Glosario de términos utilizados en el sistema de seguridad de la información del mh

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Glosario de términos utilizados en el sistema de seguridad de la información del mh"

Transcripción

1 Glosario de términos utilizados en el sistema de seguridad de la información del mh Unidad de Seguridad de la Información Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda

2 A Activo: Recurso del sistema de información o relacionado con éste, necesario para que la Institución funcione correctamente y alcance los objetivos propuestos por su dirección; en general algo que tiene valor para la organización. Access Point: Dispositivo de hardware o software que actúa como un centro de comunicación para los usuarios de dispositivos inalámbricos que desean conectarse a una LAN cableada. Son importantes para proporcionar mayor seguridad inalámbrica y para ampliar el rango físico de servicio a un usuario móvil. Administrador de páginas de Intranet o Administrador web: Empleados encargados de la administración del conjunto o grupos de páginas que son utilizadas; por los administradores de contenido, para la publicación de contenido dirigido a los empleados del ministerio. Administradores de Contenido: Empleados autorizados para publicar información en la Intranet del Ministerio de Hacienda Administradores de cuentas: Técnicos encargados de llevar un registro de las cuentas de los usuarios, y hacer efectivos o solicitar al administrador correspondiente del sistema de computación y comunicación de datos, la aplicación de las solicitudes autorizadas para la creación, modificación y desactivación de cuentas. Administradores de dispositivos o servidores VPN: Técnicos encargados de la instalación, mantenimiento, configuración de parámetros adecuados de seguridad e implementación de los procedimientos y políticas de seguridad y operaciones en los dispositivos o servidores de red privada virtual (VPN) de acceso remoto del Ministerio de Hacienda. Administradores de la red inalámbrica: Técnicos encargados de administrar, mantener y operar los equipos de comunicación de la red de datos inalámbrica de la institución. Administradores de los firewalls de red: Técnicos encargados de administrar, mantener y operar el hardware o software que tiene la capacidad para limitar el acceso entre las redes o sistemas conforme a lo configurado en las políticas de seguridad (firewalls). Administradores de sistemas automatizados de control de acceso: Técnicos encargados de la administración de los Servicios de Directorio Institucional Oracle Internet Directory (OID) y Microsoft Active Directory (AD) del Ministerio de Hacienda. Administradores de sistemas de computación: Técnicos encargados de administrar, mantener y operar sistemas de computación, sistemas operativos, bases de datos y otras soluciones de software y hardware. Administradores de sistemas de comunicación de datos: Técnicos encargados de administrar, mantener y operar los equipos de comunicación de la red de datos de la institución. Administradores de sistemas operativos: Técnico encargado de la instalación, mantenimiento, configuración de parámetros adecuados de seguridad e implementación de los procedimientos y políticas de seguridad y operaciones; para garantizar la disponibilidad, el buen desempeño, la integridad y Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 2

3 confidencialidad de la información y aplicaciones de software alojados en el sistema operativo del equipo correspondiente. Administradores del Sistema de Prevención de Intrusos (IPS): Técnicos encargados de administrar, mantener y operar el sistema de prevención de intrusos (IPS). ADSL: Línea de abonado digital asimétrica, es una tecnología de transmisión de datos que provee la capacidad de transferencia rápida de datos a través de la línea telefónica. Ambiente de Producción: Se refiere al conjunto de recursos y controles destinados a mantener un servicio de tecnologías de la información (por ejemplo: un sitio web, una aplicación del negocio como SIDUNEA, SITEP, SAFI, SIIT, SIIP, otros) a disposición de los usuarios Amenaza: Una causa potencial de un incidente no deseado, el cual puede producir un daño a un sistema o a la Organización. Análisis de Riesgos: Uso sistemático de la información para identificar y estimar las fuentes de riesgo. Aplicación del Negocio: Para propósitos de este sistema, se refiere a un programa de software creado o desarrollado a la medida, para apoyar o automatizar una función de negocio (contabilidad, tesorería, presupuestos, deuda pública, gestión de tributos, aranceles, entre otros) utilizado por los usuarios finales; cuyo uso no requiere privilegios administrativos. Pueden ser desarrolladas por personal interno, subcontratado, adquiridas directamente del fabricante o recibidos en donación. Ejemplos: SIDUNEA, JSIIT, SITEP, SAFI, SIRH, SIIP, SIGADE, DET, COMPRASAL, entre otros. Archivo adjunto: Archivo que contiene cierta clase de información anexo a un mensaje de correo electrónico. Archivo: También denominados ficheros (file en inglés); es una colección de información (datos relacionados entre sí), localizada o almacenada en medio magnético, como una unidad en alguna parte de la computadora. Autenticación extendida de usuario: Método por el cual las credenciales de un usuario (nombre y contraseña) son validadas usando un protocolo de autenticación tal como el RADIUS contra una base de usuarios instalada en un servidor de validación. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 3

