CIBERDEFENSA EN EL ENTORNO RENEM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CIBERDEFENSA EN EL ENTORNO RENEM"

Transcripción

1 CIBERDEFENSA EN EL ENTORNO RENEM José Fº Garcia Gil Jefe Unidad de Transmisiones MINISDEF. Unidad Militar de Emergencias

2 Índice 1. Introducción 2. Desarrollo 3. Conclusiones 4. Bibliografía 5. Glosario 2

3 1.0 Introducción Objeto: 3

4 1.1 Introducción RENEM La Red Nacional de Emergencias (RENEM) será un Sistema de Sistemas de Información y Telecomunicaciones que integrará sistemas de información y telecomunicaciones pertenecientes a organizaciones nacionales de la Administración General del Estado (AGE), las Comunidades Autónomas (CCAA) y corporaciones privadas a cargo de infraestructuras críticas del Estado. 4

5 1.2 Introducción La RENEM tendrá como misión asegurar el intercambio de información relevante para la gestión y coordinación de las emergencias en España. 5

6 1.3 Introducción La RENEM proporcionará una serie de servicios, sobre la base de la conectividad proporcionada por las diferentes redes de comunicaciones que la forman, conformando una arquitectura global (grid) que interconectará un conjunto de capacidades de información end-to-end, con sus procesos y personal a demanda de los diferentes Organismos que lo necesiten. La interoperabilidad necesaria entre Organismos conectados a la RENEM debe basarse en el concepto de servicios. Hasta la fecha los servicios funcionales a implementar en la RENEM son los siguientes: Servicios Intercambio de Datos. Réplica de Bases de Datos. Servicios de Coordinación de Operaciones. Herramientas Colaborativas. Servicios de Mensajería oficial de Emergencias (MOEMER). Servicios de Telefonía y Videoconferencia de Emergencias. Servicios Seguridad y Sellado de Tiempo. Servicios de Acceso a Sistemas. 6

7 1.4- Introducción 7

8 1.4- Introducción 8

9 2.0 Desarrollo Marco Cybersecurity threats represent one of the most serious national security, public safety, and economic challenges we face as a nation Nacional Security Strategy. Fuente: Department of Defence Strategy for Operating in Cyberspace 9

10 2.1 Desarrollo CIBERDEFENSA EN EL MINISTERIO DE DEFENSA. CONCEPTO DE ESTRATEGIA MILITAR (2009) LA POSIBILIDAD DE CIBERATAQUES SOBRE LAS REDES INFORMÁTICAS CIVILES Y MILITARES SE INCREMENTARÁ PROGRESIVAMENTE. LAS FUERZAS ARMADAS DEBERÁN ESTAR EN CONDICIONES DE UTILIZAR LA TECNOLOGÍA Y LOS PROCEDIMIENTOS ADECUADOS PARA PROTEGER SUS PROPIOS SISTEMAS Y CONTRIBUIR A LA DEFENSA DE LAS REDES ESTATALES. FUENTE: ESTADO MAYOR CONJUNTO DIVISIÓN CIS 10

11 2.2 Desarrollo CIBERDEFENSA EN EL MINISTERIO DE DEFENSA CONCEPTO DE ESTRATEGIA MILITAR (2009) SE DEMANDA UNA ESTRUCTURA DE MANDO Y CONTROL EN RED. SE DEBE DESARROLLAR UN CONCEPTO DOCTRINAL SOBRE OPERACIONES EN RED. CADA VEZ RESULTA MÁS PROBABLE QUE LAS OPERACIONES SOBRE EL TERRENO SE COMBINEN CON CIBERATAQUES. FUENTE: ESTADO MAYOR CONJUNTO DIVISIÓN CIS 11

12 2.3 Desarrollo CIBERDEFENSA EN EL MINISTERIO DE DEFENSA ORDEN MINISTERIAL 76/2006 SOBRE POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL MINISTERIO DE DEFENSA DISIDEF: Secretario de Estado de Defensa Consejo de Dirección de la Seg. Info INSTRUCCIÓN 11/2008, DE 28 DE ENERO, NORMAS PARA LA APLICACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL MINISTERIO DE DEFENSA. Nivel corporativo Nivel específico (JEMAD, etc) Comisión de Seguimiento de la Seg. Info. FUENTE: ESTADO MAYOR CONJUNTO DIVISIÓN CIS 12

