Oficina Centralizadora de Información Táctica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Oficina Centralizadora de Información Táctica"

Transcripción

1 República Oriental del Uruguay Ministerio del Interior POLICIA NACIONAL Oficina Centralizadora de Información Táctica Interoperabilidad de Servicios de Información Fabricio FAGUNDEZ Sub Comisario (A/S) Jefe de OCIT Bogotá, julio 2010

2 Mapa Geografico Uruguay está dividido en 19 departamentos. Densidad aproximada de 20 hab/km², su mayoría se concentra en la costa atlántica. El 49% de la población está en el departamento de Montevideo. Solo el 8% de la población es rural. Interoperabilidad de Servicios de Información 1

3 Evolución El énfasis no está solo en llevar la información hacia lo alto sino a través de la organización Se unifican los procedimientos de colección de información. Se crea una red de computadoras conectadas a OCIT 1998 El BID financia el proyecto Programa de Seguridad Ciudadana. Se desarrolla el Sistema de Gestión Policial La OCIT se conecta con el Mercosur. Inicia el proceso de expansión e interoperabilidad Nacimiento Fortalecimiento Crecimiento Interoperabilidad de Servicios de Información 2

4 Sistemas Disponibles Sistema de Gestión Policial Interoperabilidad de Servicios de Información 3

5 Recepción de Denuncias Ciudadanos concurren Personalmente Control de Calidad Comisarias Seccionales OCIT Países Mercosur Patrulleros Reciben Denuncias en Formularios Interoperabilidad de Servicios de Información 4

6 Sistema de Gestión Policial Interoperabilidad de Servicios de Información 5

7 Sistema de Gestión Policial Interoperabilidad de Servicios de Información 6

8 Sistema de Gestión Policial Interoperabilidad de Servicios de Información 7

9 Sistema de Gestión Policial Interoperabilidad de Servicios de Información 8

10 Sistema de Gestión Policial Interoperabilidad de Servicios de Información 9

11 Sistema de Gestión Policial Interoperabilidad de Servicios de Información 10

12 Sistema de Gestión Policial Interoperabilidad de Servicios de Información 11

13 Sistema de Gestión Policial Rapiñas 1er. Trimestre 2007 Interoperabilidad de Servicios de Información 12

14 Sistema de Gestión Policial Interoperabilidad de Servicios de Información 13

15 Sistemas Disponibles Intranet Policial Interoperabilidad de Servicios de Información 14

16 Intranet Policial Interoperabilidad de Servicios de Información 15

17 Intranet Policial Interoperabilidad de Servicios de Información 16

18 Intranet Policial Interoperabilidad de Servicios de Información 17

19 Intranet Policial Interoperabilidad de Servicios de Información 18

20 Intranet Policial Interoperabilidad de Servicios de Información 19

21 Intranet Policial Interoperabilidad de Servicios de Información 20

22 Intranet Policial Interoperabilidad de Servicios de Información 21

23 Sistemas Disponibles Cubo OLAP Interoperabilidad de Servicios de Información 22

24 Cubo OLAP Interoperabilidad de Servicios de Información 23

25 Interoperabilidad Regional SISME Interoperabilidad de Servicios de Información 24

26 Interoperabilidad Regional Comunicación Túneles VPN entre países Internet Tecnología VPN punto a punto Virtual Private Network (Red Privada Virtual en inglés). Es una tecnología que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet, emulando un enlace punto a punto. Permite garantizar la autenticación, integridad y confidencialidad de toda la comunicación. El intercambio se realiza con protocolos de alta seguridad que utilizan la combinación de algoritmos de cifrado. Túnel VPN Interoperabilidad de Servicios de Información 25

27 Interoperabilidad Regional Interoperabilidad de Servicios de Información 26

28 Interoperabilidad Regional Productividad Interoperabilidad de Servicios de Información 27

29 Productividad Interoperabilidad de Servicios de Información 28

REPUBLICA ORIENTAL DEL URUGUAY

REPUBLICA ORIENTAL DEL URUGUAY REPUBLICA ORIENTAL DEL URUGUAY CONTENIDO Presentación del país Presentación Institucional 1ª. Parte - PRESENTACION DEL PAIS Ubicación Geográfica de Uruguay Descripción del Mapa Político Símbolos Nacionales:

Más detalles

REDES PRIVADAS VIRTUALES. VPN.