4 B Backbone: Sección central de la red, de gran capacidad y alta velocidad, por la cual otros segmentos de red están conectados. Bit: Unidad mínima de almacenamiento empleada en informática, en cualquier dispositivo digital, o en la teoría de la información Byte: Utilizado comúnmente como unidad básica de almacenamiento de información y corresponde a una secuencia continua de 8 bits. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 4

5 C Canonicalización: Es el proceso de convertir o de decodificar los datos a un conjunto de caracteres comunes. Ejemplo: si los datos están representados utilizando el formato ASCII, ISO y HTML, se traducen a una sola representación como por ejemplo UTF8 antes de ser sometidos a los procesos de validación sin presentar inconvenientes debido al uso de caracteres especiales que traducidos representan otro carácter. Caché: Para propósitos de este sistema se refiere a la característica de los servidores proxy y de los navegadores, para almacenar el contenido y disponer de él según sea requerido, disminuyendo el tráfico en los enlaces principales y acelerando el acceso a la información. Centro de Procesamiento de Datos: Se refiere a las instalaciones físicas donde se encuentran ubicados los servidores y equipos de comunicaciones críticos del Ministerio de Hacienda. Incluye Centro de Procesamiento de Datos primario ubicado en sótano de las Tres Torres y el Centro de Procesamiento de Datos alterno ubicado en el complejo San Bartolo de la Dirección General de Aduanas. Cifrar: Consiste en realizar una serie de transformaciones sobre información o texto para convertirlo en otro texto que no es entendible a simple vista; se requiere un proceso inverso (descifrar) para llevarlo a su estado original. Cliente de correo: Software o aplicación estándar utilizado para leer y enviar correos electrónicos desde una computadora personal o dispositivo móvil. Código malicioso (virus): Software que tiene como objetivo infiltrarse o dañar un computador sin el conocimiento de su dueño y con finalidades muy diversas. Computadoras Multiusuario: Computadores con características elevadas de rendimiento, que pueden ejecutar múltiples tareas de varios usuarios simultáneamente; comúnmente se les denomina servidores. Confidencialidad: Propiedad de la información de no estar disponible o no ser revelada a individuos no autorizados, entidades o procesos. Contenedor: Almacén de objetos como: cuentas de usuarios, cuentas de equipo, políticas, grupos y otros contenedores que son parte de una jerarquía dentro de un directorio. Contraseña fuerte: Se refiere a una contraseña que por sus características es difícil de adivinar, para su conformación incluye una combinación de números, letras, mayúsculas, minúsculas, caracteres especiales si son soportados $ # % & ^ * ( ) -) y longitud mínima de 15 caracteres. Contraseña: Conjunto de caracteres secretos, que se utiliza para autenticar la identidad de una persona o proceso ante un sistema de computación o comunicación de datos y obtener acceso a los recursos autorizados. Control: Medio para gestionar el riesgo, incluyendo políticas, procedimientos, directrices, prácticas o estructuras organizacionales, las cuales pueden ser de naturaleza administrativas, técnicas, de gestión, o legal. El control es también usado como un sinónimo de salvaguarda o contramedida. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 5

