seguridad en las interconexiones CCN-STIC ITS en desarrollo
|
|
- Germán Castilla Chávez
- hace 5 años
- Vistas:
Transcripción
1 Esquema Nacional de Seguridad seguridad en las interconexiones CCN-STIC ITS en desarrollo josé a. mañas
2 definiciones Un sistema de información es un conjunto de equipos físicos, aplicaciones lógicas, soportes de información, comunicaciones, instalaciones y personal que se emplean para tratar información y prestar servicios. Se dice que tenemos una cuando un sistema de información se conecta a otro y se establece un flujo entrante o saliente de datos entre ellos. De las interconexiones nos interesa la frontera BPS SPP Servicio de del perímetro BPC DPP Dispositivo de del perímetro 2
3 interconexiones red interna red externa Internet LAN Red SARA LAN-n 3
4 principios Mínima funcionalidad En el perímetro, solamente se instalan, configuran y usan los protocolos, servicios de red y flujos de información necesarios para la misión. Mínimo privilegio Los usuarios y procesos autorizados a atravesar el perímetro solo disfrutan de los derechos mínimos imprescindibles para ello. Nodo auto protegido Cualquier otro sistema de información se considera no fiable, realizándose un control local de los datos intercambiados. Nuestro sistema debe protegerse como si los demás estuvieran comprometido. Nuestra seguridad no puede depender de que los demás actúen correctamente. 4
5 ISA Acuerdo de Seguridad de la Interconexión elaborado por los Responsables de los Sistemas aprobado por los Responsables de la Seguridad topología arquitectura datos y servicios: protocolos & formatos flujos de información que se permiten registro de actividad procedimiento y responsabilidades para autorizar cambios 5
6 categoría BÁSICA red interna BÁSICA red externa intermediación (proxy) LAN X cortafuegos tráfico permitido proxy e Internet SPP-1 6
7 categoría MEDIA red interna MEDIA red externa intermediación (proxy) LAN cortafuegos X tráfico permitido LAN y proxy proxy y red externa SPP-2 7
8 categoría ALTA red interna ALTA red externa intermediación (proxy) LAN cortafuegos DMZ cortafuegos tráfico permitido LAN y proxy X tráfico permitido proxy e Internet SPP-2* 8
9 Internet redes privadas virtuales red interna vpn LAN LAN-n red externa 9
10 redes privadas virtuales todos los datos que entran / salen deben ser intermediados en el proxy TODOS puede implicar romper canales VPN respeto a la legalidad vigente pueden aparecer vpn que atraviesan en negro la frontera se establecerá un servicio proxy en la terminación interior 10
11 herramientas código malicioso análisis de vulnerabilidades BÁSICA MEDIA ALTA 7d 3m 48h 1m análisis de logs recomendado 1s 24h 1s 24h IDS / IPS opcional monitorización de tráfico opcional recomendado DLP (tráfico saliente) opcional opcional escaneo de configuración opcional opcional recomendado verificación de funciones de seguridad opcional opcional recomendado 11
12 equipos remotos Categoría BÁSICA cortafuegos personal administración de seguridad por personal autorizado Categoría MEDIA white list : sitios a los que se puede conectar Categoría ALTA el usuario no puede instalar sw DLP local 12
13 para acabar La frontera de un sistema está sujeta a lo prescrito en el ENS tiene requisitos específicos de topología tiene requisitos adicionales de preventivos (dificultar los ataques) monitorización: reaccionar & analizar 13
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesProyecto: Seguridad Perimetral
Proyecto: Seguridad Perimetral UD1: Adopción de pautas de seguridad informática. 1. Indica la red interna de la empresa, red perimetral, zona desmilitarizada e indica el tipo de arquitectura que está utilizando
Más detallesla Seguridad Perimetral
Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección
Más detallesLuis Villalta Márquez
Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir
Más detallesGuía del Curso Técnico en Seguridad Informática
Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado
Más detallesElementos básicos de la seguridad perimetral
Elementos básicos de la seguridad perimetral Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Concepto de seguridad perimetral La seguridad perimetral es un concepto emergente asume la integración
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesResolución 3523 de 2012
Enero 1 a Marzo 31 de 2016 Completación de llamadas internacionales entrantes 96% Completación de llamadas internacionales salientes 97% Octubre 1 a Diciembre 31 de 2015 Completación de llamadas internacionales
Más detallesComo puede ayudar ADA 24/7 a su implantación
Como puede ayudar ADA 24/7 a su implantación Diciembre 17 El Esquema Nacional de Seguridad (ENS), establece la obligación de evaluar regularmente el estado de la seguridad de los sistemas de las tecnologías
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Cuando una red corporativa se encuentra interconectada a una red publica, los peligros de ataque a sus servidores, routers y sistemas internos se multiplican. Las
Más detallesSERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
ÁREA DE GOBIERNO INTERIOR DELEGACIÓN DE ADMINISTRACIÓN ELECTRÓNICA SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR EL CONTRATO DE
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesCurso Instalación y administración de redes de área local (LAN)
CENTRO DE ESTUDIOS NEPTUNOS FORMACION NEPTUNOS FORMACION LA FORMACIÓN NUNCA ESTUVO TAN CERCA DE TI Curso Instalación y administración de redes de área local (LAN) Neptunos Formación S.L., con CIF.: B-91/718981
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesSeguridad. Centro Asociado de Melilla
Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesAutor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario
Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición
Más detallesCortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha
de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es
Más detallesPablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT
Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.