REDES PRIVADAS VIRTUALES. VPN. REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas

Más detalles

VIOLENCIA Y CRIMINALIDAD

VIOLENCIA Y CRIMINALIDAD MINISTERIO DEL INTERIOR PROGRAMA DE SEGURIDAD CIUDADANA ANUARIO ESTADISTICO SOBRE VIOLENCIA Y CRIMINALIDAD EN EL URUGUAY 2003 TERCERA PARTE: VIOLENCIA Y CRIMINALIDAD A NIVEL NACIONAL, REGIONAL Y DEPARTAMENTAL

Más detalles

Anuario Estadístico sobre violencia y criminalidad - Montevideo MINISTERIO DEL INTERIOR PROGRAMA DE SEGURIDAD CIUDADANA

Anuario Estadístico sobre violencia y criminalidad - Montevideo MINISTERIO DEL INTERIOR PROGRAMA DE SEGURIDAD CIUDADANA MINISTERIO DEL INTERIOR PROGRAMA DE SEGURIDAD CIUDADANA ANUARIO ESTADISTICO SOBRE VIOLENCIA Y CRIMINALIDAD MONTEVIDEO 1997-2002 SEGUNDA PARTE: VIOLENCIA Y CRIMINALIDAD EN MONTEVIDEO EL SISTEMA DE GESTION

Más detalles

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de

Más detalles

Director, Product Management Geoworks Corporation

Director, Product Management Geoworks Corporation Mobile IP William Leung Director, Product Management Geoworks Corporation Con el rápido crecimiento y la disponibilidad de las redes de datos móviles, h e rramientas de comunicaciones móviles y estándares

Más detalles

VIOLENCIA Y CRIMINALIDAD

VIOLENCIA Y CRIMINALIDAD Departamento de Datos, Estadísticas y Análisis Dirección: Uruguay 972 * Montevideo * Uruguay Tel./Fax: (5982) 902 8769 E-mail: sistemas@interior.gub.uy MINISTERIO DEL INTERIOR DEPARTAMENTO DE DATOS, ESTADISTICAS

Más detalles

DEFINICIÓN DE RED INFORMÁTICA

DEFINICIÓN DE RED INFORMÁTICA REDES DEFINICIÓN DE RED INFORMÁTICA Cuando tenemos dos o más ordenadores conectados entre si y que pueden intercambiar información, decimos que esos ordenadores están en red. Las redes sirven para compartir

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

I. Datos de la institución. II. Datos del asesor. III. Datos de la asignatura. IV. Contenido temático. Grado o Licenciatura.

I. Datos de la institución. II. Datos del asesor. III. Datos de la asignatura. IV. Contenido temático. Grado o Licenciatura. I. Datos de la institución Plantel UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN SISTEMA UNIVERSIDAD ABIERTA Y EDUCACIÓN A DISTANCIA Modalidad: A Distancia Grado

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Seguridad en la capa IP IPSec

Seguridad en la capa IP IPSec Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge

Más detalles

I. Datos de la institución. II. Datos del asesor. III. Datos de la asignatura. IV. Contenido temático. Grado o Licenciatura.