6 Correo spam: Mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que en muchas ocasiones contiene adjunto código malicioso el cual perjudica de alguna o varias maneras al receptor de los mismos. Criptografía: La criptografía (del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura oculta") es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. Cuenta administrativa o de administrador: Cuenta que posee todos los privilegios sobre una computadora, sistema o software en general. Este tipo de cuentas pueden ser creadas por el fabricante o por el administrador. Cuenta con privilegios especiales: Cuenta que posee menos privilegios que una cuenta administrativa, pero que permite otorgar o retirar derechos de otras cuentas, activar o desactivar cuentas o realizar tareas administrativas de cierto nivel para el mantenimiento del software o hardware. Este tipo de cuentas posee mayores privilegios que una cuenta de usuario final. Cuenta de aplicación: Son cuentas creadas con el propósito de ser utilizadas por las aplicaciones para autenticarse entre ellas cuando no se disponga de otro método. Cuenta de servicios: Son cuentas creadas con el propósito de ser utilizadas para iniciar servicios en los sistemas operativos distintas a las utilizadas por defecto por dicho sistema operativo. Cuenta de usuario final: Son las cuentas creadas para que las personas que no desarrollan labores administrativas sobre el software o hardware puedan utilizarlas. Ejemplos: cuenta para ingresar a una aplicación del negocio como SIDUNEA, SITEP; cuenta de Windows, correo electrónico, entre otros. Cuenta definida por el fabricante: Son cuentas cuyo identificador o nombre ya está definido por el fabricante del producto y no puede ser modificado. Puede tener privilegios de administrador, privilegios especiales o de usuario final. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 6

7 D Declaración de Aplicabilidad (DAPL): Declaración documentada que describe los objetivos de los controles y los controles que son relevantes y aplicables al SGSI de la organización. Los objetivos de los controles y los controles son basados en los resultados y las conclusiones de la evaluación de riesgos y el proceso de tratamiento de los riesgos, requisitos legales o regulatorios, obligaciones contractuales y requisitos del negocio de la organización para la seguridad de la información. Directorio Activo: Es la implementación de Microsoft del servicio de directorios LDAP para ser utilizado en entornos Windows. El Directorio Activo permite a los administradores establecer políticas a nivel de empresa. Un Directorio Activo almacena información de una organización en una base de datos central, organizada y accesible. Disponibilidad: Propiedad de la información de ser accesible y utilizable en demanda por entidades autorizadas. DMZ: Es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa Dominio: Conjunto de objetos con información y políticas de seguridad comunes. En el Microsoft Active Directory es una colección de recursos (cuentas, impresoras, computadoras) que constituyen una frontera de administración y de aplicación de políticas de seguridad. Dynamic Host Configuration Protocol (DHCP): Protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 7

8 E EAP (Extensible Authentication Protocol): Es un framework de autenticación frecuentemente utilizado en las redes inalámbricas y en las conexiones punto a punto en el transporte y uso de material de llaves criptográficas y parámetros generados por los métodos EAP; este protocolo define el formato de los mensajes; cada protocolo que utiliza EAP define la forma de encapsular los mensajes EAP. Los estándares WPA y WPA2 han adoptado cinco tipos EAP como los mecanismos de autenticación. Empleados: Para efectos del sistema de seguridad de la información del MH se refiere tanto a los empleados como a los funcionarios públicos del Ministerio de Hacienda. Encargados de la Administración de los Equipos Clientes: Técnico encargado de la instalación, mantenimiento, configuración de parámetros adecuados de seguridad e implementación de los procedimientos y políticas de seguridad y operaciones en los equipos utilizados por los usuarios de la red de datos del Ministerio de Hacienda. Encargados de la gestión de acceso: Técnicos involucrados en el proceso de autorización, creación y asignación de privilegios de acceso a los sistemas de computación y comunicación de datos del Ministerio de Hacienda. Esquema de Directorio: Definición de los objetos que se almacenan en el directorio, por ejemplo el objeto usuario se define en la clase usuario la cual tiene los atributos nombre, apellido, número telefónico entre otros. Los directorios contienen por defecto un esquema predeterminado que define los tipos de objetos, como cuentas y equipos, grupos, dominios, unidades organizativas y directivas de seguridad. Los administradores y los programadores pueden ampliar este esquema mediante la definición de nuevos tipos de objetos y atributos o bien con la adición de atributos nuevos para los objetos existentes. Evento de Seguridad: Ocurrencia identificada en el estado de un sistema, servicio o red, indicando un posible incumplimiento en la política de seguridad, una falla en las salvaguardas o contramedidas; o una situación previa desconocida que puede ser relevante a la seguridad. Extranet: Red privada que utiliza la tecnología Web y que permite el intercambio de información de una empresa con sus proveedores, vendedores, empresas socias, clientes u otros. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 8

