre IP, pues su implementación resulta sencilla y bastante económica. Además el hecho que las VPNs se construyan sobre infraestructuras públicas ya creadas, han hecho que las empresas ahorren más del 50% del costo que antes tenían que pagar en llamadas de larga distancia y en equipos físicos de acceso remoto o en alquiler de enlaces privados o dedicados. 32

33 ANEXOS Entidades Supervisadas por la SUPEN 33

34 FUENTE: 34

35 BIBLIOGRAFIA Pagina web oficial de Microsoft Corporation. Empresa de Estados Unidos, fundada por Bill Gates y Paul Allen. Dueña y productora de los sistemas operativos: Microsoft DOS y Microsoft Windows, que se utilizan en la mayoría de las computadoras del planeta. Pagina web oficial de Cisco Systems. Compañía mundial líder en la fabricación de equipos para Internetworking. Desarrolla sistemas operativos (IOS) para sus enrutadores y switches que capacitan a los mismos para crear y terminar tuneles. Pagina web oficial de RSA Security Inc. Esta compañía está enfocada a brindar soluciones para el establecimiento en línea de identidades, derechos de acceso, y privilegios de acceso para personas, aplicaciones y dispositivos. Sus fundadores desarrollaron el algoritmo de cifrado que lleva su nombre. Página web SafeWord RemoteAccess SafeWord de Secure Computing es el producto técnicamente más avanzado de la línea de productos para la Verificación e Identificación de usuarios, Control de Acceso a Redes y a sus recursos. Proporciona a las organizaciones un conjunto de herramientas flexibles y rápidas para proteger sus redes. Por esta razón es que muchas compañías respetables han elegido a SafeWord como su estándar de Autenticación de Redes. 35

36 Pagina web oficial de la Superintendencia de Pensiones, SUPEN. La Superintendencia de Pensiones (SUPEN) es la entidad responsable de la regulación, fiscalización y supervisión de los regímenes básicos de pensiones y los regímenes complementarios, en este último caso se incluyen tanto los fondos administrados por las operadoras de pensiones complementarias (OPC) como los fondos creados por leyes especiales o convenciones colectivas. Virtual Private Networking: An Overview. Esta página es contiene vistazo a los conceptos básicos y de configuración para poder implementar una VPN según la empresa Microsoft. Explica el funcionamiento de una VPN, describe los aspectos importantes a tomar en cuenta y presenta los protocolos más utilizados en el mercado. pnoverview.mspx 36

37 RESÚMEN EJECUTIVO La Superintendencia de Pensiones (SUPEN) es la entidad responsable de la regulación, fiscalización y supervisión de los regímenes básicos de pensiones y los regímenes complementarios. Además debe supervisar lo relacionado con los fondos de capitalización laboral. Con este proyecto se pretende diseñar una solución de comunicación que permita a la SUPEN integrar los servicios prestados a terceros buscando una mejor velocidad de transmisión de datos, seguridad en la comunicación, accesibilidad y oportunidades de crecimiento a mediano plazo. Se busca definir el mejor diseño de conectividad que permita optimizar el funcionamiento de la extranet. Actualmente, la Supen cuenta con una red LAN de 100Mbps. Esta red interna está conectada con una línea dedicada a SICERE (Sistema Centralizado de Recaudación de la CCSS) a una velocidad de 2Mbps. Además los fondos se conectan vía módem (por línea telefónica) a una velocidad de 56Kbps a la red de la Supen (una velocidad demasiado baja para el uso que se le da). Una solución que se podría implementar, sería que la Supen se conectara a 100 Mbps a la red privada virtual (VPN) del Sistema Interbancario de Negociación y Pagos Electrónicos (SINPE) del Banco Central de Costa Rica y a través de esta VPN ofreciera un servicio a los fondos a una velocidad de 256 Kbps y un servicio a las operadoras a 1 ó 2 Mbps dependiendo de la velocidad a la cual puedan conectarse las operadoras. Además la conexión al SICERE seguiría siendo directa a la red LAN de la Supen y a una velocidad de 2 Mbps. Otra solución que la Supen podría implementar sería que la propia Supen obtenga una VPN por medio de la cual podría centralizar sus servicios ya sea a SICERE, a los fondos y a las operadoras. Mediante esta solución la Supen podría aumentar a 256 Kbps la conexión a los fondos y podría aumentar a 1 ó 2 37

38 Mbps la conexión a las operadoras dependiendo de la velocidad a la cual pueda conectarse cada operadora. Además la conexión al SICERE seguiría siendo directa a la red LAN de la Supen y a una velocidad de 2 Mbps. Todos estos servicios serían ofrecidos a través de la VPN de la Supen. Una vez consideradas las ventajas y desventajas de las dos propuestas anteriores se considera que según las necesidades de independencia, seguridad y administración que necesita actualmente la Supen sobre dichas conexiones y tomando en cuenta que el dinero no es mayor inconveniente, se puede establecer que la mejor opción en este caso es la segunda propuesta. Como se mencionó anteriormente, esta propuesta se basa en implementar una VPN para la Supen. Una red privada virtual es una red privada de datos que hace uso de una infraestructura pública de telecomunicaciones como podría ser Internet, manteniendo la privacidad a través del uso de un protocolo de túneles y de procedimientos de seguridad. Para implementar la VPN en la Supen se requerirá: Un servidor en la Supen con Active Directory. Un software de autenticación fuerte (token). Modificar la configuración del router externo (firewall). Software de cliente de VPN para cada ente supervisado. Dado que el router externo de la Supen es de marca Cisco, se opta por seleccionar software compatible con este tipo de equipo. 38

39 FRASES DESCRIPTIVAS SUPEN: Superintendencia de Pensiones. Es la entidad responsable de la regulación, fiscalización y supervisión de los regímenes básicos de pensiones y los regímenes complementarios. OPC: Operadoras de pensiones complementarias. Entidades encargadas de administrar y fomentar la adquisición de Planes Voluntarios de Pensiones Complementarias. VPN: Red privada virtual. Es una red privada de datos que hace uso de una infraestructura pública de telecomunicaciones. Token: Es un pequeño dispositivo de hardware que los usuarios cargan consigo para autorizar el acceso a un servicio de red. Cisco: Compañía mundial líder en la fabricación de equipos para Internetworking. Safeword: Es el producto técnicamente más avanzado de la línea de productos para la Verificación e Identificación de usuarios, Control de Acceso a Redes y a sus recursos. 39

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1.

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1. INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES 1. OBJETIVO OCTUBRE 2011 Sustentar y formalizar el estándar del servicio de Soporte

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA

INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA La primera conclusión derivada de la contrastar el contenido del proyecto de Real Decreto y la Directiva 2011/24 relativa a la

Más detalles

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores Guía de Instalación Versión 2.0 Cliente VPN de Cisco Segunda Generación de Sistemas Ingresadores Diciembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 TÉRMINOS Y DEFINICIONES... 3 3 REQUERIMIENTOS DE

Más detalles