Más detallesDocumento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de
Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Defensa perimetral a. Interacción entre zona perimetral (DMZ) y zona externa Una DMZ se define como una red local que se ubica entre la red interna de una organización
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesUbuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.
Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Qué es un Firewall? Un muro de fuego (firewall en
Más detallesANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network
Más detalles1.- OBJETIVOS DEL MÓDULO
La información detallada acerca del módulo y de los mínimos exigibles estarán a vuestra disposición a través de nuestra página web del centro/por correo electrónico 1.- OBJETIVOS DEL MÓDULO Organizar los
Más detallesADA Family. "Conocer el estado de ciberseguridad es la mejor defensa" 2018 Q1
"Conocer el estado de ciberseguridad es la mejor defensa" 2 2018 Q1 ADA-i ADA FAMILY ADA-v ADA-h ADA-e ADA-dc ADA-i ADA-i es nuestra solución de monitorización en real time del estado de la ciberseguridad
Más detallesGestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda
Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Madrid, 11 de Junio de 2008 0 Control de Acceso a la Información Confidencial Norma de funciones y
Más detallesDiputación de Ciudad Real
1.- Centro Servicios Avanzados Servicios de Seguridad en red, Copias Seguridad Ayuntamientos y custodia de documentos segura 2.-Plataforma Tecnológica que de soporte a la e-administración Diputación de
Más detallesSERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A.
SERVICIOS DE SEGURIDAD PROACTIVA Planteamiento de un Sistema de Seguridad Proactivo Global Área de Seguridad de Mnemo S.A. 1. INTRODUCCIÓN La palabra seguridad aparece en 27 ocasiones en el texto de la
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesIntroducción de conceptos de diseño de red
Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación
Más detallesCódigo: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web
Denominación: Seguridad informática Código: J63.02 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos, hospedaje y
Más detallesEsquema general. Pasos de ataque y respuesta de Denwa UC
Seguridad en Denwa En este documento brindamos una guía de configuración de DENWA enfocada principalmente a un aspecto muy importante y en muchos casos desestimado, la seguridad. Si bien el tema abordado
Más detallesPOLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez
POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa
Más detallesSIN CLASIFICAR. Guía de Seguridad de las TIC CCN-STIC Configuración segura de pasarelas de AUTEK INGENIERÍA. Junio 2018 SIN CLASIFICAR
Guía de Seguridad de las TIC CCN-STIC 1401 Junio 2018 Edita:, 2018 NIPO: 785-18-035-6 Fecha de Edición: junio 2018 Autek Ingeniería ha participado en la realización y modificación del presente documento
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesSecurity for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?
Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesTécnico en Seguridad Informática (Online)
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Técnico en Seguridad Informática (Online) duración total: 300 horas 150 horas horas teleformación:
Más detallesl número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).
1. Cortafuegos: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo solo comunicaciones autorizadas. Se trata de un dispositivo
Más detallesTopologías físicas y lógica
Topologías físicas y lógica La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras: Topología
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesPunto 3 Políticas de Defensa. Perimetral. Juan Luis Cano
Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesSEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla
SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del
Más detallesSUMINISTRO, MANTENIMIENTO Y SOPORTE DEL SISTEMA DE SEGURIDAD PERIMETRAL
Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico Pliego de Prescripciones Técnicas para el contrato de SUMINISTRO, MANTENIMIENTO Y SOPORTE DEL SISTEMA DE SEGURIDAD PERIMETRAL
Más detallesNormas de Seguridad. Normativa de acceso local y remoto
Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objetivo... 5 3. Ámbito de aplicación... 5 4. Vigencia... 5 5. Revisión y evaluación... 6 6. Referencias... 6 7. Desarrollo de la normativa... 7
Más detallesEste folio es consecutivo en orden alfabético por empresa: 30615
Folio: 00096 CIUDAD DE MEXICO A 25 DE MAYO DE 2016 SERVICIO DE ADMINISTRACION TRIBUTARIA Administración general de recursos y servicios Administración central de recursos materiales Administración de recursos
Más detallesLos niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Más detallesInterconexiones de Pega Cloud
Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas
Más detallesTécnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada
Más detallesLA MEJOR TECNOLOGIA PARA PROFESIONALES
La mejor tecnología del mercado para la implementación de canales de redes inalámbricas con la máxima seguridad. Podemos lograr coberturas hasta 200 kilómetros de radio en un solo enlace. LA MEJOR TECNOLOGIA
Más detallesI Jornadas de Arquitecturas de RED Seguras en las Universidades
I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB.