9 F File Transfer Protocol (FTP): Protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. Filtrado: Para propósitos de este sistema se refiere al mecanismo por el cual se inspeccionan los hipervínculos "URL", comparándose con una serie de reglas, cuyo cumplimiento implica un permiso o denegación para acceder a dicho sitio. Filtrado: Para propósitos de este sistema se refiere al mecanismo por el cual se inspeccionan los hipervínculos "URL", comparándose con una serie de reglas, cuyo cumplimiento implica un permiso o denegación para acceder a dicho sitio. Firewall: Hardware o software que tiene la capacidad para limitar el acceso entre las redes o sistemas conforme a lo configurado en las políticas de seguridad. FTP: (protocolo de transferencia de archivos): Es un conjunto de señales de red para la transferencia de archivos entre sistemas interconectados a través de una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 9

10 G Gestión de riesgos: Actividades coordinadas para dirigir y controlar una organización con respecto al riesgo. La gestión de riesgos típicamente incluye la evaluación de riesgos, tratamiento de riesgos, la aceptación de riesgos y la comunicación de riesgos. Group Master Key (GMK): Clave auxiliar que puede ser utilizada para obtener una clave de grupo temporal (GTK). Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 10

11 H Hackear: para uso de este sistema se define como la acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Hacking: Acción efectuada por el Hacker. Hardening: Se refiere al proceso de aseguramiento de un servidor, equipo de red, base de datos, aplicación o cualquier sistema en general mediante la eliminación o mitigación de vulnerabilidades de seguridad. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 11

12 I Impacto: Consecuencia sobre un activo de la materialización de una amenaza. Incidente de Seguridad: Uno o una serie de eventos de seguridad de la información no deseados o inesperados que poseen una probabilidad significativa de comprometer las operaciones del negocio amenazando la seguridad de la información. Infraestructura IT: Todo el hardware, software, redes e instalaciones que son requeridas para desarrollar, probar, implantar, monitorear, controlar y soportar servicios de tecnologías de la información. Las personas, los procesos y la documentación no son parte de la infraestructura. Integridad: Propiedad de salvaguardar la precisión y lo completo de los activos. Internet Protocol security(ipsec): Conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPSec también incluye protocolos para el establecimiento de claves de cifrado. Internet: Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Intranet: Es una red interna a la organización pero que utiliza los mismos protocolos que una red externa. Cada red organizacional que ejecuta protocolos de la suite TCP/IP constituye una intranet. También puede definirse como una red privada que es utilizada dentro de los límites de una empresa o institución. ISO/IEC: Organización Mundial de Estandarización (del griego isos que significa igual ) y la comisión Internacional Electrotécnica (por sus siglas en ingles International Electrotechnical comisión); la cual es una organización que representa una red de institutos de estándares en 156 países. Las siglas preceden a los estándares emitidos por esta organización, ejemplo ISO/IEC 9000; estos estándares se consideran de aplicación internacional. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 12

13 J Jefe de Unidad Organizativa: Se refiere a la persona responsable de una División, Departamento, Sección o Unidad, etc. dentro de una dependencia. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 13

14 K Kb (kilobyte): Término utilizado como unidad de almacenamiento de información en informática y que equivale a 1024 bytes. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 14

15 L LDAP: (Protocolo Ligero de Acceso a Directorios, por sus siglas en inglés) es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 15