13 2.3 Desarrollo CIBERDEFENSA EN LA RENEM. AMENAZAS Pérdida de Confidencialidad - la revelación no autorizada de información clasificada procesada y tratada por RENEM podría revelar información de vital importancia. Pérdida de Integridad - la modificación de información y una utilización incorrecta de los recursos del RENEM podría impedir a las entidades de gestión de emergencias el desempeño de sus funciones de Mando y Control de una manera fiable. Pérdida de Disponibilidad - el rechazo de acceso autorizado a los datos y servicios del sistema RENEM afectaría de manera adversa al cumplimiento de la misión en el plazo previsto a las entidades de gestión de emergencias. 13

14 2.4 Desarrollo CIBERDEFENSA EN LA RENEM. VULNERABILIDADES Vulnerabilidades genéricas de la RED RENEM. El alto número de personal con acceso potencial a la red RENEM con conocimientos para manipular dicho sistema. La facilidad de acceso a la información de manera ilegal. El grado de accesibilidad a la información sobre la red a través de conexiones no autorizadas. La posibilidad para provocar deliberadamente lagunas en hardware y software, o la introducción de virus en el sistema. La posibilidad de funcionamiento defectuoso de hardware o software, errores de diseño o intervención deliberada. 14

15 2.5 Desarrollo CIBERDEFENSA EN LA RENEM. VULNERABILIDADES Vulnerabilidades específicas de la RED RENEM. Las características de la información almacenada. Lo crítico de algunos equipos HH. (router del nodo y en menor medida el Switch central). SOLUCION PROPUESTA RED DE GESTION Su propia naturaleza como sistema de información táctico. La facilidad de robo de los equipos clientes. Su dependencia de otros sistemas/mecanismos de seguridad (Satélite civil, SECOMSAT, SCTM telefonía, SCTM WAN, telefonía global, RPV telefonía, WAN y radio). 15

16 3.0 Conclusiones. Medidas de seguridad a aplicar: Acceso y Control de acceso. Autenticación. Registro. Auditoria. Reutilización de objetos. Integridad. Disponibilidad. Comunicación de datos (COMSEC) 16

17 3.1 Conclusiones. Solución Propuesta para la Red de Gestión NODO UME RENEM 17

18 3.2 Conclusiones. Solución Propuesta. Hardware VLAN 501 RED DE GESTIÓN RED DE GESTIÓN SATLINK BGAN THRANE EXPLORER 500 Routers CISCO 3845 STONEGATE FW-1060-P VLAN 502 IBM Sonda delegada monitorización HP PROLIANT DL360 G6 HDD4 x 300 GB Centralización Logs & BackUp s HP PROLIANT DL380 G6 HDD4 x 300 GB BLUECOAT SG PR 100 Users Proxy Edition VLAN 505 VLAN 504 SWEISACG01/02 MCU Gatekeeper IBM IPS PROVENTIA GX5008 IBM IPS PROVENTIA GX5008 CHECKPOINT IP-395 VLAN 507 VLAN 508 IPS PROVENTIA GX5008 VLAN 506 CISCO ASA 5520 Concentradores túneles VPN SWESHACG01/02 Consola de gestión HP PROLIANT DL360 G6 HDD4 x 146 GB VLAN 509 (TELEFONÍA) SWEEXCCG01/02 VLAN 520 Monitorización de red HP PROLIANT DL360 G6 HDD2 x 146 GB Directorio Activo / DNS STONEGATE FW-1060-P VLAN 530 VLAN 510 Site Protector HP PROLIANT DL360 G6 HDD4 x 146 GB HP PROLIANT DL360 G6 HDD2 x 146 GB SQUID VLAN 511 IBM IPS PROVENTIA GX5008 SWECOMCG01/02 VLAN 540? Firewall XML VLAN UME 18

