Redes Abiertas y Cerradas Experiencias
|
|
- Lucas Pereyra Reyes
- hace 8 años
- Vistas:
Transcripción
1 Centro Servicios Informática y Res Comunicaciones Res Abiertas y Cerradas Experiencias Antonio Ruiz Moya Director l Centro Informática y Res comunicaciones 13-mar-03
2 I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Estadísticas Estadísticas CERTCC CERTCC ( ( Year Incints Number of incints reported Year * Incints ,334 2,340 2,412 2,573 2,134 3,734 9, Year Incints 21,756 52,658 82,094 Total incints reported ( ): 182,463 Please note that an incint may involve one site or hundreds (or even thousands) of sites. Also, some incints may involve ongoing activity for long periods of time. 13 marzo,
3 I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Riesgos comunes en en una una Red Red Corporativa Universitaria Accesos no no autorizados Tomar control l l sistema Caballos Troya Monitorización las las comunicaciones Simulación negar acceso al al usuario legítimo y autorizado Repudio: Negar que que se se ha ha remitido un un documento negación Servicios Virus Gusanos marzo,
4 I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias usuarios Alumnos: , , PDI: PDI: PAS: PAS: Campus Universitarios Cartuja Cartuja & Fuentenueva & Centro Centro & Ciencias la la Salud Salud & Aynadamar & Ceuta Ceuta & Melilla Melilla Centrosedificios Aulas docencia > nodos en en RedUGR 5.5k 5.5k x Investigación k 1.5k x Gestión 2.5k 2.5k x Docencia Servicios Acceso Remoto (RTBRDSIADSL) Acceso Portátiles s cualquier lugar Campus Virtual Inalámbrico RedUGR en Cifras 13 marzo,
5 I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Lo Lo más importante a la la hora proteger a nuestra Institución es es comenzar por la la finición una POLÍTICA DE SEGURIDAD Implicados Equipo Equipo Gobierno Gobierno Res Res y y Com. Com. Sistemas Sistemas sarrollo sarrollo Usuarios Usuarios finición Objetivos Procedimientos Procedimientos A(Autenticación) A(Autenticación) A (Autorización) (Autorización) A (Accounting). (Accounting). AAA. AAA. Procedimientos Procedimientos tección tección y y Actuación Actuación frente frente a a ataques ataques Conectividad Conectividad Asegurar Asegurar rendimientos rendimientos en en los los Servicios Servicios Implicación Implicación los los usuarios usuarios Auditorías Auditorías periódicas periódicas Por qué, Qué, Cómo y Dón protegemos marzo,
6 I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias ELEMENTOS DE DE SEGURIDAD ANTIVIRUS INSPECTOR DE DE CONTENIDOS CORTAFUEGOS SOFTHARD SIST. SIST. GESTIÓN DE DE BW BW & TRAFICO ENCRIPTADORES ROUTER CON CON FIREWALL SISTEMAS DE DE ALMACENAMIENTO SERVIDOR DE DE VPN VPN SISTEMAS DE DE DETECCION DE DE INTRUSOS SISTEMAS DE DE BACKUP FIREWALL CORTAFUEGOS SISTEMAS DE DE AUTENTICACIÓN 13 marzo,
7 I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias finición la la Política Seguridad UGR Conectividad shacia exterior. Correo Correo electrónico electrónico controlado controlado (filtrado (filtrado puerto puerto 25) 25) Control Control espacio espacio direccionamiento direccionamiento RedUGR RedUGR Servidores Servidores Gestión Gestión Corporativa Corporativa filtrados filtrados Conectividad Conectividad Aulas Aulas controlado controlado Acceso Acceso total total PAS PAS & PDI PDI Conectividad en en el el interior RedUGR. Acceso Acceso total total a ServiciosRes ServiciosRes l l PAS&PDI&Alumnos PAS&PDI&Alumnos Acceso Acceso total total s s portátiles portátiles (registro (registro temporal temporal o finitivo) finitivo) y y CVI-UGR (VPN) CVI-UGR (VPN) Servicios Acceso Remoto UGR. UGR. Acceso Acceso RDSIRTC AAA Acceso Acceso ADSL.VPN Acceso Acceso s s Internet..VPN Internet..VPN Servicios Aulas Aulas informáticas docencia. Res Res Ocultas Ocultas con con acceso acceso total total en en RedUGR RedUGR Acceso Acceso a Internet Internet ProxyCachéIntificación usuario. usuario. Servicio ADP ADP (Aulas (Aulas Docencia Presencial). Puntos Puntos activos activos Acceso Acceso total total (( VLAN s VLAN s no no públicas públicas + Direcc. Direcc. oculto oculto + Asignación Asignación IP`s IP`s dinámicas dinámicas + Filtros Filtros dinámicos) dinámicos) 13 marzo,
