Seguridad Perimetral



Documentos relacionados
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Firewall Firestarter. Establece perímetros confiables.

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

DETECCION DE INTRUSOS.

Semana 10: Fir Fir w e a w lls

Especificaciones de Hardware, Software y Comunicaciones

CAPITULO III PROPUESTA DE SOLUCION.

Especificaciones de Hardware, Software y Comunicaciones

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Beneficios estratégicos para su organización. Beneficios. Características V

Dispositivos de Red Hub Switch

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

Smoothwall y Servicios de Internet. Marzo, 2006.

EL PODER DE LA INNOVACIÓN A TU SERVICIO

Virtual Private Network (VPN) en una red local

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Lección 5: Seguridad Perimetral

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Javier Bastarrica Lacalle Auditoria Informática.

Creación de una VPN con Windows Server 2008 R2

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Donde puedo instalar GFI EventsManager en mi red?

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Documento Técnico N 3. Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas

Aspectos Básicos de Networking

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada

1.- FUNCION DE UNA RED INFORMATICA

Endian Firewall UTM Software Appliance

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

1.- Convierte las direcciones: y a formato binario e identifica su clase.

Qué es un firewall? cortafuegos firewall

66.69 Criptografía y Seguridad Informática FIREWALL

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

4.1 Qué es una red de ordenadores?

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

BBVA emarkets Seguridad

Arquitectura de Redes y Comunicaciones

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

QUE ES SOLUCIÓN NET-LAN

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Q-expeditive Publicación vía Internet

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

Introducción a la Administración de una Red bajo IP

TELECOMUNICACIONES Y REDES

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

2. Requerimientos Técnicos

Dirección IP - Características

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D.

Redes Locales: El protocolo TCP/IP

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado

Configuración del acceso a Internet en una red

Capa de red de OSI. Aspectos básicos de networking: Capítulo Cisco Systems, Inc. Todos los derechos reservados.

We Care For Your Business Security

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Ejercicio corto de diseño

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

GUÍAS FÁCILES DE LAS TIC

III. PROPUESTA DE SOLUCION

UNAM FCA Lic. Contaduría

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80

Qué es el enrutamiento estático?

NIVEL 1. INFRAESTRUCTURA DE REDES

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Concentradores de cableado

OBJETIVOS DE APRENDIZAJE

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

Capítulo 8, Sección 8.6: IPsec

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Servidor de Correo Sistema de Comunicación Global

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

TELECOMUNICACIONES Y REDES

Anexo Características Técnicas Infraestructura

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Manual de configuración del cliente remoto de Oficina Conectada

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Transcripción:

Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Proxy (Listas Negras, Squid, light squid): Servicio que se utiliza para el control de navegación interno de los usuarios y para hacer caché de la navegacion para mejorar la utilizacion de recursos en la organización. VPN (Ipsec, PPPtP, Open VPN, E2TP): Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Router: También conocido como enrutador o encaminador de paquetes es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos. QoS. (Priorización de paquetes de voz). Vlan: Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Balanceo de Cargas: Servicio que permite balancear la carga entre dos o más servicios de Internet conectados al mismo servidor. Portal Cautivo (Vouchers, Conexión servidor Radius). Se cotiza por separado al montaje básico. IDS: (Detección de ataques):un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

Hardware Intel Atom Dual Core 2.13 GHz. 2GB ram DDR3. Disco Duro de 160GB Sata. Fuente de poder 12v. 2 o 4 RJ45. 4 puertos USB. GARANTIA DE 1 AÑO

Seguridad Perimetral (Versión Medium de 1 a 100 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Proxy (Listas Negras, Squid, light squid): Servicio que se utiliza para el control de navegación interno de los usuarios y para hacer caché de la navegacion para mejorar la utilizacion de recursos en la organización. VPN (Ipsec, PPPtP, Open VPN, E2TP): Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Router: También conocido como enrutador o encaminador de paquetes es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos. QoS. (Priorización de paquetes de voz). Vlan: Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Balanceo de Cargas: Servicio que permite balancear la carga entre dos o más servicios de Internet conectados al mismo servidor. Portal Cautivo (Vouchers, Conexión servidor Radius). Se cotiza por separado al montaje básico. IDS: (Detección de ataques):un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

Hardware Intel Atom Dual Core 2.13 GHz. 4GB ram DDR3. Disco Duro de 250GB Sata. Fuente de poder 12v. 2 o 4 RJ45. 4 puertos USB. GARANTIA DE 1 AÑO

Seguridad Perimetral (Versión Enterprise de 1 a más de 100 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Proxy (Listas Negras, Squid, light squid): Servicio que se utiliza para el control de navegación interno de los usuarios y para hacer caché de la navegacion para mejorar la utilizacion de recursos en la organización. VPN (Ipsec, PPPtP, Open VPN, E2TP): Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Router: También conocido como enrutador o encaminador de paquetes es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos. QoS. (Priorización de paquetes de voz). Vlan: Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Balanceo de Cargas: Servicio que permite balancear la carga entre dos o más servicios de Internet conectados al mismo servidor. Portal Cautivo (Vouchers, Conexión servidor Radius). Se cotiza por separado al montaje básico. IDS: (Detección de ataques):un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

Hardware SERVIDOR HP DL 120 G7 Procesador Intel Xeon E3-1220 (3.1GHz/4-core/8Mb/80W, 1333, Turbo 1/2/3/4) 4GB (2x 2GB) PC3-1600E DDR3 UB ECC. DVD RW INCLUIDO 2 Discos Duros de 250 GB Sata HOT-PLUG Para configuración en espejo. Fuente de poder 460W. Tarjeta de Red PCI Express de 2 o 4 Puertos Servidor para Rack GARANTIA DE 1 AÑO