19 3.3 Conclusiones. Garantías de Seguridad. 19

20 3.3 Conclusiones. El hecho Defending against these threats to our security, prosperity, and personal privacy requires networks that are secure, trustworthy, and resilient Nacional Security Strategy Fuente: Department of Defence Strategy for Operating in Cyberspace 20

21 4 Bibliografía. COMISIÓN DE LA ESTRATEGIA NACIONAL DE SEGURIDAD. 1 FEB LEY DE SECRETOS OFICIALES (1968 Y MODIFICADA 1978) LEY 11/2002 REGULADORA DEL CNI CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS (CNPIC). AÑO 2007 ORDEN MINISTERIAL 76/2006 SOBRE POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL MINISTERIO DE DEFENSA DIRECTIVA DE PLANEAMIENTO MILITAR 1/2009. ARQUITECTURA OBJETIVO DE LA RENEM REQUISITOS DE SEGURIDAD DE LA RENEM CONVENIO MARCO UME-RED.ES PARA RENEM CONVENIO DE APLICACIÓN DEL ACUERDO MARCO RED.ES-UME. ACUERDO DE OPERACIÓN DEL NODO UME RENEM CON SDGTIC/DIGENIM.. 21

22 Fin de la presentación Muchas gracias 22

Puesto de Mando (JOC)

Puesto de Mando (JOC) MINISTERIO DE Madrid, 05 de octubre de 2010 Puesto de Mando (JOC) General Jefe de la UME SALA CONDUCCIÓN SALA SITUACIÓN AUTORIDADES OPERACIÓNCIS SALA PLANES -1 - Contactos con la AGE y con las CC. AA.

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

C2 & CIS/TIC en la UME. Communication and Information System (CIS) "Jornadas Internacionales de comunicaciones de emergencia"

C2 & CIS/TIC en la UME. Communication and Information System (CIS) Jornadas Internacionales de comunicaciones de emergencia C2 & CIS/TIC en la UME Communication and Information System (CIS) MINISTERIO DE "Jornadas Internacionales de comunicaciones de emergencia" Vigo,January 12th, 2012 Índice MINISTERIO DE Telecomunicaciones

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD Presentado por: Ricardo Alberto Duitama Leal Tutor: Antonio José Segovia Máster Interinstitucional en Seguridad de la información y Telecomunicaciones

Más detalles

Política de gestión de documentos electrónicos del Ministerio de Defensa

Política de gestión de documentos electrónicos del Ministerio de Defensa Ministerio de Defensa Política de gestión de documentos electrónicos del Ministerio de Defensa Madrid, 26 de octubre de 2017 Subdirección General de Publicaciones y Patrimonio Cultural Documento de carácter

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

Servicios en Seguridad de la información.

Servicios en Seguridad de la información. Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

POLITICAS Y SEGURIDAD DE LA INFORMACION

POLITICAS Y SEGURIDAD DE LA INFORMACION POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Qué es la Seguridad? Seguridad (rae) Seguro (rae)

Qué es la Seguridad? Seguridad (rae) Seguro (rae) Qué es la Seguridad? Seguridad (rae) f. Cualidad de seguro Seguro (rae) adj. Libre y exento de todo peligro adj. Cierto, indubitable y en cierta manera infalible. adj. Firme, constante y que no está en

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones

RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones GERENCIA DE TECNOLOGÍA E INNOVACIÓN Sub Gerencia Tecnología e Innovación Departamento de Tecnología ALCANCE DE LA IMPLEMENTACIÓN

Más detalles

http://vd.caib.es/1374835790330-28985112-5438302582508830593

http://vd.caib.es/1374835790330-28985112-5438302582508830593 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE, MANTENIMIENTO Y MONITORIZACIÓN DE LA CONSOLA DE GESTIÓN CENTRALIZADA DE LA SEGURIDAD BASADA EN OSSIM Índice PRIMERA: INTRODUCCIÓN...3 SEGUNDA: OBJETO