16 M MAPO: Manual de Políticas de Control Interno del Ministerio de Hacienda. MAS: Manual de Seguridad de la Información del Ministerio de Hacienda. MB o Mb (Megabyte): Unidad de medida de cantidad de datos que equivale a 1024 Kb. Medios de almacenamiento de Información reciclables: Son todos aquellos dispositivos de almacenamiento, susceptibles de poder ser re-grabados múltiples veces. Mensaje masivo: Es un mensaje de correo electrónico enviado a los usuarios institucionales de este servicio. Microsoft Active Directory (AD): Término utilizado por Microsoft para referirse a su implementación del servicio de directorio en una red distribuida de computadoras. Utiliza distintos protocolos (LDAP, DNS, DHCP, kerberos etc.). Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. Se utiliza generalmente para administrar los recursos de una red de computadoras bajo plataforma Windows. MODEM: (modulador demodulador) Dispositivo que transforma los datos digitales en señales analógicas (señal portadora tal como las transmitidas por las estaciones de radio) que pueden ser enviadas a través de una línea telefónica. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 16

17 N No Conformidad: Incumplimiento de un requisito. Norma: Es una especificación técnica u otro documento a disposición del público elaborado con la colaboración y el consenso o aprobación general de todas las partes interesadas, basada en resultados consolidados de la ciencia tecnología y experiencia dirigida a promover beneficios óptimos para la comunidad y aprobada por un organismo reconocido a nivel nacional, regional o internacional. NTCIE: Normas Técnicas de Control Interno Especificas del Ministerio de Hacienda. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 17

18 O Oracle Internet Directory (OID): Término utilizado por Oracle para su implementación de servicios de directorio basado en LDAP Versión 3, el cual provee funcionalidades de escalabilidad, alta disponibilidad y seguridad de la base de datos; funciona como un repositorio central de usuarios para la gestión de identidades en la plataforma Oracle simplificando la administración de los usuarios. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 18

19 P Pairwise Master Key (PMK): La clave de primer orden utilizada en la enmienda i. El PMK se puede derivar de un Protocolo de Autenticación Extensible (EAP) o método y se puede obtener directamente de una clave previamente compartida (PSK). Pasarela (gateway): Un gateway o puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior Se podría decir que un gateway es un router que conecta dos redes. Perfiles o Roles: Conjunto de privilegios agrupados bajo un nombre, que permiten realizar una administración más efectiva de los derechos de acceso. Plan de Continuidad del Negocio (PCCN): Es la planificación de todos los recursos necesarios para que se reestablezcan las actividades o servicios que presta una organización a un nivel predeterminado. Política: Orientaciones o directrices que rigen la actuación de una persona o entidad en un asunto o campo determinado. Privilegios: Permisos para realizar una operación o acción determinada sobre un sistema de computación y comunicación de datos, componentes u objetos de una base de datos. Ejemplos: leer, borrar, editar, insertar, etc. Propietario de los sistemas: Responsable de uno o más sistemas, cada uno de los cuales puede soportar y procesar datos que pertenecen a distintos propietarios. El propietario de un sistema es responsable de integrar las consideraciones de seguridad en las decisiones de compra y proyectos de desarrollo de las aplicaciones y sistemas. El propietario de los sistemas es responsable de asegurar que se provea seguridad a través de los controles necesarios, gestión de contraseñas, controles de acceso remoto, configuraciones en los sistemas operativos y otros. Proxies: Servidores que interceptan el tráfico web de los clientes y realizan las solicitudes de acceso en nombre de ellos, por motivos de: seguridad, rendimiento, anonimato. Pruebas de Penetración: Es un método para evaluar la seguridad de la red o un sistema computacional mediante la simulación de un ataque desde una fuente maliciosa conocida como hacker o cracker. El objetivo de estas pruebas es determinar la factibilidad de un ataque y el impacto en el negocio debido a una explotación exitosa de las vulnerabilidades encontradas. Las pruebas comprenden un análisis activo del sistema o la red para encontrar cualquier vulnerabilidad potencial que puede surgir de configuraciones pobres o inadecuadas, fallas de software o hardware conocidas o no, debilidades operacionales en los procesos o en los controles de seguridad. El análisis se lleva a cabo desde el punto de vista de un atacante potencial y puede comprender la explotación activa de vulnerabilidades de seguridad. Cualquier hallazgo de seguridad encontrado será presentado al dueño del sistema junto con la valoración del impacto y una propuesta para la mitigación o una solución técnica. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 19