8 I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias finición la la Política Seguridad UGR bdc: bdc: (User+Ether+IP )port Mantenimiento por por parte parte l l usuario usuario a través través SV. SV. Secretaría Virtual Virtual (AAA (AAA contra contra bdc) bdc) Seguridad en en Sistemas InvestigaciónGestiónDocenciaRed Acceso Acceso Controlado y Autentificado contra contra bdc bdc finición UGR-TF para para tecciónasesoríaanálisis forense (recursos humanos). Protección ante ante virus: virus: usuario estafeta correo correo electrónico. Sistemas Auditorias periódicas. Red Red Sistemas Servicios Adaptacióncumplimiento la la LOPDLSSI. 13 marzo,
9 I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Implementación la la Política Seguridad UGR RedUGR RedUGR <-> <-> Internet Internet :: Routers Routers INOUT INOUT IDS IDS Seguridad Seguridad proactiva: proactiva: nessus nessus Formación Formación usuario usuario Seguridad Seguridad reactiva: reactiva: snort snort ntop ntop Aulas Aulas :: Red Red ProxyCachés ProxyCachés RASCVI-UGRPortátiles :: Servidor Servidor RadiusVPN RadiusVPN (LDAP) (LDAP) Servicios Servicios AA AA contra contra :: bdc bdc (LDAP) (LDAP) Servicios Servicios Auditoría Auditoría :: HP HP OpenView OpenView MRTG MRTG NTOP NTOP SQUID SQUID Gestión Gestión Admin. Admin. RedUGR RedUGR : : sarrollo sarrollo propio propio (tomcat+jsp+oracle) (tomcat+jsp+oracle) Sistemas Sistemas IGDR IGDR :: Services Services down, down, SSH, SSH, tcp-wrappers, tcp-wrappers, Antivirusfirewall Antivirusfirewall personal personal :: Panda Panda & Trend Trend Micro Micro Objetivos Objetivos en en curso curso :: Reducción Reducción horastécnicodía, horastécnicodía, automatizando automatizando las las operaciones operaciones filtrado filtrado Control Control (FIREWALL+IDS) (FIREWALL+IDS) Nokia+Checkpoint Nokia+Checkpoint Netscreen Netscreen Cisco Cisco Open Open Source Source Im Im Auditorías Auditorías RedSistemasAplicaciones: Sistema Sistema Alarmas Alarmas Gestión Gestión tráfico tráfico para para tunning tunning servicios servicios (Automatriculaelearning learning ) (Automatriculae- Lanzamiento Lanzamiento servicios servicios certificados certificados a través través la la autoridad autoridad certificación certificación UGR. UGR. 13 marzo,
10 I Jornadas sobre Arquitecturas Red Seguras en las es Res Abiertas y Cerradas. Experiencias Implicaciones la la implementación Política Seguridad en en UGR >RRHH stinados al al mantenimiento la la política seguridad Formación Costes : : Adquisición hardsoft: firewall ids s ids s vpn vpn servers antivirus Auditorías Mantenimientos anuales -- colaboración l l usuario final final Nueva figura: 24x7 13 marzo,
11 Centro Servicios Informática y Res Comunicaciones Res Abiertas y Cerradas Experiencias Antonio Ruiz Moya Director l Centro Informática y Res comunicaciones. F I N. 13-mar-03
Seguridad en Redes de Comunicación
Página 1 Seguridad en Redes de Comunicación Ingeniero en Telecomunicación 4º Curso Dpto Teoría de la Señal, Tema 5: Auditorias y Política de Seguridad Antonio Ruiz Moya Contenido: 1 Introducción a la seguridad
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesSEGURIDAD EN SISTEMAS GNU LINUX
SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como
Más detallesGestión de Redes Seguras Con Software Libre ( SL )
Gestión de Redes Seguras Con Software Libre ( SL ) La Red Segura Debe ser capaz de proveer: Confidencialidad Asegurar que la información está accesible solo a aquellos autorizados al acceso Integridad
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesCCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29
ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detallesEl límite está en los 100Gbps,?