I. Datos de la institución. II. Datos del asesor. III. Datos de la asignatura. IV. Contenido temático. Grado o Licenciatura. I. Datos de la institución Plantel UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN SISTEMA UNIVERSIDAD ABIERTA Y EDUCACIÓN A DISTANCIA Modalidad: A Distancia Grado

Más detalles

Guía de conexión a la VPN de ETSIINF-UPM Windows 10

Guía de conexión a la VPN de ETSIINF-UPM Windows 10 Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 10...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...3

Más detalles

Introducción MISIÓN y VISION del Proyecto

Introducción MISIÓN y VISION del Proyecto 16/10/2009 1 Introducción MISIÓN y VISION del Proyecto Detalle de sub proyectos Estado de avance de los subproyectos Tiempo para consultas 16/10/2009 2 Introducción MISIÓN y VISION del Proyecto Detalle

Más detalles

Guía de conexión a la VPN de ETSIINF-UPM Windows 7

Guía de conexión a la VPN de ETSIINF-UPM Windows 7 Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 7...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...4

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

Redes privadas virtuales VPN

Redes privadas virtuales VPN Redes privadas virtuales VPN Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Beneficios y desventajas con respecto a las líneas dedicadas En años pasados si una oficina remota necesitaba conectarse

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Dirección de Sistemas de Información Montevideo, Uruguay, Mayo de 2012

Dirección de Sistemas de Información Montevideo, Uruguay, Mayo de 2012 Dirección de Sistemas de Información Montevideo, Uruguay, Mayo de 2012 Introducción: La Administración de Servicios de Salud del Estado (ASSE) es el mayor prestador público de salud del Uruguay. En enero

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

CONCEPTOS BÁSICOS DE UNA RED.

CONCEPTOS BÁSICOS DE UNA RED. CONCEPTOS BÁSICOS DE UNA RED. 1 Que es una red? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD PÚBLICA. Plataforma de gestión y servicios de información de seguridad pública

SISTEMA DE GESTIÓN DE SEGURIDAD PÚBLICA. Plataforma de gestión y servicios de información de seguridad pública Gestión en Obra Montevideo, 14 de diciembre de 2011 SISTEMA DE GESTIÓN DE SEGURIDAD PÚBLICA Plataforma de gestión y servicios de información de seguridad pública DEFINICION: El Sistema de Gestión de Seguridad

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras

Más detalles

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

CONCEPTOS BASICOS DE REDES

CONCEPTOS BASICOS DE REDES LOGO CONCEPTOS BASICOS DE REDES Docente: Gustavo Adolfo Luna Ortiz Área: Informática - Tercer Período Julio de 2016 - Grados 11 CONTENIDOS RED TIPOS TOPOLOGIAS CONCEPTOS PARTES QUE ES UNA RED? TIPOS DE

Más detalles

CONCEPTOS BÁSICOS DE REDES

CONCEPTOS BÁSICOS DE REDES LOGO CONCEPTOS BÁSICOS DE REDES Docente: Gustavo Adolfo Luna Ortiz Asignatura: Informática Abril - Junio de 2018 Período 2 - Grado 11 CONTENIDOS CLIC EN LOS CUBOS RED TIPOS TOPOLOGIAS R. INALÀMBRICAS CONCEPTOS

Más detalles

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de

Más detalles

Red de gestión de Transmisores FM B a s a d a e n SNMP

Red de gestión de Transmisores FM B a s a d a e n SNMP Red de gestión de Transmisores FM B a s a d a e n SNMP Justificación del proyecto Radiodifusor ubicado en Colombia con un déficit en la gestión de averías que provocan prolongados tiempos de afectación

Más detalles

Interoperabilidad para la Administración de la Identidad

Interoperabilidad para la Administración de la Identidad Interoperabilidad para la Administración de la Identidad Roberto Fernández ICF/ICS VIII Encuentro del Consejo Latinoamericano y del Caribe de Registro Civil, Identidad y Estadísticas Vitales Antigua, Guatemala

Más detalles

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings) 0-0 IPSec: Seguridad IP Fundamentos de SR. Aplicaciones y Estándares (William Stallings) Fernando Cano Espinosa Mayo de 2010 IPSec En el 2001, el CERT (Computer Emergency Response Team) informa que los

Más detalles

ANÁLISIS DE SERVICIOS VPN

ANÁLISIS DE SERVICIOS VPN Universidad Técnica Federico Santa María Casa Central Redes de computadores I - ELO322 1 er Semestre 2016 INFORME PROYECTO ANÁLISIS DE SERVICIOS VPN Profesor Agustín J. González V. Integrantes Nicole Fernández