Más detalles

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network

Más detalles

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA

Más detalles

TCOL. D. Antonio Fernández-Taviro Criado Sección de Operaciones del EM de la UME

TCOL. D. Antonio Fernández-Taviro Criado Sección de Operaciones del EM de la UME TCOL. D. Antonio Fernández-Taviro Criado Sección de Operaciones del EM de la UME Jornadas Técnicas sobre evaluación de la Campaña LCIF 2012 Madrid, 22 de noviembre de 2012 Despliegue de la UME Zonas de

Más detalles

Ciber Defensa en redes OTAN

Ciber Defensa en redes OTAN CYBER DEFENCE @EMERGING SECURITY CHALLENGES DIVISION Ciber Defensa en redes OTAN 7/Junio/2017 Virginia Aguilar Head of NCIRC CC ESCD/Cyber Defence Section CYBER DEFENCE @EMERGING SECURITY CHALLENGES DIVISION

Más detalles

Normativa de Seguridad de la Información en el Ministerio de Defensa. CCEA - Unidad de Operaciones de Seguridad 2008 USO PÚBLICO

Normativa de Seguridad de la Información en el Ministerio de Defensa. CCEA - Unidad de Operaciones de Seguridad 2008 USO PÚBLICO Normativa de Seguridad de la Información en el Ministerio de Defensa 1 Índice de contenidos 1. In memoriam. 2. Introducción. 3. Antecedentes. 4. Cuerpo normativo CCN-STIC. 5. Política de Seguridad de la

Más detalles

Curso de Ingreso Clase Nro. 4. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018

Curso de Ingreso Clase Nro. 4. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 1 Contenido del curso de ingreso TIC S I. Introducción a las Tecnologías de la Información y

Más detalles

Código: DOC 7.2 DRT 06 Página : 1 de 1. Fecha de emisión: 02/06/2009 Elaboró:

Código: DOC 7.2 DRT 06 Página : 1 de 1. Fecha de emisión: 02/06/2009 Elaboró: Código: DOC 7.2 DRT 06 Página : 1 de 1 I. ÁREA Departamento de Redes II. DESCRIPCIÓN El departamento de redes y telecomunicaciones es el responsable de implementar y mantener funcionando correctamente

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

I Jornadas de Arquitecturas de RED Seguras en las Universidades

I Jornadas de Arquitecturas de RED Seguras en las Universidades I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: Informática y comunicaciones Área Profesional: Sistemas y telemática 2. Denominación: Certificación

Más detalles

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-1 REDES Y COMUNICACIONES 80% ASISTENCIA 4 7

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-1 REDES Y COMUNICACIONES 80% ASISTENCIA 4 7 1 MARCO REFERENCIAL OBJETIVO GENERAL: Ofrecer al alumno los conceptos y términos básicos de la tecnología de redes, para que comprendan el entorno de las soluciones de redes que pueden ser implementadas

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA

LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad de la Información,

Más detalles

GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO

GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO OFICINA EJECUTIVA DE DESARROLLO INSTITUCIONAL E INFORMATICA 1 2015 2 I. Misión de la Dirección o Gerencia Informática Brindar asistencia técnica Operativa

Más detalles

Routers y Switches Pequeña Empresa

Routers y Switches Pequeña Empresa Routers y Switches Pequeña Empresa Router y Switch Cuál es la mejor solución para tu necesidad específica? Los dos tienen un aspecto similar y realizan algunas funciones similares, pero cada uno tiene

Más detalles

ARQUITECTURA GLOBAL DE SISTEMAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES DEL MINISTERIO DE DEFENSA

ARQUITECTURA GLOBAL DE SISTEMAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES DEL MINISTERIO DE DEFENSA ARQUITECTURA GLOBAL DE SISTEMAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES DEL MINISTERIO DE DEFENSA (AG CIS/TIC) PRESENTACIÓN A LA SOCIEDAD DE LA INFORMACIÓN (SOCINFO) MINISTERIO SECRETARÍA DE ESTADO

Más detalles

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: Informática y comunicaciones Área Profesional: Sistemas y telemática 2. Denominación: Certificación

Más detalles

Cisco CCNA Security & Cybersecurity

Cisco CCNA Security & Cybersecurity Cisco CCNA Security & Cybersecurity 2018 Cisco CCNA Security & Cybersecurity 2018 Presentación, destinatarios, metodología, seguimiento, objetivos, instructor, ficha técnica y calendario de la acción formativa.