20 Puerto: En las redes de computadoras, el término "puerto" puede referirse a los puntos de conexión ya sea físicos o virtuales. Los puertos físicos de red permiten conectar los cables a las computadoras, routers, módems y otros dispositivos periféricos. Existen diferentes tipos de puertos físicos disponibles en el hardware de la computadora: puertos ethernet, puertos USB, puertos serie, entre otros. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 20

21 q Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 21

22 r RADIUS (Remote Authentication Dial In User Service): Es un protocolo de red que provee la gestión de la autenticación, autorización y rendición de cuenta de las computadoras que se conectan y utilizan un servicio de red. Frecuentemente es utilizado para gestionar los accesos a internet, redes internas y redes inalámbricas. Recursos para Tratamiento de la Información: Conjunto de elementos disponibles para resolver el manejo, procesamiento, gestión o disposición de la información. Red perimetral: Es la red de interconexión de los proveedores de servicios de telecomunicación, comúnmente ubicadas en la red externa del firewall de la organización. Registro(s): Documento(s) que presenta(n) resultado(s) obtenido(s) o proporciona(n) evidencia de actividades desempeñadas. Respaldo Primario: Está conformado por BACKUPPOOL, LTOPOOL, ARCHIVEPOOL Y WORMPOOL; en donde: a)backuppool: es un almacenamiento en disco para respaldo (backup). b)archivepool: es un almacenamiento en disco para archivados (archive). c)ltopool: es un almacenamiento primario en cinta para respaldo (backup). d)wormpool: almacenamiento primario en cinta para archivado (archive)." Respaldo Secundario: Está conformado por el LTOCOPY y es el que se envía al resguardo externo de los soporte; en donde: a)ltocopy: almacenamiento de copia en cinta para archivado (archive) y respaldo (backup)." Respaldo Tipo Archivado : Corresponde a las copias de tipo histórico que no tienen una limitante en su caducidad (período de vida). Responsable de gestión de correo electrónico: Personas designadas por cada Dependencia para la solicitud de servicios relacionados al correo electrónico. Responsables de Desarrollo de Aplicaciones del Negocio: Encargados del análisis, diseño, programación, pruebas, documentación y de proporcionar insumos para la puesta en producción de las aplicaciones del negocio de la institución. Riesgo: Combinación de la probabilidad de un evento y sus consecuencias. Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 22

23 s Salvaguarda: Acción, procedimiento o dispositivo, físico o lógico que reduce el riesgo. Secure Shell (SSH): Protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. Secure Sockets Layer (SSL): Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. SEDE: Secretaria de Estado del Ministerio de Hacienda. Servicios de Directorio Institucional: Oracle Internet Directory (OID) y Microsoft Active Directory (AD), son los directorios que conforman el servicio de directorio institucional, el OID es el directorio principal o máster. Servicios de Directorio: En el contexto de las redes de computación, es una base de datos especializada conformada por una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de computadoras y recursos de red; además permite a los administradores gestionar el acceso de usuarios a los recursos de dicha red. Los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos. Por este motivo, esta base de datos suele estar optimizada para operaciones de búsqueda, filtrado y lectura más que para operaciones de inserción o transacciones complejas. Servidor: Es una computadora que, formando parte de una red, provee servicios a otras denominadas clientes. SGSI: Sistema de Gestión de Seguridad de la Información. Session id, identificador de sesión o token de sesión: Es una pieza de datos (String de caracteres) que es utilizado en las comunicaciones a través de la red (frecuentemente a través de HTTP) para identificar una sesión (una serie de mensajes intercambiados). Los identificadores de sesión son necesarios en los casos donde la infraestructura de comunicaciones utiliza protocolos sin estado, tales como HTTP. Simple Network Management Protocol (SNMP): Protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Sistema de Mesa de Ayuda o Mesa de Servicios (Service Desk) de la DINAFI: Sistema de administración centralizada de los requerimientos e incidentes; relacionados con la seguridad de la información de la Institución y con la operatividad de los servicios que presta la DINAFI a clientes internos y externos, y la presentación de soluciones oportunas y eficaces que permita la continuidad de las operaciones de los clientes (http://www.mh.gob.sv/websoporte/). Dirección Nacional de Administracion Financiera e Innovación - Ministerio de Hacienda 23

