CIBERDEFENSA EN EL ENTORNO RENEM
|
|
- Elisa Villanueva Cabrera
- hace 8 años
- Vistas:
Transcripción
1 CIBERDEFENSA EN EL ENTORNO RENEM José Fº Garcia Gil Jefe Unidad de Transmisiones MINISDEF. Unidad Militar de Emergencias
2 Índice 1. Introducción 2. Desarrollo 3. Conclusiones 4. Bibliografía 5. Glosario 2
3 1.0 Introducción Objeto: 3
4 1.1 Introducción RENEM La Red Nacional de Emergencias (RENEM) será un Sistema de Sistemas de Información y Telecomunicaciones que integrará sistemas de información y telecomunicaciones pertenecientes a organizaciones nacionales de la Administración General del Estado (AGE), las Comunidades Autónomas (CCAA) y corporaciones privadas a cargo de infraestructuras críticas del Estado. 4
5 1.2 Introducción La RENEM tendrá como misión asegurar el intercambio de información relevante para la gestión y coordinación de las emergencias en España. 5
6 1.3 Introducción La RENEM proporcionará una serie de servicios, sobre la base de la conectividad proporcionada por las diferentes redes de comunicaciones que la forman, conformando una arquitectura global (grid) que interconectará un conjunto de capacidades de información end-to-end, con sus procesos y personal a demanda de los diferentes Organismos que lo necesiten. La interoperabilidad necesaria entre Organismos conectados a la RENEM debe basarse en el concepto de servicios. Hasta la fecha los servicios funcionales a implementar en la RENEM son los siguientes: Servicios Intercambio de Datos. Réplica de Bases de Datos. Servicios de Coordinación de Operaciones. Herramientas Colaborativas. Servicios de Mensajería oficial de Emergencias (MOEMER). Servicios de Telefonía y Videoconferencia de Emergencias. Servicios Seguridad y Sellado de Tiempo. Servicios de Acceso a Sistemas. 6
7 1.4- Introducción 7
8 1.4- Introducción 8
9 2.0 Desarrollo Marco Cybersecurity threats represent one of the most serious national security, public safety, and economic challenges we face as a nation Nacional Security Strategy. Fuente: Department of Defence Strategy for Operating in Cyberspace 9
10 2.1 Desarrollo CIBERDEFENSA EN EL MINISTERIO DE DEFENSA. CONCEPTO DE ESTRATEGIA MILITAR (2009) LA POSIBILIDAD DE CIBERATAQUES SOBRE LAS REDES INFORMÁTICAS CIVILES Y MILITARES SE INCREMENTARÁ PROGRESIVAMENTE. LAS FUERZAS ARMADAS DEBERÁN ESTAR EN CONDICIONES DE UTILIZAR LA TECNOLOGÍA Y LOS PROCEDIMIENTOS ADECUADOS PARA PROTEGER SUS PROPIOS SISTEMAS Y CONTRIBUIR A LA DEFENSA DE LAS REDES ESTATALES. FUENTE: ESTADO MAYOR CONJUNTO DIVISIÓN CIS 10
11 2.2 Desarrollo CIBERDEFENSA EN EL MINISTERIO DE DEFENSA CONCEPTO DE ESTRATEGIA MILITAR (2009) SE DEMANDA UNA ESTRUCTURA DE MANDO Y CONTROL EN RED. SE DEBE DESARROLLAR UN CONCEPTO DOCTRINAL SOBRE OPERACIONES EN RED. CADA VEZ RESULTA MÁS PROBABLE QUE LAS OPERACIONES SOBRE EL TERRENO SE COMBINEN CON CIBERATAQUES. FUENTE: ESTADO MAYOR CONJUNTO DIVISIÓN CIS 11
12 2.3 Desarrollo CIBERDEFENSA EN EL MINISTERIO DE DEFENSA ORDEN MINISTERIAL 76/2006 SOBRE POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL MINISTERIO DE DEFENSA DISIDEF: Secretario de Estado de Defensa Consejo de Dirección de la Seg. Info INSTRUCCIÓN 11/2008, DE 28 DE ENERO, NORMAS PARA LA APLICACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL MINISTERIO DE DEFENSA. Nivel corporativo Nivel específico (JEMAD, etc) Comisión de Seguimiento de la Seg. Info. FUENTE: ESTADO MAYOR CONJUNTO DIVISIÓN CIS 12
13 2.3 Desarrollo CIBERDEFENSA EN LA RENEM. AMENAZAS Pérdida de Confidencialidad - la revelación no autorizada de información clasificada procesada y tratada por RENEM podría revelar información de vital importancia. Pérdida de Integridad - la modificación de información y una utilización incorrecta de los recursos del RENEM podría impedir a las entidades de gestión de emergencias el desempeño de sus funciones de Mando y Control de una manera fiable. Pérdida de Disponibilidad - el rechazo de acceso autorizado a los datos y servicios del sistema RENEM afectaría de manera adversa al cumplimiento de la misión en el plazo previsto a las entidades de gestión de emergencias. 13
