Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Febrero 2016 1IUPFA 2016.

Slides:



Advertisements
Presentaciones similares
Las técnicas de la seguridad de aplicaciones web y móviles ya no son tecnología reservada para hackers y pen-testers.
Advertisements

Grupos de Trabajo # 9 - Informe Principio 21 Una FMI debe ser eficiente y efectivo al cumplir con los requisitos que piden los participantes y el mercado.
information technology service
La Conectividad como Herramienta para Optimizar los Negocios Néstor D. Rejas Gerente de Marketing PyMEs telecomnegocios Bariloche, 26 de Abril de 2011.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Red TETRA de comunicaciones para la refinería de REPSOL YPF
INTERPRETACIÓN DE NORMAS ISO
MJ TELECOMUNICACIONES le brinda soporte directo a clientes finales y proveedores de servicios WAN atendiendo las necesidades y solicitudes de servicio.
Teléfono móvil El teléfono móvil es un dispositivo inalámbrico electrónico para acceder y utilizar los servicios de la red de telefonía móvil.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
` Presentación SYSCOM Procuraduría General de Justicia
ESCUELA POLITÉCNICA DEL EJÉRCITO
Presentación SIP Trunk Call Center IDT.
ESCUELA POLITÉCNICA DEL EJÉRCITO
(VIRTUAL PRIVATE NETWORK)
Smart City Concepto que aglutina todas las características asociadas al cambio organizativo, tecnológico, económico y social de una urbe moderna para tener.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Capítulo 1: Introducción a redes conmutadas
ACCESO A INFORMACION CON TELEFONIA VOZ IP
Sistema Integral de Seguridad con Automatización del Pasaje Más Rápido, Fácil y Seguro… siscap.com.ve SISTEMA DE COBRO AUTOMATIZADO DE PASAJE, C.A. RIF:
QUE SON LAS TIC Las TIC son herramientas, soportes y canales que procesan, almacenan, sintetizan, recuperan y presentan información de las formas mas variadas.
UCOL una Universidad DIGITAL para un mundo inteligente
FIREWALLS.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.
02 Que es Continuidad de Negocio? 03 Beneficios
MANEJO IP SOBRE PLATAFORMAS INALAMBRICAS INTRODUCCION.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Av. 1º de Mayo Edif. I-6 Desp. 102 Col. Infonavit Centro Tels/Fax: Cuautitlán Izcalli, Edo. de México
Dirección de informática del CECYTEM Octubre 2014.
Sistema de comunicación segura.. Comunicación Segura Las agencias gubernamentales, organizaciones y personas del común tienen a disposición todas las.
Contenido Acerca de ENLACE TPE Soluciones innovadoras
Plan de Sistemas de Información (PSI)
Estructura Curricular Técnico en instalación de redes
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Entel Call Center.
Instituto Tecnológico Superior de Misantla.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
TELECOMUNICACIONES Y REDES
TECNOLOGÍA 3G Autora: Ing. Carolina Delgado.
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Políticas de defensa en profundidad
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
ILPES /CEPAL V Curso Seminario Provisión y Regulación de Servicios de Infraestructura Reformas y Políticas Públicas en el Sector Telecomunicaciones José.
DECRETO SOBRE CONVERGENCIA
Daniela Ovando Santander Auditoria de Sistemas
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
Presentación Comercial IDE
Auditoria Computacional
Conectividad Conoce el fundamento para la convergencia entre voz, datos y video en tu red IP ® TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS.
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
CARLOS TORRES FELIPE ARBELAEZ
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Seguridad de Datos Soluciones y Estándares de Seguridad.
Seguridad de la información
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
MUNICIPALIDAD DE SAN BORJA Celso Quispe Collado Gerente de Planificación Estratégica Lunes 24 de Enero del 2011 INFORME DE REVISIÓN POR LA DIRECCIÓN.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
SISTEMA DE LOCALIZACIÓN EN INTERIORES En INTERIORES Infraestructura independiente que comunica mediante estándares de conexiones inalámbrica : Tecnología.
Curso de Ingreso Clase Nro. 2 TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016.
Curso de Ingreso Clase Nro. 3 TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016.
Curso de Ingreso TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016.
Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016.
Universidad de Palermo - Facultad de Ingeniería. Licenciatura en redes y comunicaciones de datos. Autor: Alumno Martín R. Payero Legajo Nº Trabajo.
Curso de Ingreso Clase Nro. 4
Curso de Ingreso Clase Nro. 3
Transcripción de la presentación:

Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016

Contenido del curso de ingreso TIC’S 2IUPFA 2016 I.Introducción a las Tecnologías de la Información y Comunicaciones II.Fundamentos Fisico – teóricos de las Tecnologias de la Información y Comunicaciones. III.Utilización de las Tic’s en Seguridad Pública y Ciudadana IV.Seguridad en Tic’s y aplicaciones en seguridad pública

Seguridad en los Tic’s 1)Infraestructura (edificios – automóviles) 2) Instalaciones y entorno técnico de los equipos 3) Documentación, normas y protocolos 4) Capacitación y formación del personal IUPFA 20163

Seguridad en los Tic’s 5) Hardware de Equipos - Contingencia - Mantenimientos preventivos y correctivos - Energia segurizada 6) Software de Equipos - Antivirus / Firewall / Encriptación - Actualizaciones IUPFA 20164

TIC’s – Ejemplos de aplicaciones en Seguridad Pública Centro de Atención en emergencias – Ordenamiento por gravedad – Filtro por llamadas falsas (%70) Videovigilancia – CCTV (Closed Circuit Television) – Prevención / Disuación – HD / Infrarrojos / Reconocimiento de cambios – Comparación / Movimiento IUPFA 20165

Violencia de Genero – Botones de pánico – APP Móviles – GPS – Equipamiento y recursos dedicados IUPFA TIC’s – Ejemplos de aplicaciones en Seguridad Pública

Sistemas Trunking para Seguridad Pública Asignación automática de canales (Trunking) Trunk en la telefonía publica fija y móvil, los troncales enlazan centrales Trunking, los troncales enlazan equipos móviles En Trunking los canales de transmisión son dedicados exclusivamante a los dispositivos IUPFA 20167

Sistemas Trunking para Seguridad Pública Sistemas cerrados versus Sistemas abiertos – Protocolos cerrados para seguridad pública – Protocolos abiertos para seguridad pública – Estandares internacionales / Permite la integración de diferentes equipos – Regiones por gamas de frecuencias IUPFA 20168

Sistemas Comerciales Por ejemplo el Sistema Nextel tiene un protocolo IDEN (Integrated Dispatched Enhanced Network) No son aptos para su utilización en la seguridad pública No permite llamadas grupales en grandes grupos o equipos, su fin es comercial y corporativo IUPFA 20169

Requisitos para Sistemas Troncalizados en Seguridad Pública Infraestructura soporte Disponiblidad asegurada – Vinculos y subsistemas propios Flexibilidad operacional – Sitio maestro y consolas “Storm Plan” – Alta integración HF VHF UHF y lineas telefónicas Redundancia – Solapamiento para asegurar contingencias IUPFA

Capacidades específicas necesarias para un sistema trunking para seguridad pública Disponibilidad del sistema Confidencialidad del sistema Auditabilidad del sistema Confiabilidad del sistema Interoperabilidad IUPFA

Capacidades específicas necesarias para un sistema trunking para seguridad pública Llamada Grupal sin limitaciones Emergencias Nivel de prioridades Conectividad directa (Equipo – Equipo) Storm Plan (Reagrupación dinámica) IUPFA

Status actual de los sistemas trunking El 95% de las agencias federales, policías y organismos de gobierno poseen trunking propio Tendencias futuras – 2011 hay un rebanding en 800 Mhz – Transmisión de datos y geoposicionamiento (GPS) 1 Por sistema de Voz + Datos 2 Datos dedicados IUPFA

Otros detalles sobre de la Seguridad en TIC’s Riesgo = Amenaza x Vulnerabilidad Contramedida Objetivos de la Seguridad – Integridad – Confidencialidad – Disponibilidad – No repudio – Autenticación IUPFA

Otros detalles sobre de la Seguridad en TIC’s Necesidad de un enfoque global Implementar una política de seguridad Causas de la inseguridad Vulnerabilidades en la convergencia IP Documentación de Seguridad Seguridad en el entorno de la operación IUPFA

Otros detalles sobre de la Seguridad en TIC’s Seguridad en emanaciones electromagnéticas Seguridad criptológica Seguridad en los equipos TIC’s Documentación de seguridad Seguridad del entorno técnico, de infraestructura y RRHH IUPFA

Conclusiones de seguridad aplicadas a los Equipos TIC’s Hardware Software Vínculos Plataformas Políticas de Seguridad Equipos y Terminales Infraestructura RRHH IUPFA