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

Servidor Virtual Application Server

Servidor Virtual Application Server Servidor irtual Application Server El cliente no necesita invertir en nuevo hardware para su empresa. Le proveemos de su propio servidor CLOUD virtual para alojar sus aplicaciones con total garantía de

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN ÁREA DESARROLLO DE SOFTWARE MULTIPLATAFORMA EN COMPETENCIAS PROFESIONALES

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN ÁREA DESARROLLO DE SOFTWARE MULTIPLATAFORMA EN COMPETENCIAS PROFESIONALES TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN ÁREA DESARROLLO DE SOFTWARE MULTIPLATAFORMA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE INTERCONEXIÓN DE REDES 1. Competencias Desarrollar

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas

Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas Universidad Distrital Francisco José de Caldas Ph.D Roberto Ferro Escobar Ing. Andres Julian Moreno Moreno

Más detalles

CISCO CCNA SECURITY 2.0

CISCO CCNA SECURITY 2.0 CISCO CCNA SECURITY 2.0 El curso oficial de Cisco Networking Academy CCNA Security es el siguiente paso para las personas que quieren mejorar su conjunto de habilidades a nivel de CCNA. El plan de estudios

Más detalles

Trámite Descripción Ministerio Descripción No. Contrato

Trámite Descripción Ministerio Descripción No. Contrato 2015LA-000034-85002 2015LA-000014-85002 2015LA-000011-32600 2014LA-000005-99999 2014LA-000018-85001 2014LA-000010-85002 2014LA-000001-85002 2014LA-000001-85002 2013LA-000036-85001 2013LA-000042-13801 2013LA-000055-32600

Más detalles

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

Centro de Operaciones de Videoconferencia (VNOC CUDI) Arturo González Román José Luis Rodríguez DGTIC UNAM

Centro de Operaciones de Videoconferencia (VNOC CUDI) Arturo González Román José Luis Rodríguez DGTIC UNAM Centro de Operaciones de Videoconferencia (VNOC CUDI) Arturo González Román José Luis Rodríguez DGTIC UNAM Qué es la Red de Videoconferencia CUDI (RVCUDI)? Conjunto de sistemas, enlaces y recursos designados

Más detalles

Red empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016

Red empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016 Red empresarial de alta disponibilidad Presentado por Juan Pablo Ribotta Noviembre 2016 Presentación Personal Nombre: Juan Pablo Ribotta Jefe del departamento de TI en UPSA Experiencia con Mikrotik desde

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Ciberseguridad en la Administración

Ciberseguridad en la Administración Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002

Más detalles

PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS

PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS CONTEXTO Y JUSTIFICACIÓN Los grandes volúmenes de información institucionales se originan desde diversas fuentes y con estándares

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Informe productos comerciales Firewall UTM (Unified Threat Management) Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall

Más detalles

DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES. Breve descripción del curso:

DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES. Breve descripción del curso: DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES Breve descripción del curso: Materia 1 (Corresponde con la certificación "IT Essentials" de Cisco Networking Academy): Aprender a desenvolverse

Más detalles

Infraestructura de Redes

Infraestructura de Redes Infraestructura de Redes Diseño y desarrollo del contenido (Especialista de Contenido) Ing. Miguelangel Luna Diseñador(es) Instruccional(es) Facilitador(es) Modalidad Tipo de curso Ing. Miguelangel Luna

Más detalles

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores

Más detalles

DATOS GENERALES DE LA ASIGNATURA

DATOS GENERALES DE LA ASIGNATURA DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Seguridad la Información Tecnologías la Información y Comunicación Competencia que sarrolla Dirigir proyectos tecnologías información

Más detalles

Domingo Jesús Rivas Bustamante

Domingo Jesús Rivas Bustamante Dirección de vivienda: Quito, Condominio El Inca, calle Polanco y Colimes, Edificio 16 Apartamento 3B Teléfono: 098 9690595 Celular: 099 7687159 E-mail: jesus.rivas0525@gmail.com Datos personales Cedula:

Más detalles

c) Cursos de Especialización y Formación docente

c) Cursos de Especialización y Formación docente 2 Datos Personales Nombre y Apellido: Daniel Félix Arch Lugar de Nacimiento: Córdoba E-Mail: daniel.arch@pjn.gov.ar Estado Civil: Casado a) TITULOS: Título: Ingeniero Electricista Electrónico expedido

Más detalles

LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA

LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA Félix Bargueño Díaz-Villarejo Área de Seguridad Inspección General del Plan Director CIS Dirección General de Infraestructura Ministerio de Defensa Palabras

Más detalles

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A. Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Para el ejercicio de la gestión de. Los Sistemas de Información y Telecomunicaciones (CIS) en la Unidad Militar de Emergencias (UME)

Para el ejercicio de la gestión de. Los Sistemas de Información y Telecomunicaciones (CIS) en la Unidad Militar de Emergencias (UME) 46 Los Sistemas de Información y Telecomunicaciones (CIS) en la Unidad Militar de Emergencias (UME) LO QUE SE PRETENDE ES DOTAR DE UNA MODERNA Y REDUNDANTE INFRAESTRUCTURA DE TELECOMUNICACIONES A LA UME

Más detalles

REDES TELEMÁTICAS. RA1. Configura routers, analizando su función en las redes de comunicaciones y utilizando instrucciones y comandos específicos

REDES TELEMÁTICAS. RA1. Configura routers, analizando su función en las redes de comunicaciones y utilizando instrucciones y comandos específicos Resultados de aprendizaje y criterios de evaluación: RA1. Configura routers, analizando su función en las redes de comunicaciones y utilizando instrucciones y comandos específicos a) Se ha identificado

Más detalles

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

Presentación del Curso Presencial

Presentación del Curso Presencial Presentación del Curso Presencial Entrenamiento para la obtención de la Certificación Internacional Cisco Systems CCNA Security v2.0 Curso de Instructores CCNA Security Tabla de contenido CCNA Security

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Documentación a adjuntar en el expediente: Fotocopia DNI, titulación universitaria y título CCNA, si lo tuviera.

Documentación a adjuntar en el expediente: Fotocopia DNI, titulación universitaria y título CCNA, si lo tuviera. DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES Al terminar la actividad el asistente podrá (descripción de objetivos de la actividad): Materia 1 (Corresponde con la certificación "IT

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

ENTIDAD MUNICIPAL PRESTADORA DE SERVICIOS DE SANEAMIENTO DEL CUSCO S.A.

ENTIDAD MUNICIPAL PRESTADORA DE SERVICIOS DE SANEAMIENTO DEL CUSCO S.A. 1 ENTIDAD MUNICIPAL PRESTADORA DE SERVICIOS DE SANEAMIENTO DEL CUSCO S.A. PLAN OPERATIVO INFORMÁTICO OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES 2016 2 I. Misión de la Dirección o Gerencia

Más detalles

Programa Asignatura. I.- Identificación

Programa Asignatura. I.- Identificación Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen

Más detalles

CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO

CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO Servicio Revisión Acceso a Internet 00 DIEGO RODRÍGUEZ ALBARDONEDO Red de área local fija 002 DIEGO RODRÍGUEZ

Más detalles

CCNA SECURITY. Plan de Estudio

CCNA SECURITY. Plan de Estudio CCNA SECURITY Plan de Estudio Contenido de este documento CÓMO FUNCIONA? AGENDA DEL ENTRENAMIENTO DETALLE DE CADA SESIÓN A QUIÉN LE SIRVE? PREGUNTAS FRECUENTES MATERIAL DE ESTUDIO NUESTROS ALIADOS 2017

Más detalles

Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red.

Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. 1 Protección integrado contra amenazas (procesamiento multicapa)

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

Servidores De Aplicaciones Java EE.

Servidores De Aplicaciones Java EE. Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7

Más detalles

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores

Más detalles

UNIVERSIDAD NACIONAL DE CAJAMARCA PLAN OPERATIVO INFORMÁTICO

UNIVERSIDAD NACIONAL DE CAJAMARCA PLAN OPERATIVO INFORMÁTICO PLAN OPERATIVO INFORMÁTICO OFICINA GENERAL DE SISTEMAS INFORMÁTICOS Y PLATAFORMAS VIRTUALES 2017 I. Misión de la Dirección o Gerencia Informática Somos una Oficina, que da soporte con Tecnología de la

Más detalles

ADMÓN. DE SISTEMAS EN RED. Descripción Técnica

ADMÓN. DE SISTEMAS EN RED. Descripción Técnica 39 ADMÓN. DE SISTEMAS EN RED v1.00 Abril 2016 Descripción Técnica Índice INTRODUCCIÓN... 1 CONTENIDO DE LA COMPETICIÓN... 1 PLAN DE PRUEBAS (TEST PROJECT)... 4 SEGURIDAD Y SALUD... 5 MATERIALES Y EQUIPAMIENTO...

Más detalles

Ing. Manuel Gómez Leal Gerente General

Ing. Manuel Gómez Leal Gerente General Ing. Manuel Gómez Leal Gerente General Tel: (818) 850 60 50 manuel.gomez@sysce.com Av. Rogelio González Caballero no. 425A Parque industrial Stiva Aeropuerto 66600 Apodaca, Nuevo León, México. Tel. (81)

Más detalles

Gabriel Montañés León

Gabriel Montañés León Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,

Más detalles

TEMA 6. Interconexión de equipos y redes

TEMA 6. Interconexión de equipos y redes TEMA 6. Interconexión de equipos y redes 1 El acceso a las redes WAN 1.1 Protocolos de acceso remoto Protocolo PPP (Point to Point Protocolo, protocolo punto a punto). Se utiliza para establecer la conexión

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Mantenimiento y reparación de un PC en red (4ª edición)

Mantenimiento y reparación de un PC en red (4ª edición) Los componentes físicos 1. Introducción 17 2. La placa base 17 2.1 El factor de forma 18 2.2 Los componentes 18 3. El procesador 19 3.1 Los diferentes tipos de soporte 19 3.2 Frecuencia y ancho de bus

Más detalles

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para

Más detalles

Implementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana

Implementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana Taller para América Central sobre Portabilidad Numérica, Roaming y Modelización de Empresa Eficiente Implementación de una infraestructura de administración de números portados común a los países de la

Más detalles

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida

Más detalles

PRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD

PRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD PRACTICA DE CONFIGURACION BASICA DE ROUTERS OBJETIVOS Conocer y distinguir los diferentes puertos de un router Comprender la conexión física necesaria para configurar un router Comprender los comandos

Más detalles

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA Núm. 124 Viernes 24 de mayo de 2013 Sec. I. Pág. 39268 I. DISPOSICIONES GENERALES MINISTERIO DE DEFENSA 5450 Orden DEF/896/2013, de 16 de mayo, por la que se modifica la estructura orgánica y el despliegue

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0 ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0 SEMESTRE 1. INTRODUCCION A LAS REDES DE COMPUTADORES (INTRODUCTION TO NETWORKS) Capítulo 1. Exploración de la red 1.1 Conectados globalmente 1.1.1 Las

Más detalles

LABORATORIO DE REDES DE ÁREA LOCAL

LABORATORIO DE REDES DE ÁREA LOCAL LABORATORIO DE REDES DE ÁREA LOCAL HOJA GUÍA PRACTICA N: 01 FECHA: 24/04/2018 1. TEMA Diseñar y configurar una red pequeña 2. OBJETIVOS Crear una topología lógica con los requisitos de una red establecida.

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:

Más detalles

La Paz, 15 Marzo de 2017

La Paz, 15 Marzo de 2017 La Paz, 15 Marzo de 2017 Cooperación Técnica Desarrollo de este proyecto de carácter estratégico para el fomento de los servicios que se podrán ofrecer favoreciendo, en definitiva, una mayor prosperidad

Más detalles