14 2.4 Desarrollo CIBERDEFENSA EN LA RENEM. VULNERABILIDADES Vulnerabilidades genéricas de la RED RENEM. El alto número de personal con acceso potencial a la red RENEM con conocimientos para manipular dicho sistema. La facilidad de acceso a la información de manera ilegal. El grado de accesibilidad a la información sobre la red a través de conexiones no autorizadas. La posibilidad para provocar deliberadamente lagunas en hardware y software, o la introducción de virus en el sistema. La posibilidad de funcionamiento defectuoso de hardware o software, errores de diseño o intervención deliberada. 14
15 2.5 Desarrollo CIBERDEFENSA EN LA RENEM. VULNERABILIDADES Vulnerabilidades específicas de la RED RENEM. Las características de la información almacenada. Lo crítico de algunos equipos HH. (router del nodo y en menor medida el Switch central). SOLUCION PROPUESTA RED DE GESTION Su propia naturaleza como sistema de información táctico. La facilidad de robo de los equipos clientes. Su dependencia de otros sistemas/mecanismos de seguridad (Satélite civil, SECOMSAT, SCTM telefonía, SCTM WAN, telefonía global, RPV telefonía, WAN y radio). 15
16 3.0 Conclusiones. Medidas de seguridad a aplicar: Acceso y Control de acceso. Autenticación. Registro. Auditoria. Reutilización de objetos. Integridad. Disponibilidad. Comunicación de datos (COMSEC) 16
17 3.1 Conclusiones. Solución Propuesta para la Red de Gestión NODO UME RENEM 17
18 3.2 Conclusiones. Solución Propuesta. Hardware VLAN 501 RED DE GESTIÓN RED DE GESTIÓN SATLINK BGAN THRANE EXPLORER 500 Routers CISCO 3845 STONEGATE FW-1060-P VLAN 502 IBM Sonda delegada monitorización HP PROLIANT DL360 G6 HDD4 x 300 GB Centralización Logs & BackUp s HP PROLIANT DL380 G6 HDD4 x 300 GB BLUECOAT SG PR 100 Users Proxy Edition VLAN 505 VLAN 504 SWEISACG01/02 MCU Gatekeeper IBM IPS PROVENTIA GX5008 IBM IPS PROVENTIA GX5008 CHECKPOINT IP-395 VLAN 507 VLAN 508 IPS PROVENTIA GX5008 VLAN 506 CISCO ASA 5520 Concentradores túneles VPN SWESHACG01/02 Consola de gestión HP PROLIANT DL360 G6 HDD4 x 146 GB VLAN 509 (TELEFONÍA) SWEEXCCG01/02 VLAN 520 Monitorización de red HP PROLIANT DL360 G6 HDD2 x 146 GB Directorio Activo / DNS STONEGATE FW-1060-P VLAN 530 VLAN 510 Site Protector HP PROLIANT DL360 G6 HDD4 x 146 GB HP PROLIANT DL360 G6 HDD2 x 146 GB SQUID VLAN 511 IBM IPS PROVENTIA GX5008 SWECOMCG01/02 VLAN 540? Firewall XML VLAN UME 18
19 3.3 Conclusiones. Garantías de Seguridad. 19
20 3.3 Conclusiones. El hecho Defending against these threats to our security, prosperity, and personal privacy requires networks that are secure, trustworthy, and resilient Nacional Security Strategy Fuente: Department of Defence Strategy for Operating in Cyberspace 20
21 4 Bibliografía. COMISIÓN DE LA ESTRATEGIA NACIONAL DE SEGURIDAD. 1 FEB LEY DE SECRETOS OFICIALES (1968 Y MODIFICADA 1978) LEY 11/2002 REGULADORA DEL CNI CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS (CNPIC). AÑO 2007 ORDEN MINISTERIAL 76/2006 SOBRE POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL MINISTERIO DE DEFENSA DIRECTIVA DE PLANEAMIENTO MILITAR 1/2009. ARQUITECTURA OBJETIVO DE LA RENEM REQUISITOS DE SEGURIDAD DE LA RENEM CONVENIO MARCO UME-RED.ES PARA RENEM CONVENIO DE APLICACIÓN DEL ACUERDO MARCO RED.ES-UME. ACUERDO DE OPERACIÓN DEL NODO UME RENEM CON SDGTIC/DIGENIM.. 21
22 Fin de la presentación Muchas gracias 22
Puesto de Mando (JOC)
MINISTERIO DE Madrid, 05 de octubre de 2010 Puesto de Mando (JOC) General Jefe de la UME SALA CONDUCCIÓN SALA SITUACIÓN AUTORIDADES OPERACIÓNCIS SALA PLANES -1 - Contactos con la AGE y con las CC. AA.