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento Colegio Newlands Tecnologías de la Información y de la Comunicación INTERNET Estructura y Funcionamiento Qué es Internet? Internet (acrónimo de inter-connected networks) es un método de interconexión descentralizada

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

Red de Comunicación. Tipos de Redes. Local Area Network

Red de Comunicación. Tipos de Redes. Local Area Network Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Elaborado por: Yezid Ospina Piñeros Líder de Seguridad de la (E) Gerencia Implementación de la Estrategia Revisado por: Katerine Llanos Orozco Líder SIG (E) Gerencia Implementación de la Estrategia Aprobado

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

GLOSARIO DE TERMINOS

GLOSARIO DE TERMINOS GLOSARIO DE TERMINOS A Aplicaciones Legacy.- Conjunto de aplicaciones desarrolladas o implementadas en plataformas de sistemas anteriores o antiguos. B Bases de Datos.- Organización y conservación de datos

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI Redes Comunes Redes WIFI 1 Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Conexión a Internet. Sara Hierro Viera

Conexión a Internet. Sara Hierro Viera Conexión a Internet Sara Hierro Viera 1 Índice LAN Conexión Dial-up Banda Ancha Banda Ancha vs Dial-up 2 Índice Tipos de Banda Ancha Módem de cable DSL ADSL ADSL2 y ADSL2+ SDSL HDSL G.Lite VDSL Módem de

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Tema 52.- Los entornos Intranet/Extranet. Tecnologías y servicios. Servicios de directorios, impresoras y ficheros

Tema 52.- Los entornos Intranet/Extranet. Tecnologías y servicios. Servicios de directorios, impresoras y ficheros Tema 52.- Los entornos Intranet/Extranet. Tecnologías y servicios. Servicios de directorios, impresoras y ficheros 1 Introducción... 1 Diferencias con los modelos anteriores...2 2 Infraestructura física

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Programa AHORA Sistema Universitario Ana G. Méndez WEBD 101 Taller 2 HTML Por: Gerardo A. Meléndez Profesor: Santiago Lazo 19 de octubre de 2007 Vocabulario 1. HTML - es el acrónimo inglés de HyperText

Más detalles

e-business Ing. Marco Guachimboza Mg.

e-business Ing. Marco Guachimboza Mg. e-business Ing. Marco Guachimboza Mg. UNIDAD I FUNDAMENTOS DE INTERNET INTRODUCCIÓN A LAS TELECOMUNICACIONES TELECOMUNICACIÓN La telecomunicación («comunicación a distancia»), del prefijo griego tele,

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

100 Conceptos sobre Aplicaciones Computacionales.

100 Conceptos sobre Aplicaciones Computacionales. UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE ECONOMIA Y NEGOCIOS INGENIERIA COMERCIAL APLICACIONES COMPUTACIONALES I 100 Conceptos sobre Aplicaciones Computacionales. Contenido 1. Antivirus:... - 3-2.

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

CAPA DE APLICACIONES

CAPA DE APLICACIONES CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Redes locales e internet

Redes locales e internet 3 Redes locales e internet Alexandra Lucas Benito Alexandra 1º Bachillerato 3 Índice Titulo Redes de área local Elementos de una red de ordenadores Página 3 4 Diseño de una red de ordenadores 7 Instalación

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles