Soluciones de Seguridad para la Universidad
|
|
- Clara Alcaraz Rubio
- hace 8 años
- Vistas:
Transcripción
1 Soluciones de Seguridad para la Universidad Carolina de Oro Siemens Information and Communication Networks Trusted Networks Applications
2 Situación de partida SERVICIOS CORPORATIVOS CONEXIÓN POR MODEM COMUNIDAD DE INTERESES CORPORATIVA INTERNET SERVIDORES CORPORATIVOS EMPRESAS COLABORADORAS CONCESIONARIOS COMUNIDAD DE INTERESES DE INVESTIGACIÓN NUCLEO DE LA RED AULAS DE INFORMATICA USUARIOS MÓVILES (RED INALÁMBRICA) INTERCONEXIÓN A LA RED SERVICIOS PUBLICOS FUNDACIONES RED ACADÉMICA RED IRIS O CAMPUS INTERNET USUARIOS MÓVILES INSTITUCIÓN COMUNIDAD DE INTERESES - DE INVESTIGACIÓN SERVICIOS PROVEEDORES EMPRESAS COLABORADORAS PROVEEDORES 2
3 Agenda Introducción Requerimientos generales: Núcleo Servicios Requerimientos de usuario: Colaboradores Investigadores Alumnos Moviles Inalámbricos Requerimientos de adminstrador Gestión de la seguridad 3
4 Seguridad de la Información Declaración de principios: La información es un activo que, como otros activos importantes del negocio, tiene valor para la Organización y requiere en consecuencia una protección adecuada. Seguridad de la Información UNE-ISO/IEC = Código de Buenas Prácticas Por qué la seguridad de la información es necesaria? 4
5 Requisitos de Seguridad 1 Principios Objetivos Seguridad Contractual Legal 3 2 Análisis de riesgo 5
6 Política de Seguridad Algunas premisas: Una declaración del soporte de la dirección Explicaciones breves sobre políticas, principios, practicas y cumplimiento de seguridad Una definición general de las responsabilidades debe ser revisado periódicamente 6
7 Análisis del Riesgo Conoce la universidad la importancia y valor de la información que maneja su organización? Confidencialidad Disponibilidad Integridad 7
8 Legalidad UNE-ISO/IEC (12.1.1) Firma Electrónica L 14/1999 LOPD L.O.15/1999 MARCAS LSSICE 34/2002 Leyes Códigos Directivas Ley 17/2001 Código Penal L.O PATENTES DE INVENCIÓN Y MODELOS DE UTILIDAD. Ley 11/1986 8
9 Agenda Introducción Requerimientos generales: Servicios Núcleo de Red Requerimientos de usuario: Colaboradores Investigadores Alumnos Móviles Inalámbricos Requerimientos de adminstrador Gestión de la seguridad 9
10 Requisitos generales Servicios: VoIP Grids Multimedia Videoconferencia IP Núcleo de red: Altas capacidades a velocidad de cable Asegurar calidad de servicio y seguridad: distinguir usuarios y servicios Capacidad de gestión y control Alta disponibilidad de recursos de red 10
11 Escenario Perfiles Servicios Clasificaciones / Reglas Administración Alumno Profesor SAP Alta Prioridad VOIP Citrix Alta Prioridad Acceso a Internet Regla 3 Regla 2 Regla 1 Regla 3 Regla 2 Regla 1 Regla 3 Regla 2 Regla 1 Regla 3 Regla 2 Regla 1 11
12 Esquema de redes personalizadas Login Webbased o EAP 802.1X Decodificación de perfles y Aplicación de Clasificacíones Creación y distribución de Perfiles NUCLEO DE LA RED Autenticación Radius Adaptación entre perfiles y Directorios Servidor RADIUS Sistema de Directorios La combinación de Autenticación, Servicios en el Punto de Entrada 12
13 Agenda Introducción Requerimientos generales: Servicios Núcleo de Red Requerimientos de usuario: Colaboradores Investigadores Alumnos Móviles Inalámbricos Requerimientos de adminstrador Gestión de la seguridad 13
14 Usuarios Corporativos Facilidad de uso Principios Objetivos Análisis de riesgo Contractual Legal Libertad y apertura Procesos establecidos Utilización de modems Expedientes críticos LOPD nivel alto Cumplimiento de plazos Confidencialidad Integridad Disponibilidad Identificación 14
15 Corporativos: Cifrado SERVICIOS CORPORATIVOS COMUNIDAD DE INTERESES CORPORATIVA SERVIDORES CORPORATIVOS IPSEC NUCLEO DE LA RED Integridad Confidencialidad Disponibilidad 15
16 Corporativos: Tarjeta multiaplicación Monedero-E Teléfono Acceso a Edificios No repudio Seguridad en PC Identificación Web Teletrabajo (VPN) Mail Seguro Autoridad Certificadora Autorización Autenticación 16
17 Corporativos: Tarjeta multiaplicación Módulo PKCS#11 IFD Handler Aplicación con acceso a SC Service Provider ICC Resource Manager IFD Handler Crypto Service Provider (CSP) IFD Handler IFD IFD IFD ICC ICC ICC Crypto-interface a la aplicación Opciones: PKCS#11 o CSP (Microsoft).Solo tarjetas con cripto-coprocesador. Interface PC/SC Provisto por el fabricante de la tarjeta/so Parte del sistema operativo (NT, UNIX,...) Provisto por el fabricante del lector Lector Smart card (Interface Device) Smart card (Integrated Circuit Card). Con Sistema Operativo específico 17
18 Corporativos: PKI y Firma Digital Política de Certificación Soporte de Clave Privada Autoridad Certificadora Aplicaciones PKI-Enabled Publicación de Certificados 18
19 Usuarios Corporativos: Modems Política de universidad: Anulación del uso de modems. Excepción a esta regla será tratada como privilegios Gestión centralizada de firewalls personales Firewall personal 19
20 Grupos de investigación Facilidad de uso Principios Objetivos Análisis de riesgo Contractual Legal Libertad y apertura Necesidad colaboración total Velocidad en el acceso Usuarios menos controlados Información tecnológica avanzada LOPD nivel medio Propiedad intelectual Confidencialidad Integridad Disponibilidad Identificación Patentes de investigación 20
21 Investigación: Firewall conexión red IRIS Identificación Balanceador INTERCONEXIÓN A LA RED SERVICIOS PUBLICOS (Relay, Antivirus smtp, webs..) Disponibilidad Gestor de ancho de banda FUNDACIONES Cache RED ACADÉMICA RED IRIS O CAMPUS INSTITUCIÓN COMUNIDAD DE INTERESES - DE INVESTIGACIÓN Definición de políticas adecuadas Gestión conexión a directorio 21
22 Investigadores: SSH SSH es un protocolo diseñado para establecer comunicaciones seguras en redes inseguras, sustituyendo a los métodos tradicionales de comunicación como telnet, rlogin, rsh,... Está basado en un sistema de Claves Pública / Privada Máquina A Petición de Conexión Envío de Número Aleatorio Codificación con clave privada de B (protegida por clave) Decodificación con clave pública de A (se obtiene el número original) Conexión Establecida Confidencialidad Máquina B 22
23 Aulas de informática Libertad y apertura Principios Objetivos Análisis de riesgo Contractual Legal Usuarios no controlados Servicios docentes Altas amenazas Información menos sensible LOPD nivel bajo Confidencialidad Integridad Disponibilidad Identificación 23
24 Aulas de informática: Firewalls,IDS SERVIDORES CORPORATIVOS Confidencialidad Integridad Disponibilidad NUCLEO DE LA RED Sonda AULAS DE INFORMATICA COMUNIDAD DE INTERESES DE INVESTIGACIÓN Sonda INTERCONEXIÓN A LA RED SERVICIOS PUBLICOS RED ACADÉMICA RED IRIS O CAMPUS Sonda FUNDACIONES Identificación 24
25 Usuarios móviles Todo tipo de usuarios Principios Objetivos Análisis de riesgo Contractual Legal con las características anteriores Altas amenzas Altas vulnerabilidades Todos los niveles de LOPD Confidencialidad Integridad Disponibilidad Identificación 25
26 Usuarios móviles - colaboradores SERVICIOS CORPORATIVOS SERVIDORES CORPORATIVOS NUCLEO DE LA RED Software cliente tunel IPSEC Firewall Personal Autenticación fuerte de usuario con tarjeta ( lector integrado) INTERCONEXIÓN A LA RED RED ACADÉMICA RED IRIS O CAMPUS INTERNET USUARIOS MÓVILES 26
27 Usuarios móviles- Investigadores SERVICIOS CORPORATIVOS Política: SERVIDORES CORPORATIVOS NUCLEO DE LA RED 1.-Software cliente tunel IPSEC 2.-Optativo: Autenticación fuerte con certificado en llavero usb, o ratón biométrico COMUNIDAD DE INTERESES DE INVESTIGACIÓN INTERCONEXIÓN A LA RED VPN RED ACADÉMICA RED IRIS O CAMPUS INTERNET USUARIOS MÓVILES 27
28 Usuarios móviles- Alumnos SERVICIOS CORPORATIVOS SERVIDORES CORPORATIVOS NUCLEO DE LA RED AULAS DE INFORMATICA COMUNIDAD DE INTERESES DE INVESTIGACIÓN INTERCONEXIÓN A LA RED VPN RED ACADÉMICA RED IRIS O CAMPUS INTERNET USUARIOS MÓVILES Autenticación con usuario y password 28
29 Redes inalámbricas Principios Objetivos Análisis de riesgo Contractual Legal Profesores y alumnos Altas amenzas Altas vulnerabilidades LOPD nivel medio Propiedad intelectual Confidencialidad Integridad Disponibilidad Identificación 29
30 Redes inalámbricas Identificación Confidencialidad Servidor Radius USUARIOS MÓVILES (RED INALÁMBRICA) NUCLEO DE LA RED 802.1X EAP-TLS: Autenticación mutua Rekeying dinámico Evita ataques de diccionario No es susceptible al man in the middle 30
31 Agenda Introducción Requerimientos generales: Servicios Núcleo de Red Requerimientos de usuario: Colaboradores Investigadores Alumnos Móviles Inalámbricos Requerimientos de adminstrador Gestión de la seguridad 31
32 Organización de seguridad UNE-ISO/IEC (4.1) Infraestructura de la Seguridad de la Información Objetivo: Gestionar la seguridad de la información dentro de la Organización Comité de Seguridad de la Información Coordinación de la Seguridad de la Información Asignación de responsabilidades sobre Seguridad de la Información Asesoramiento de especialistas en seguridad de la información Cooperación entre organizaciones 32
33 Formación UNE-ISO/IEC (6.2) Capacitación de usuarios Objetivo: Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la Política de seguridad de la Organización en el curso normal de su trabajo Educación y capacitación en seguridad de la información Herramientas para difundir la políticas de seguridad 33
34 Gestión de usuarios Portos Aramis Atos Quelle: Don Bowen, The Burton Group 34
35 Gestión de usuarios Portos Aramis Atos D'Artagnan Quelle: Don Bowen, The Burton Group Usuarios x permisos = 12 parámetros a manejar 35
36 Control de acceso basado en roles Portos Aramis Atos Rol: Mosquetero Quelle: Don Bowen, The Burton Group 36
37 Control de acceso basado en roles Portos Aramis Atos D'Artagnan Rol: Mosquetero Usuarios x permisos = 7 parámetros a manejar Quelle: Don Bowen, The Burton Group 37
38 Control de acceso basado en roles UNE-ISO/IEC (9.6) Control de acceso a las aplicaciones Definición de roles Objetivo: Evitar el acceso no autorizado a la información contenida en los sistemas. Asignación de roles HR Bases de datos Gestión de roles LDAP Directory Roles Usuarios Permisos Distribución de roles Identidad totalmente integrada y gestión de acceso para todos los escenarios SAP Windows 2000 Radius 38
39 Revisión Mejora continua. Verificación: Ejecución de procedimientos de monitorización: detectar, lo antes posible, fallos, debilidades, responsabilidades incumplidas o inadecuadas,.. revisar registros de las operaciones controladas Revisión técnica de las medidas de seguridad en cuanto a su implementación, operación y efectividad. Evaluación de los indicadores de Seguridad 39
40 Análisis de vulnerabilidades Objetivo: Detectar riesgos de vandalismo, espionaje, robo, etc. en los Sistemas de Información de la Empresa Método: Test de penetración: Intentos de acceso a la red coorporativa desde el exterior Test de vulnerabilidades interno: Chequeando de manera específica: servidores, bases de datos, routers, PCs Se exploran todo tipo de vulnerabilidades. 40
41 El reto de la gestión de seguridad??? Arquitectura distribuida. Cifradores Routers Seguridad:PKI Crecimiento número de eventos Capacidad humana Sistemas Opertivos Firewall Bases de datos y Aplicaciones Detectores de Intrusos Directorios Antivirus Gestión de usuarios Aplicaciones Ofimáticas 41
42 Gestión de la seguridad Firewalls, Firewalls, Proxies, Proxies, VPNs VPNs Events / Logs Análisis Análisis de de vulnerabilidades vulnerabilidades Events / Logs Unica consoloa, Base de datos de conocimiento, Correlación, Análisis forense, Respuestas automáticas IDS IDS Events / Logs AntiVirus AntiVirus Events / Logs Tiempo Real Routers Routers Switches Switches Events / Logs Gestión de incidentes Gestión de intrusos 42
43 Log Manager Host-Intrusion Detector Firewall Monitor Host Intrusion Detector IDS Monitor Antivirus Monitor 43
44 Desarrollo y mantenimiento 7x24 monitorización de sistemas, identificación de anomalías y alertas según los acuerdos de servicio. M onitorizar Plata Oro Gestionar Bronce M antener Mantenimiento continuado de sistemas y provisión de actualizaciones de software El clinete retiene todo el control sobre la configuración de sistemas y su uso. Un servicio totalmente proactivo identificando y gestionando incidentes de seguridad. UNE-ISO/IEC (8) 44
45 Su socio tecnológico en en Seguridad: - Fortaleza de un integrador mundial - Múltiples Referencias de Seguridad - Expertos en las últimas tecnologías Carolina.oro@siemens.com 45
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesUniversidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP
0. Cargo del informante Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP FACULTAD DE INFORMATICA Observatorio de Tecnologías de la Información y las Comunicaciones
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización
Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.
SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesWindows 2000 Server Active Directory
Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene
Más detallesCATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software
CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades
Más detallesGuía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesEstrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad
Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesServicio de Red Privada Virtual (VPN): Normativa de uso.
Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesNormativa de seguridad y uso de los recursos informáticos en la UPCT
Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesProyectos Sistemas de Información
SUBDIRECCIÓN DE SISTEMAS DE INFORMACIÓN Servicio de Tecnologías de Información y Comunicación Proyectos Sistemas de Información Granada, Junio 2014 Página 2 de 11 INDICE 1. INTRODUCCIÓN... 3 2. DATOS GENERALES
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesLa Política de Seguridad de Red de la Universidad de Castilla-La Mancha
La Política de Seguridad de Red de la Universidad de Castilla-La Mancha Evangelino Valverde Álvarez Área de Informática y Comunicaciones UCLM Contexto: La UCLM 4 campus: Albacete, Ciudad Real, Cuenca y
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesCONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS
UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detalles2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services
2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detalles7th CANSO Latin America & Caribbean Conference
7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesConfiguración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario
Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad
Más detallesDescripción de Puesto Plan Republica Dominicana
Propósito: Proveer soporte a los usuarios y aplicaciones de tecnología de la información. Asistir en la elaboración de pruebas e implementaciones de sistemas computarizados, incluyendo entrenamientos y
Más detallesNEXT GENERATION FIREWALL
NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en
Más detallesde Asturias La integración de las tecnologías digitales en la educación del Principado de Asturias
Ç el ejemplo de Asturias La integración de las tecnologías digitales en la educación del Principado de Asturias ` Por Nicanor García Fernández Coordinador de Formación del Profesorado e Innovación Consejería
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesecicom Managed File Transfer (MFT)
ecicom Managed File Transfer (MFT) Gestión automatizada para la transferencia de Ficheros auditado y por canales seguros. 674 38 2270 CDTIC Santiago 5-3-2015 V-Mann.com : Responsable del departamento comercial
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detalles