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

1. Visión del Hackathon

1. Visión del Hackathon Ing. Rosa Toledo Uribe Lima, Noviembre 2017 1. Visión del Hackathon 01 Mantener el liderazgo en el uso intensivo de las tecnologías, vinculadas al registro de identificación, mejora continua de los procesos

Más detalles

Reunión de Ministros del Interior del MERCOSUR Presidencia Pro Tempore de Uruguay

Reunión de Ministros del Interior del MERCOSUR Presidencia Pro Tempore de Uruguay MERCOSUR/RMI/CT/CAP ACTA N 05/09 REUNIÓN DEL GTE CAPACITACIÓN Se celebró en la Ciudad de Montevideo, República Oriental del Uruguay, entre los días 29 de setiembre y 1º de octubre de 2009, la reunión del

Más detalles

SAQUE LA MÁXIMA RENTABILIDAD DE ALQUILER TEMPORAL

SAQUE LA MÁXIMA RENTABILIDAD DE ALQUILER TEMPORAL SAQUE LA MÁXIMA RENTABILIDAD DE ALQUILER TEMPORAL Tener una empresa en OPE pone a su disposición la oportunidad que estaba buscando en el mercado del alquiler temporal y vacacional en Mallorca. Los rendimientos

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante

Más detalles

La violencia doméstica y de género en las Políticas de Seguridad

La violencia doméstica y de género en las Políticas de Seguridad La violencia doméstica y de género en las Políticas de Seguridad Conferencia de prensa Creación de la Oficina Nacional de Violencia Doméstica y de Género 13 de agosto 2014 Presupuesto Nacional 2010-2015

Más detalles

Secretaría de Seguridad (SESEGU) Al Primer Trimestre, 2014

Secretaría de Seguridad (SESEGU) Al Primer Trimestre, 2014 Secretaría de Seguridad (SESEGU) Al Primer Trimestre, 2014 Tegucigalpa, M.D.C Honduras, C.A. Abril, 2014 SECRETARÍA DE FINANZAS 3. ANALISIS DE LA INVERSION FISICA Y FINANCIERA 3.1 EJECUCION FISICA-FINANCIERA

Más detalles

Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N

Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N Objetivo La Seguridad del protocolo de Internet (IPSec) se utiliza para proteger las comunicaciones con

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.800 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT Enmienda 1 (10/96) SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad

Más detalles

Manual de Configuración del Cliente VPN en sistemas operativos Mac OS

Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Centro de Investigación Científica y de Educación Superior de Ensenada Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Departamento de Redes Dirección de Telemática CICESE www.cicese.mx

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

EL BID Y LA SEGURIDAD CIUDADANA EN LA REGIÓN

EL BID Y LA SEGURIDAD CIUDADANA EN LA REGIÓN Banco Interamericano de Desarrollo 1ª. REUNIÓN DE MINISTROS EN MATERIA DE SEGURIDAD PÚBLICA DE LAS AMERICAS EL BID Y LA SEGURIDAD CIUDADANA EN LA REGIÓN experiencias, lecciones aprendidas y nuevas oportunidades

Más detalles

El proveedor de servicios de internet de Claudia

El proveedor de servicios de internet de Claudia Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como

Más detalles

Reunión de Ministros del Interior del MERCOSUR Presidencia Pro Tempore de Uruguay REUNIÓN DEL GTE CAPACITACIÓN

Reunión de Ministros del Interior del MERCOSUR Presidencia Pro Tempore de Uruguay REUNIÓN DEL GTE CAPACITACIÓN MERCOSUR/RMI/CT/CAP ACTA N 01/09 REUNIÓN DEL GTE CAPACITACIÓN Se celebró en la Ciudad de Montevideo, República Oriental del Uruguay, entre los días 5 y 7 de agosto de 2009, la reunión del Grupo de Trabajo

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Ayuntamiento de Valladolid

Ayuntamiento de Valladolid de Valladolid Área de Seguridad y Movilidad Servicio de Policía Municipal CARTA DE POLICÍA MUNICIPAL SEGUIMIENTO DE LOS COMPROMISOS AÑO 2016 Tiempo de respuesta a cualquier requerimiento de actuación urgente,

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

El FOCEM financia la infraestructura del MERCOSUR

El FOCEM financia la infraestructura del MERCOSUR Número 7 Enero de 2011 El FOCEM financia la infraestructura del MERCOSUR A partir de la aprobación de 11 proyectos a lo largo de 2010 por el Consejo del Mercado Común (CMC), el Fondo para la Convergencia

Más detalles

Resultados del Concurso de Patrulleros previo al Curso de Capacitación para ingreso al grado de Subintendente

Resultados del Concurso de Patrulleros previo al Curso de Capacitación para ingreso al grado de Subintendente Resultados del Concurso de Patrulleros previo al Curso de Capacitación para ingreso al grado de Subintendente Documento 10293901 81740746 80204787 18263356 12020240 16511329 11813204 80112706 88239544

Más detalles

Llamado Nº: /2016

Llamado Nº: /2016 MINISTERIO DEL INTERIOR SUBSECRETARIA Programa Integral de Seguridad Ciudadana- Proyecto BID 3785/OC-UR INVITACIÓN A UNIVERSIDADES Y/O CENTROS DE INVESTIGACION A PRESENTAR EXPRESIONES DE INTERES Llamado

Más detalles

ENCUESTA CONTINUA DE HOGARES JULIO 2015 Ingreso de los hogares y de las personas

ENCUESTA CONTINUA DE HOGARES JULIO 2015 Ingreso de los hogares y de las personas Montevideo, 18 de setiembre de ENCUESTA CONTINUA DE HOGARES JULIO Ingreso de los hogares y de las personas El Instituto Nacional de Estadística (INE) da a conocer a través de este informe los principales

Más detalles

Ministerio del Interior División de Sistemas de Información GUIA DE INSTRUCCION. Gestión de las Denuncias en Línea

Ministerio del Interior División de Sistemas de Información GUIA DE INSTRUCCION. Gestión de las Denuncias en Línea GUIA DE INSTRUCCION Gestión de las Denuncias en Línea Sistema de Gestión de Seguridad Pública (SGSP) Información del Documento Creado por División Sistemas de Información Versión del Documento 2.1 Fecha

Más detalles

2. CONFIGURACIÓN DE UNAVPN

2. CONFIGURACIÓN DE UNAVPN 2. CONFIGURACIÓN DE UNAVPN Esquema de red VPN Figura 19 2.1 Qué es una VPN? Una VPN (Virtual Private Network, o Red Virtual Privada), son redes privadas que realizan un proceso de comunicación cifrada

Más detalles

ANUNCIO DE LICITACIÓN DE CONTRATO DE SERVICIOS

ANUNCIO DE LICITACIÓN DE CONTRATO DE SERVICIOS Apoyo al Programa de Movilidad MERCOSUR en Educación Superior ANUNCIO DE LICITACIÓN DE CONTRATO DE SERVICIOS Prestación de servicios de asistencia técnica para la capacitación de recursos humanos de los

Más detalles

ACUERDO MARCO DE COMERCIO ENTRE EL MERCOSUR Y EL ESTADO DE ISRAEL

ACUERDO MARCO DE COMERCIO ENTRE EL MERCOSUR Y EL ESTADO DE ISRAEL ACUERDO MARCO DE COMERCIO ENTRE EL MERCOSUR Y EL ESTADO DE ISRAEL La República Argentina, la República Federativa del Brasil, la República del Paraguay, y la República Oriental del Uruguay, Estados Partes

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes Introducción a los Sistemas Operativos y Redes Clase 2: Topologías de Redes Introducción a los Sistemas Operativos y Redes Topologías de Red: Topología Física. Topología Lógica. Hardware de Red. Medios

Más detalles

Modelo de enlace punto a punto con direccionamiento IPv6 utilizando tecnología VPN entre una estación base y puntos de acceso inalámbrico.