Más detallesPROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA
PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad
Más detallesC2 & CIS/TIC en la UME. Communication and Information System (CIS) "Jornadas Internacionales de comunicaciones de emergencia"
C2 & CIS/TIC en la UME Communication and Information System (CIS) MINISTERIO DE "Jornadas Internacionales de comunicaciones de emergencia" Vigo,January 12th, 2012 Índice MINISTERIO DE Telecomunicaciones
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesGRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION
GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD Presentado por: Ricardo Alberto Duitama Leal Tutor: Antonio José Segovia Máster Interinstitucional en Seguridad de la información y Telecomunicaciones
Más detallesPolítica de gestión de documentos electrónicos del Ministerio de Defensa
Ministerio de Defensa Política de gestión de documentos electrónicos del Ministerio de Defensa Madrid, 26 de octubre de 2017 Subdirección General de Publicaciones y Patrimonio Cultural Documento de carácter
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detallesServicios en Seguridad de la información.
Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesPOLITICAS Y SEGURIDAD DE LA INFORMACION
POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesQué es la Seguridad? Seguridad (rae) Seguro (rae)
Qué es la Seguridad? Seguridad (rae) f. Cualidad de seguro Seguro (rae) adj. Libre y exento de todo peligro adj. Cierto, indubitable y en cierta manera infalible. adj. Firme, constante y que no está en
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesRED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones
RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones GERENCIA DE TECNOLOGÍA E INNOVACIÓN Sub Gerencia Tecnología e Innovación Departamento de Tecnología ALCANCE DE LA IMPLEMENTACIÓN
Más detalleshttp://vd.caib.es/1374835790330-28985112-5438302582508830593
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE, MANTENIMIENTO Y MONITORIZACIÓN DE LA CONSOLA DE GESTIÓN CENTRALIZADA DE LA SEGURIDAD BASADA EN OSSIM Índice PRIMERA: INTRODUCCIÓN...3 SEGUNDA: OBJETO
Más detallesANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network
Más detallesPLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO
PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA
Más detallesTCOL. D. Antonio Fernández-Taviro Criado Sección de Operaciones del EM de la UME
TCOL. D. Antonio Fernández-Taviro Criado Sección de Operaciones del EM de la UME Jornadas Técnicas sobre evaluación de la Campaña LCIF 2012 Madrid, 22 de noviembre de 2012 Despliegue de la UME Zonas de
Más detallesCiber Defensa en redes OTAN
CYBER DEFENCE @EMERGING SECURITY CHALLENGES DIVISION Ciber Defensa en redes OTAN 7/Junio/2017 Virginia Aguilar Head of NCIRC CC ESCD/Cyber Defence Section CYBER DEFENCE @EMERGING SECURITY CHALLENGES DIVISION
Más detallesNormativa de Seguridad de la Información en el Ministerio de Defensa. CCEA - Unidad de Operaciones de Seguridad 2008 USO PÚBLICO
Normativa de Seguridad de la Información en el Ministerio de Defensa 1 Índice de contenidos 1. In memoriam. 2. Introducción. 3. Antecedentes. 4. Cuerpo normativo CCN-STIC. 5. Política de Seguridad de la
Más detallesCurso de Ingreso Clase Nro. 4. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018
Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 1 Contenido del curso de ingreso TIC S I. Introducción a las Tecnologías de la Información y
Más detallesCódigo: DOC 7.2 DRT 06 Página : 1 de 1. Fecha de emisión: 02/06/2009 Elaboró:
Código: DOC 7.2 DRT 06 Página : 1 de 1 I. ÁREA Departamento de Redes II. DESCRIPCIÓN El departamento de redes y telecomunicaciones es el responsable de implementar y mantener funcionando correctamente
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesI Jornadas de Arquitecturas de RED Seguras en las Universidades
I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesAnexo I PROGRAMA FORMATIVO CERTIFICACION CCNA
Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: Informática y comunicaciones Área Profesional: Sistemas y telemática 2. Denominación: Certificación
Más detallesPOLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez
POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesCLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-1 REDES Y COMUNICACIONES 80% ASISTENCIA 4 7
1 MARCO REFERENCIAL OBJETIVO GENERAL: Ofrecer al alumno los conceptos y términos básicos de la tecnología de redes, para que comprendan el entorno de las soluciones de redes que pueden ser implementadas
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesLA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA
LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad de la Información,
Más detallesGOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO
GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO OFICINA EJECUTIVA DE DESARROLLO INSTITUCIONAL E INFORMATICA 1 2015 2 I. Misión de la Dirección o Gerencia Informática Brindar asistencia técnica Operativa
Más detallesRouters y Switches Pequeña Empresa
Routers y Switches Pequeña Empresa Router y Switch Cuál es la mejor solución para tu necesidad específica? Los dos tienen un aspecto similar y realizan algunas funciones similares, pero cada uno tiene
Más detallesARQUITECTURA GLOBAL DE SISTEMAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES DEL MINISTERIO DE DEFENSA
ARQUITECTURA GLOBAL DE SISTEMAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES DEL MINISTERIO DE DEFENSA (AG CIS/TIC) PRESENTACIÓN A LA SOCIEDAD DE LA INFORMACIÓN (SOCINFO) MINISTERIO SECRETARÍA DE ESTADO
Más detallesAnexo I PROGRAMA FORMATIVO CERTIFICACION CCNA
Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: Informática y comunicaciones Área Profesional: Sistemas y telemática 2. Denominación: Certificación
Más detallesCisco CCNA Security & Cybersecurity
Cisco CCNA Security & Cybersecurity 2018 Cisco CCNA Security & Cybersecurity 2018 Presentación, destinatarios, metodología, seguimiento, objetivos, instructor, ficha técnica y calendario de la acción formativa.
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -
Más detallesServidor Virtual Application Server
Servidor irtual Application Server El cliente no necesita invertir en nuevo hardware para su empresa. Le proveemos de su propio servidor CLOUD virtual para alojar sus aplicaciones con total garantía de
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN ÁREA DESARROLLO DE SOFTWARE MULTIPLATAFORMA EN COMPETENCIAS PROFESIONALES
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN ÁREA DESARROLLO DE SOFTWARE MULTIPLATAFORMA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE INTERCONEXIÓN DE REDES 1. Competencias Desarrollar
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesExperiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas
Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas Universidad Distrital Francisco José de Caldas Ph.D Roberto Ferro Escobar Ing. Andres Julian Moreno Moreno
Más detallesCISCO CCNA SECURITY 2.0
CISCO CCNA SECURITY 2.0 El curso oficial de Cisco Networking Academy CCNA Security es el siguiente paso para las personas que quieren mejorar su conjunto de habilidades a nivel de CCNA. El plan de estudios
Más detallesTrámite Descripción Ministerio Descripción No. Contrato
2015LA-000034-85002 2015LA-000014-85002 2015LA-000011-32600 2014LA-000005-99999 2014LA-000018-85001 2014LA-000010-85002 2014LA-000001-85002 2014LA-000001-85002 2013LA-000036-85001 2013LA-000042-13801 2013LA-000055-32600
Más detallesFUNDAMENTOS CCNA SEGURIDAD CISCO
OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad
Más detallesCentro de Operaciones de Videoconferencia (VNOC CUDI) Arturo González Román José Luis Rodríguez DGTIC UNAM
Centro de Operaciones de Videoconferencia (VNOC CUDI) Arturo González Román José Luis Rodríguez DGTIC UNAM Qué es la Red de Videoconferencia CUDI (RVCUDI)? Conjunto de sistemas, enlaces y recursos designados
Más detallesRed empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016
Red empresarial de alta disponibilidad Presentado por Juan Pablo Ribotta Noviembre 2016 Presentación Personal Nombre: Juan Pablo Ribotta Jefe del departamento de TI en UPSA Experiencia con Mikrotik desde
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesCiberseguridad en la Administración
Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002
Más detallesPLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS
PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS CONTEXTO Y JUSTIFICACIÓN Los grandes volúmenes de información institucionales se originan desde diversas fuentes y con estándares
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesInforme productos comerciales "Firewall UTM (Unified Threat Management)"
Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall
Más detallesDIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES. Breve descripción del curso:
DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES Breve descripción del curso: Materia 1 (Corresponde con la certificación "IT Essentials" de Cisco Networking Academy): Aprender a desenvolverse
Más detallesInfraestructura de Redes
Infraestructura de Redes Diseño y desarrollo del contenido (Especialista de Contenido) Ing. Miguelangel Luna Diseñador(es) Instruccional(es) Facilitador(es) Modalidad Tipo de curso Ing. Miguelangel Luna
Más detallesTELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO
TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores
Más detallesDATOS GENERALES DE LA ASIGNATURA
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Seguridad la Información Tecnologías la Información y Comunicación Competencia que sarrolla Dirigir proyectos tecnologías información
Más detallesDomingo Jesús Rivas Bustamante
Dirección de vivienda: Quito, Condominio El Inca, calle Polanco y Colimes, Edificio 16 Apartamento 3B Teléfono: 098 9690595 Celular: 099 7687159 E-mail: jesus.rivas0525@gmail.com Datos personales Cedula:
Más detallesc) Cursos de Especialización y Formación docente
2 Datos Personales Nombre y Apellido: Daniel Félix Arch Lugar de Nacimiento: Córdoba E-Mail: daniel.arch@pjn.gov.ar Estado Civil: Casado a) TITULOS: Título: Ingeniero Electricista Electrónico expedido
Más detallesLA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA
LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA Félix Bargueño Díaz-Villarejo Área de Seguridad Inspección General del Plan Director CIS Dirección General de Infraestructura Ministerio de Defensa Palabras
Más detallesRequisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesPara el ejercicio de la gestión de. Los Sistemas de Información y Telecomunicaciones (CIS) en la Unidad Militar de Emergencias (UME)
46 Los Sistemas de Información y Telecomunicaciones (CIS) en la Unidad Militar de Emergencias (UME) LO QUE SE PRETENDE ES DOTAR DE UNA MODERNA Y REDUNDANTE INFRAESTRUCTURA DE TELECOMUNICACIONES A LA UME
Más detallesREDES TELEMÁTICAS. RA1. Configura routers, analizando su función en las redes de comunicaciones y utilizando instrucciones y comandos específicos
Resultados de aprendizaje y criterios de evaluación: RA1. Configura routers, analizando su función en las redes de comunicaciones y utilizando instrucciones y comandos específicos a) Se ha identificado
Más detallesSEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla
SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesListado de Guías CCN-STIC
12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se
Más detallesPresentación del Curso Presencial
Presentación del Curso Presencial Entrenamiento para la obtención de la Certificación Internacional Cisco Systems CCNA Security v2.0 Curso de Instructores CCNA Security Tabla de contenido CCNA Security
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesDocumentación a adjuntar en el expediente: Fotocopia DNI, titulación universitaria y título CCNA, si lo tuviera.
DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES Al terminar la actividad el asistente podrá (descripción de objetivos de la actividad): Materia 1 (Corresponde con la certificación "IT
Más detallesPresente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesENTIDAD MUNICIPAL PRESTADORA DE SERVICIOS DE SANEAMIENTO DEL CUSCO S.A.
1 ENTIDAD MUNICIPAL PRESTADORA DE SERVICIOS DE SANEAMIENTO DEL CUSCO S.A. PLAN OPERATIVO INFORMÁTICO OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES 2016 2 I. Misión de la Dirección o Gerencia
Más detallesPrograma Asignatura. I.- Identificación
Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen
Más detallesCATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO
CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO Servicio Revisión Acceso a Internet 00 DIEGO RODRÍGUEZ ALBARDONEDO Red de área local fija 002 DIEGO RODRÍGUEZ
Más detallesCCNA SECURITY. Plan de Estudio
CCNA SECURITY Plan de Estudio Contenido de este documento CÓMO FUNCIONA? AGENDA DEL ENTRENAMIENTO DETALLE DE CADA SESIÓN A QUIÉN LE SIRVE? PREGUNTAS FRECUENTES MATERIAL DE ESTUDIO NUESTROS ALIADOS 2017
Más detallesLos firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red.
Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. 1 Protección integrado contra amenazas (procesamiento multicapa)
Más detallesLos niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Más detallesServidores De Aplicaciones Java EE.
Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7
Más detallesTema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED
Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores
Más detallesUNIVERSIDAD NACIONAL DE CAJAMARCA PLAN OPERATIVO INFORMÁTICO
PLAN OPERATIVO INFORMÁTICO OFICINA GENERAL DE SISTEMAS INFORMÁTICOS Y PLATAFORMAS VIRTUALES 2017 I. Misión de la Dirección o Gerencia Informática Somos una Oficina, que da soporte con Tecnología de la
Más detallesADMÓN. DE SISTEMAS EN RED. Descripción Técnica
39 ADMÓN. DE SISTEMAS EN RED v1.00 Abril 2016 Descripción Técnica Índice INTRODUCCIÓN... 1 CONTENIDO DE LA COMPETICIÓN... 1 PLAN DE PRUEBAS (TEST PROJECT)... 4 SEGURIDAD Y SALUD... 5 MATERIALES Y EQUIPAMIENTO...
Más detallesIng. Manuel Gómez Leal Gerente General
Ing. Manuel Gómez Leal Gerente General Tel: (818) 850 60 50 manuel.gomez@sysce.com Av. Rogelio González Caballero no. 425A Parque industrial Stiva Aeropuerto 66600 Apodaca, Nuevo León, México. Tel. (81)
Más detallesGabriel Montañés León
Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,
Más detallesTEMA 6. Interconexión de equipos y redes
TEMA 6. Interconexión de equipos y redes 1 El acceso a las redes WAN 1.1 Protocolos de acceso remoto Protocolo PPP (Point to Point Protocolo, protocolo punto a punto). Se utiliza para establecer la conexión
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesMantenimiento y reparación de un PC en red (4ª edición)
Los componentes físicos 1. Introducción 17 2. La placa base 17 2.1 El factor de forma 18 2.2 Los componentes 18 3. El procesador 19 3.1 Los diferentes tipos de soporte 19 3.2 Frecuencia y ancho de bus
Más detallesProblemas asociados a DHCP - Seguridad. Javier Rodríguez Granados
Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para
Más detallesImplementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana
Taller para América Central sobre Portabilidad Numérica, Roaming y Modelización de Empresa Eficiente Implementación de una infraestructura de administración de números portados común a los países de la
Más detallesPRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida
Más detallesPRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD
PRACTICA DE CONFIGURACION BASICA DE ROUTERS OBJETIVOS Conocer y distinguir los diferentes puertos de un router Comprender la conexión física necesaria para configurar un router Comprender los comandos
Más detallesBOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA
Núm. 124 Viernes 24 de mayo de 2013 Sec. I. Pág. 39268 I. DISPOSICIONES GENERALES MINISTERIO DE DEFENSA 5450 Orden DEF/896/2013, de 16 de mayo, por la que se modifica la estructura orgánica y el despliegue
Más detallesACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0
ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0 SEMESTRE 1. INTRODUCCION A LAS REDES DE COMPUTADORES (INTRODUCTION TO NETWORKS) Capítulo 1. Exploración de la red 1.1 Conectados globalmente 1.1.1 Las
Más detallesLABORATORIO DE REDES DE ÁREA LOCAL
LABORATORIO DE REDES DE ÁREA LOCAL HOJA GUÍA PRACTICA N: 01 FECHA: 24/04/2018 1. TEMA Diseñar y configurar una red pequeña 2. OBJETIVOS Crear una topología lógica con los requisitos de una red establecida.
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detalles1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:
Más detallesLa Paz, 15 Marzo de 2017
La Paz, 15 Marzo de 2017 Cooperación Técnica Desarrollo de este proyecto de carácter estratégico para el fomento de los servicios que se podrán ofrecer favoreciendo, en definitiva, una mayor prosperidad
Más detalles