Red Multigigabit Universitaria El límite está en los 100Gbps,? Antonio Ruiz Moya Servicio de Redes y Comunicaciones CSIRC - UGR Jornadas Técnicas RedIRIS 2012 (Bilbao, 28/11/12) Red Multigigabit Universitaria
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesInformación general del curso:
Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que
Más detallesEstudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y
Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de
Más detallesDispositivo para gestión de amenazas en Internet UTM unified threat management
Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesPROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:
PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesAryan Comunicaciones, s.a. Presentación de la división de Servicios Profesionales
Aryan Comunicaciones, s.a. Presentación de la división de : Te ayudamos a entrar en oportunidades de valor añadido si aún no estás preparado para ello. Servicios ofrecidos en todas la soluciones: Aryan
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesCentro de Servicios de Informática y Redes de Comunicaciones
Carta de servicios Centro de Servicios de Informática y Redes de Comunicaciones 2012-2013 Periodo 2012-2013 14 Plano de localización Sedes Granada 1. Sede Central (Fuentenueva) 2. Sede Hospital Real 3.
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesIntegración de sistemas. Comunicaciones. Seguridad informática
Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesCentro de Servicios de Informática y Redes de Comunicaciones
Carta de servicios Centro de Servicios de Informática y Redes de Comunicaciones 2012-2013 Periodo 2014-2015 14 Plano de localización Sedes Granada 1. Sede Central (Fuentenueva) 2. Sede Hospital Real 3.
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesLABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12
ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería
Más detallesImpacto Real para un mejor Perú
Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesFUNDAMENTOS CCNA SEGURIDAD CISCO
OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesCISET y AREDPA 26/11/2012 CISET
CISET y AREDPA 26/11/2012 CISET Nuestra empresa CISET es una compañía tecnológica que presta servicios informáticos y ofrece productos destinados a la mejora de los sistemas tecnológicos, informáticos
Más detallesCARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29. CARTA DE SERVICIOS ETSII Servicios informáticos del Centro
CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29 CARTA DE SERVICIOS ETSII Servicios informáticos del Centro CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 2/29 El servicio
Más detallesAcerca de AlherVirtual Servicios Informáticos
Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.