Modelo de enlace punto a punto con direccionamiento IPv6 utilizando tecnología VPN entre una estación base y puntos de acceso inalámbrico. Modelo de enlace punto a punto con direccionamiento IPv6 utilizando tecnología VPN entre una estación base y puntos de acceso inalámbrico. Model point-to-point routing using IPv6 VPN technology between

Más detalles

REUNIÓN DE GTE CAPACITACIÓN

REUNIÓN DE GTE CAPACITACIÓN MERCOSUR/RMI/CT/CAP N 02/10 REUNIÓN DE GTE CAPACITACIÓN Se celebró en la Ciudad de Buenos Aires, República Argentina, entre los días 04 al 06 de mayo de 2010, la Reunión del Grupo de Trabajo Especializado

Más detalles

AUTORIDAD NACIONAL DE ADMINISTRACIÓN DE TIERRAS INSTITUTO GEOGRÁFICO NACIONAL TOMMY GUARDIA

AUTORIDAD NACIONAL DE ADMINISTRACIÓN DE TIERRAS INSTITUTO GEOGRÁFICO NACIONAL TOMMY GUARDIA AUTORIDAD NACIONAL DE ADMINISTRACIÓN DE TIERRAS INSTITUTO GEOGRÁFICO NACIONAL TOMMY GUARDIA La IPDE genera las políticas, normas y estándares de la información geográfica que involucra integrar esfuerzos

Más detalles

. Maestría en Gobierno 2003 a 2004 (Falta presentar Tesis) Universidad de Palermo.

. Maestría en Gobierno 2003 a 2004 (Falta presentar Tesis) Universidad de Palermo. CURRICULUM VITAE FEDERICO LUIS AGUSTI Fecha de Nacimiento: 07 de Febrero de 1969 e-mail: fagusti@migraciones.gov.ar FORMACION. Abogado Diciembre de 1996 Universidad de Buenos Aires UBA.. Maestría en Gobierno

Más detalles

COORDINADOR DEL ÁREA MARÍTIMA DEL ATLÁNTICO SUR - CAMAS -

COORDINADOR DEL ÁREA MARÍTIMA DEL ATLÁNTICO SUR - CAMAS - COORDINADOR DEL ÁREA MARÍTIMA DEL ATLÁNTICO SUR - CAMAS - EXPO TEMA 1: ACTUALIDAD CAMAS EXPO TEMA 2: ORDEN DE OPE. PERMANENTE DE EJERCICIOS EXPO TEMA 3: INFORMAR ESTUDIO PRELIMINAR NCAGS/ CIMIC EXPO TEMA

Más detalles

SX - Seguridad en Redes

SX - Seguridad en Redes Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 300 - EETAC - Escuela de Ingeniería de Telecomunicación y Aeroespacial de Castelldefels 744 - ENTEL - Departamento de Ingeniería

Más detalles

Creación de túnel redundante entre los Firewall usando el PDM

Creación de túnel redundante entre los Firewall usando el PDM Creación de túnel redundante entre los Firewall usando el PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configuración Procedimiento

Más detalles

EJERCICIOS MILITARES COMBINADOS RÍO 2018 Y TANQUE 2018

EJERCICIOS MILITARES COMBINADOS RÍO 2018 Y TANQUE 2018 COMISIÓN DE DEFENSA NACIONAL REPARTIDO Nº 1021 SETIEMBRE DE 2018 CARPETA Nº 3344 DE 2018 EJERCICIOS MILITARES COMBINADOS RÍO 2018 Y TANQUE 2018 Se autoriza la salida del país de personal y medios de la

Más detalles

EJERCICIO "ACRUX VIII"