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB. Abril 2009 ÍNDICE 1. OBJETO Y ALCANCE...3 2. CARACTERÍSTICAS TÉCNICAS...5
Más detallesConexión con la red. Xerox Phaser
5 Conexión con la red En este capítulo se indican las etapas básicas de la conexión de la impresora con la red, se ofrece una descripción general de los diagramas de protocolo y requisitos de red, y se
Más detallesAURELIO CHÁVEZ ACHA. Clasificación de redes de acuerdo a topología
AURELIO CHÁVEZ ACHA Clasificación de redes de acuerdo a topología La topología de redes es la forma física o lógica de como se encuentran conectados los dispositivos en una red. La topología esta definida
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesSeguridad en Equipos Informáticos (Online)
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Seguridad en Equipos Informáticos (Online) duración total: precio: 0 * modalidad: Online * hasta
Más detallesPROGRAMACIÓN DEL MÓDULO/ASIGNATURA
PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 2016-2017 MÓDULO/ASIGNATURA: SEGURIDAD y ALTA DISPONIBILIDAD PROFESOR: José Manuel Portillo Lana ( En la denominación del Módulo/Asignatura
Más detallesFORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN
FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:
Más detallesPunto 1 Cortafuegos. Juan Luis Cano
Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesMaster en Seguridad Informática
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable
Más detallesCCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores
CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores 1 Objetivos Explicar la importancia del ancho de banda en networking. Explicar lo que es el ancho de banda a partir
Más detallesSOCINFO ENS (III) NOVEDADES
Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesCuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante puede interceptar la comunicación y
Cómo utilizar la función VPN proporcionada por Soft Phone para proteger la transmisión de voz Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante
Más detallesDiseño de Campus LAN (parte 4)
Fundamentos de Tecnologías y Protocolos de Red Diseño de Campus LAN (parte 4) Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos
Más detallesRolando NGUBA EYONG 1º ASIR 2013/14
Rolando NGUBA EYONG 1º ASIR 2013/14 Enrutamiento? Es la administración del flujo de datos entre segmentos de red o subredes, dirigiendo los paquetes entrantes y salientes. Acceso Remoto? Es la realización
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesCasos de ciberataques a
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesCasos de ciberataques a infraestructuras críticas
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesEl hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores.
Los dispositivos de red, también conocidos como dispositivos de comunicación, son el hueso de la redes de comunicación. En esta categoría podemos encontrar routers, switches, hubs, tarjetas LAN, gateaways,
Más detallesSISTEMAS MICROINFORMÁTICOS Y REDES
IES CAMP DE MORVEDRE Redes locales IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2671320 Fax: 962671265 e-mail - 46007748@gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Redes locales
Más detallesTecnología hardware y software
Denominación: Operaciones especializadas en redes departamentales Código: J62.06 Nivel: 2 Sector: Programación informática, consultoría de informática y actividades conexas. Familia: Tecnología hardware
Más detallesRed SARA. La Red de las Administraciones Públicas
Red SARA La Red de las Administraciones Públicas Qué es la red SARA? La red SARA es un conjunto de infraestructuras de comunicaciones y servicios básicos que permiten la interconexión entre si, de las
Más detallesImplantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL
Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:
Más detallesConfiguración del registro del sistema en serie del router RV320 y RV325 VPN
Configuración del registro del sistema en serie del router RV320 y RV325 VPN Objetivo Los registros del sistema son expedientes de los eventos de red. Los registros son una herramienta importante que se
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesExpediente nº:26/ eKIybcbP0XCIVNgOFNylQ== 1/9
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN EL PROCEDIMIENTO ABIERTO, NO SUJETO A REGULACÓN ARMONIZADA, PARA LA ACTUALIZACIÓN DEL SEGUNDO NIVEL DE CORTAFUEGOS DE LA RED CORPORATIVA DE DATOS DEL
Más detallesARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC
ARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC José A. Pizarro Bedoya Responsable Unidad de Seguridad ÁREA DE TECNOLOXÍAS DA INFORMACIÓN E DAS COMUNICACIÓNS 16/03/2009 VII Foro de Seguridad RedIRIS. 1 1.
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesInforme productos comerciales "Firewall UTM (Unified Threat Management)"
Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall
Más detallesCódigo: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software
Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,
Más detallesAUDITORÍA DE SISTEMAS. Líneas de Profundización III
AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5
Más detallesSeguridad. Centro Asociado de Melilla
Seguridad Centro Asociado de Melilla 1 Tema 8 REDES PRIVADAS VIRTUALES 8.1 Introducción Una red privada virtual (RPV ovpn) es una red privada que se construye dentro de una infraestructura de red pública,
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 25/01/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesINTRODUCCIÓN A LAS REDES DE ORDENADORES
INTRODUCCIÓN A LAS REDES DE ORDENADORES Historia Primeros ordenadores ( 1960) Un voluminoso y costoso ordenador Solo gobiernos y universidades Modo de trabajo Los usuarios codifican en tarjetas perforadas
Más detallesLectura. Introducción. Paso 1. Descargar Tor:
Lectura Introducción En este manual aprenderás como instalar y usar Tor, un navegador similar a Chrome o Firefox que tiene la característica de ocultar desde que lugar de internet te conectas. Es muy útil
Más detalles