Más detallesSeguridad de la Información. Juan Heguiabehere
Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones
Más detallesDIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red
DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red PEDRO MARTÍN OLÍAS ACCOUNT MANAGER ASPID COMUNICACIONES 21-Noviembre-2007 1º ENCUENTRO
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesJornada de Seguridad en Redes Corporativas. Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia. Grupo de Seguridad MGEP-MU
Grupo de Seguridad MGEP-MU Jesús Lizarraga Responsable Grupo de Seguridad MGEP-MU jlizarraga@eps.mondragon.edu Jornada de Seguridad en Redes Corporativas Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia
Más detallesGUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN)
GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) 1. Presentación Bienvenido a la 10ª Edición del curso virtual "Seguridad de Sistemas Informáticos en Red" organizado por la Fundación
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesObjetivos operativos del Servicio de Informática para el 2011 Distribución según prioridad (actualizado a 30 mayo 2011)
Objetivos operativos del Servicio de Informática para el 2 Distribución según prioridad (actualizado a 3 mayo 2) No planificado % Prioridad baja 2% Prioridad alta 3 6% Prioridad media 27 29% Grado de avance
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesAntivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos
Más detallesMaster MCSA Windows Server 2012
Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesInformación General Título Especialista en Seguridad Informática. Profesorado
Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es
Más detallesZentyal. Mateo Burillo. TIC fácil para pymes
Mateo Burillo Training Manager de Zentyal mburillo@mburillo@zentyal.com Ramon de la Rosa Responsable LPI y Zentyal PUE Zentyal Jornada LPI y Zentyal 4 de febrero 2014 ramon.delarosa@pue.es www.pue.es/zentyal
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesSeguridad en Redes. de comunicación. Contenido: Tema 1 Introducción n a la seguridad en redes. Ingeniero en Telecomunicación 4º Curso
Página 1 Seguridad en Redes de Comunicación Ingeniero en Telecomunicación 4º Curso Dpto Teoría de la Señal, Tema 1 Introducción n a la seguridad en redes de comunicación Antonio Ruiz Moya Contenido: 1
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesPresentación Institucional
Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer
Más detallesComplemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005
Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 OBJETO: Administración de infraestructura de telecomunicaciones, red LAN (Voz, Datos), red WAN, redes eléctricas
Más detallesSeguridad Basada en Open Source. Andres Ricardo Almanza Junco andres.almanza@ubiquando.com.co
XXIV SALÓN DE INFORM ÁTICA Seguridad Basada en Open Source La seguridad no depende en ninguna medida de la capacidad de sus dispositivos ni productos. Mas depende de sus politicas y planes. Andres Ricardo
Más detallesCUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización
Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesSmoothwall y Servicios de Internet. Marzo, 2006.
Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesCurso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)
Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) En Vértice Training, conscientes de la continua necesidad
Más detallesConsultoría Tecnológica. de Software Libre
Consultoría Tecnológica de Software Libre Quiénes somos Abarti ateam es una consultoría independiente especializada en Software Libre. Ubicada en Bilbao, ha realizado proyectos en el ámbito de la tecnología
Más detallesSIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Más detallesUniversidad Juárez Autónoma de Tabasco División Académica de Informática y Sistemas Licenciatura en Telematica Plan de Estudios 2007
PROGRAMA DE ESTUDIOS SEGURIDAD DE REDES F0334 Tipo: Horas Teóricas Horas Prácticas Créditos 3 2 8 Obligatoria CARRERA(S) Licenciatura en Telemática LT ÁREA DE FORMACIÓN Sustantiva Profesional ÁREA DE CONOCIMIENTO
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesSoluciones de Seguridad para la Universidad
Soluciones de Seguridad para la Universidad Carolina de Oro carolina.oro@siemens.com Siemens Information and Communication Networks Trusted Networks Applications www.siemens.es/seguridad Situación de partida
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesSOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar
Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesCarrera: REM-0702. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales
1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Seguridad en Redes Ingeniería en Sistemas REM-0702 Horas teoría / práctica / Créditos: 3-2-8 2 Historia del programa Lugar
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPresentación Portafolio
Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallesProgramación de Red Orientada a la: Ciberseguridad y Gestión Automatizada
Programación de Red Orientada a la: Ciberseguridad y Gestión Automatizada ANTONIO RUIZ MOYA SERVICIO DE REDES Y COMUNICACIONES CENTRO DE SERVICIOS DE INFORMÁTICA Y REDES DE COMUNICACIÓN UNIVERSIDAD DE
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detalles