EJERCICIO ACRUX VIII COMISIÓN DE DEFENSA NACIONAL REPARTIDO Nº 739 AGOSTO DE 2017 CARPETA Nº 2217 DE 2017 EJERCICIO "ACRUX VIII" Se autoriza la salida del país del Buque de la Armada Nacional ROU 23 "Maldonado", la Lancha

Más detalles

PLANEACIÓN PRIMER BIMESTRE GEOGRAFÌA

PLANEACIÓN PRIMER BIMESTRE GEOGRAFÌA PLANEACIÓN PRIMER BIMESTRE GEOGRAFÌA PLANEACIÓN SEMANAL ASIGNATURA: GEOGRAFÌA GRADO: 4 TEMA: Los límites de México Aprendizaje esperado: Reconocer en mapas la localización, la extensión y los límites territoriales

Más detalles

DIRECCIÓN ESTRATÉGICA

DIRECCIÓN ESTRATÉGICA DIRECCIÓN ESTRATÉGICA MOVILIDAD EN EL PUESTO DE TRABAJO MADRID 17 de mayo de 2011 REALIDAD SOCIAL SUPERFICIE: CyL: 94.225 Km2 Madrid: 8021,80 Km2 POBLACIÓN: CyL: 2.523.020 hab Madrid: 6.458.684 DENSIDAD:

Más detalles

Laboratorio de Redes y Seguridad

Laboratorio de Redes y Seguridad Carátula para entrega de prácticas Secretaría/División: División de Ingeniería Eléctrica Código FODO-42 Versión 01 Página 1/1 Sección ISO Fecha de 04 de agosto de emisión 2015 Área/Departamento: Laboratorio

Más detalles

PROYECTO Apoyo al Programa de Movilidad MERCOSUR en Educación Superior

PROYECTO Apoyo al Programa de Movilidad MERCOSUR en Educación Superior PROYECTO Apoyo al Programa de Movilidad MERCOSUR en Educación Superior Formulario de inscripción para las Universidades de Argentina, Brasil, Paraguay y Uruguay Fecha de apertura: 22 de marzo de 2010 Fecha

Más detalles

Indice 1. OBJETIVO...3 2. ASIGNACIÓN DE RESPONSABILIDADES...3 3. ALCANCE...3 4. PROCEDIMIENTOS RELACIONADOS...3 5. DOCUMENTOS RELACIONADOS...

Indice 1. OBJETIVO...3 2. ASIGNACIÓN DE RESPONSABILIDADES...3 3. ALCANCE...3 4. PROCEDIMIENTOS RELACIONADOS...3 5. DOCUMENTOS RELACIONADOS... Indice 1. OBJETIVO...3 2. ASIGNACIÓN DE RESPONSABILIDADES...3 3. ALCANCE...3 4. PROCEDIMIENTOS RELACIONADOS...3 5. DOCUMENTOS RELACIONADOS...3 6. PROCESO...3 6.1 Requerimientos previos...3 7. VPN modo

Más detalles

Sistema de Gestión de Seguridad Pública. Ministerio del Interior

Sistema de Gestión de Seguridad Pública. Ministerio del Interior Sistema de Gestión de Seguridad Pública Ministerio del Interior 05 de Diciembre de 2012 Concepto SGSP y Principios qué es el sistema de gestión de seguridad pública? El Sistema de Gestión de Seguridad

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Red Interamericana de Telecomunicaciones Navales (RITN)

Red Interamericana de Telecomunicaciones Navales (RITN) Red Interamericana de Telecomunicaciones Navales Red Interamericana de Telecomunicaciones Navales (RITN) Noviembre 2014 Agenda Misión y reseña de la RITN. Capacidades de la RITN 1. Sistema Principal: CENTRIXS

Más detalles

Registro de Listas de Candidatos y Diseño de las Hojas de Votación

Registro de Listas de Candidatos y Diseño de las Hojas de Votación Comisión Electoral Comunicado No. 7 Registro de Listas de Candidatos y Diseño de las Hojas de Votación La Comisión Electoral del comunica a todos los médicos del país que está abierta la recepción de listas

Más detalles

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:

Más detalles

Nota del Autor: Utilizando un motor de búsqueda o en la base de datos de la biblioteca

Nota del Autor: Utilizando un motor de búsqueda o en la base de datos de la biblioteca INVESTIGACION 1 Taller 3 Investigación de Conceptos. Tasha Ruiz COIS 101 Programa Ahora UMET Bayamón Nota del Autor: Utilizando un motor de búsqueda o en la base de datos de la biblioteca virtual, realiza

Más detalles

Director General de la Fiscalía General de la Nación (Uruguay) (Ley del 14 de agosto de 2015)

Director General de la Fiscalía General de la Nación (Uruguay) (Ley del 14 de agosto de 2015) Dr. Jorge Gisleno Díaz Almeida CARGO QUE OCUPA: Fiscal de Corte y Procurador General de la Nación de la República Oriental del Uruguay (Resolución del Poder Ejecutivo con fecha 16 de abril de 2012, con

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

Despliegue una alternativa rápida VPN para Mac OS en el Routers RV016, RV042, RV042G y RV082 VPN

Despliegue una alternativa rápida VPN para Mac OS en el Routers RV016, RV042, RV042G y RV082 VPN Despliegue una alternativa rápida VPN para Mac OS en el Routers RV016, RV042, RV042G y RV082 VPN Objetivo No hay VPN versión rápido conveniente para Mac OS. Sin embargo, hay un número creciente de usuarios

Más detalles

Encuentro de Coordinación Presupuestaria y Fiscal Intergubernamental de Países Iberoamericanos

Encuentro de Coordinación Presupuestaria y Fiscal Intergubernamental de Países Iberoamericanos Encuentro de Coordinación Presupuestaria y Fiscal Intergubernamental de Países Iberoamericanos Lic. Gabriel Esterelles Director Provincial de Presupuesto Provincia de Buenos Aires Buenos Aires agosto 2011

Más detalles

Interrelación Catastro-Registro en Uruguay

Interrelación Catastro-Registro en Uruguay Interrelación Catastro-Registro en Uruguay V REUNIÓN DEL COMITÉ PERMANENTE DEL CATASTRO EN IBEROAMÉRICA San José, Costa Rica. Marzo 2012 Dirección Nacional de Catastro Ministerio de Economía y Finanzas

Más detalles

Políticas de Seguridad. Política de contraseñas de la Universidad de Sevilla

Políticas de Seguridad. Política de contraseñas de la Universidad de Sevilla Política de contraseñas de la Universidad de Sevilla Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Ámbito de aplicación... 5 3. Vigencia... 5 4. Revisión y evaluación... 6 5. Referencias... 6

Más detalles

ESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO

ESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO ESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL Profesionales para la innovación y el desarrollo tecnológico de Colombia PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO Bogotá, D.C. Abril 30 de 2013 MODELO

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde

Más detalles

COMISIÓN DE CARTOGRAFÍA

COMISIÓN DE CARTOGRAFÍA COMISIÓN DE CARTOGRAFÍA Grupo de Trabajo Mapa Global de las Américas 2012 - octubre 2013 Susana Arciniegas Msc Geoinformática Coordinadora Grupo de Trabajo Mapa de Global de las Américas Responsable técnico

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

VENTANILLA ÚNICA DE COMERCIO EXTERIOR -VUCE-

VENTANILLA ÚNICA DE COMERCIO EXTERIOR -VUCE- VENTANILLA ÚNICA DE COMERCIO EXTERIOR -VUCE- Mayo de 2006 Contenido Estrategia para la Racionalización y Automatización de trámites Decreto 4149 de 2004 Ventanilla Única de Comercio Exterior Planteamiento

Más detalles

fero y un futuro pleno de desafíos

fero y un futuro pleno de desafíos SIRGAS: 15 años a de trabajo fructífero fero y un futuro pleno de desafíos Claudio Brunini y Laura Sánchez En representación de SIRGAS Los cien años de la Geodesia en el Uruguay Servicio Geográfico Militar,

Más detalles