Contáctenos Programación de los Talleres Fecha: Día 3 Práctica Capas.

Slides:



Advertisements
Presentaciones similares
Protocolos TCP/IP.
Advertisements

Redes I Unidad 5.
Servicios de red e Internet 27/09/20121Jesús Torres Cejudo.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
MODELO TCP/IP.
Redes de datos Interconexión de LANs VLAN Raúl Piñeiro Díez 4/10/2017
La Familia de Protocolos TCP/IP
Joel Gustavo Rondón Rodríguez.  Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia.
Fundamentos de TCP/IP.
LA FAMILIA DE PROTOCOLOS TCP/IP
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Presentado a: Ing. Diego Pinilla Redes
CAPA DE RED PROTOCOLOS.
Protocolos del modelo TCP/IP
Ing. Elizabeth Guerrero V.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Tipos de Redes y sus Topologias. ¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros,
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
Universidad de MendozaTeleinformática I Temario  Protocolo de Internet  Como funcionan las capas  Stack TCP/IP  Las 5 capas del modelo TCP/IP  Número.
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
Teleinformática III Mg. Ing. Juan José Ciarlante – Mg. Ing. Diego F. Navarro Facultad de Ingeniería UNIVERSIDAD DE MENDOZA Teleinformática III.
INSTALACIÓN/CONFIGURACIÓN DE EQUIPOS EN RED i+c: Investiga y contesta.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
REDES DE ORDENADORES. Redes de ORDENADORES Objetivo: CompartIR recursos Información y dispositivos Impresoras, discos, etc.. Clasificación jerárquica.
CI REDES DE COMPUTADORAS I. (*) (5 créditos) Conceptos básicos. Internet. Redes locales, de área ancha, etc. Protocolos de uso e implementación de.
Configuración de DNS, DHCP e IIS Conferencia 12. Sumario: Instalación del servicio DNS. Agregar y autorizar un servicio Servidor DHCP Internet Information.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
Modelo TCP/IP Ing. José Martín Calixto Cely Original: Galo Valencia P.
SOFTWARE EDUCATIVO BLOQUE III DE INFORMÁTICA II. OBJETIVOS.
MODELO OSI (CAPA FISICA) MODELO TCP/IP Integrantes:  MERO FLORES JUAN CARLOS  RAMOS RAMOS ARNALDO ALBERTO  DAVID AUGUSTO TOAPANTA GUALOTUÑA ASIGNATURA:
Estructura de presentaciones
UF0854: Instalación y configuración de los nodos de una red local.
Teleprocesos Ing. Leonardo Párraga.
PRESENTACIÓN DE LA ASIGNATURA MICROECONOMÍA INTERMEDIA 2016/17
Arquitectura de Redes Curso
Grangeno Sillero Teresita de Jesús.
escuela de administración estadistica ii
CONCEPTOS BÁSICOS DE INTERNET
Armonización MECI:2005 – SIG del SENA
Seguridad Informática
ADMINISTRACIÓN DE REDES
Tecnologías de la comunicación
Departamento de Tecnología Electrónica
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Clasificación de Redes.
SECRETARIA DE EDUCACION MUNICIPAL
Consultoría Especializada
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Protocolos Protocolos de red.
¿Quién debe asistir? RESULTADOS DE APRENDIZAJE
Los 5 pilares del Plan Estratégico de Seguridad Vial PESV.
CCNA 3 Conmutación y conexión inalámbrica de LAN
I 10 % 30 % 20 % 40 % 0 % II, III, IV PROCESOS DE SEPARACIÓN II
Punto 6 – Parámetros y declaraciones de configuración
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
REDES DE COMPUTADORAS I PROTOCOLOS Y ESTÁNDARES. ORGANIZACIONES DE ESTANDARIZACIÓN Ing. Angel Arce Ramirez, MSc.
Capítulo 8: Introducción a redes
Parámetros y declaraciones de configuración DHCP
Departamento de Tecnología Electrónica
Modelo TCP/IP.. n El Modelo TCP/IP fue desarrollado por el Departmento de Defensa de los Estados Unidos al final de los 60s’, para asegurar comunicaciones.
Modelo TCP/IP Ing. José Martín Calixto Cely Original: Galo Valencia P.
MRDE-02 Manejo de Redes Actividad de Evaluación 2.1.1
Arquitectura de Redes Curso
NTC ISO 45001:2018. El nuevo estándar internacional para el Sistema de Gestión de Seguridad y Salud en el Trabajo.
VERIFICACIÓN Y MONITOREO (4, 5) IMPLEMENTACIÓN Y OPERACIÓN (2, 3, 4,5)
Contenido Introducción Las Cartas Compromiso Elaboración de la Carta
Protocolos de alto nivel DNS TELNET FTP WWW (HTTP) NCP.
VLAN Presentado por: Elinson Josué Maldonado Guevara. Silda dela Concepción Blanco Montes.
Proceso Principios Marco de Referencia
Transcripción de la presentación:

Contáctenos Programación de los Talleres Fecha: Día 3 Práctica Capas. (con máquinas virtuales) - Configuración estática y dinámica de tcp/ip (en windows y linux). - Herramientas comúnmente empleadas. -ping. -tracert. -netstat. -nslookup. -ipconfig. -route. -arp. -soft para calcular subredes. - Ipforwarding (configuración en windows y en linux).   Futuro del tcp/ip (a modo de información: ipv6, internet de las cosas Estimados Clientes: Con el objetivo de incrementar el nivel de seguridad informática en las entidades nacionales y radicadas en el país, les ofrecemos una relación de los talleres que se impartirán en el mes de Mayo. Su participación siempre es del agrado de todos nosotros, contamos con ustedes. Capas. física (norma ethernet, dirección mac, protocolo de acceso al medio csma/cd, colisiones). -de red (ip, icmp, arp, rarp). -de transporte (tcp, udp, puertos). -de aplicación (protocolos superiores, http, smtp, telnet, ssh, etc). - Características del protocolo tcp/ip. - Tipos de redes por su alcance (lan, wan, gan). - Hardware asociado a las redes (routers, puentes, hubs, switchs, access points, capas en que funcionan) - Concepto de gateway. - Dirección IP(reglas a tener en cuenta). -localhost. -subred. -broadcast. -ID de host único. Día 2   - Servicio DNS (maestro, secundario, cache, fichero hosts, zona directa, zona inversa, consulta recursiva, consulta iterativa) - Servicio DHCP. - Clases de redes según su segmentación. - Subneteo de redes. - Protocolos de nivel superior. (Los más usados y sus puertos). Adiestramiento I: Fundamentos de TCP/IP.   Profesor: Roldán Rodríguez Ramírez Fecha: 9 al 11 de mayo de 2016 Hora: 9.00 am / 12.00 m Cuota de Inscripción: 300.00 CUP Día 1 - Introducción al objetivo del taller. - Breve historia del conjunto de protocolos tcp/ip. - Modelo OSI (open system interconnection). - Modelo tcp/ip (sistema abierto). - Concepto de protocolo. Encabezados de los paquetes.(breve ejemplo de encapsulación con wireshark) Fecha: Contáctenos Dirección: Zanja No.651 esquina a Soledad, Centro Habana, Cuba Teléfonos: 7870-3536 al 38 ext. 101 E-mail: talleres@segurmatica.cu www. Segurmatica.cu

Contáctenos Programación de los Talleres Fecha: Día 4   Actividad Práctica Elaboración de Plan de Seguridad. Día 5 Culminación de la actividad práctica Elaboración de Plan de Seguridad. Examen. Día 2   Actividad Práctica sobre Análisis de Riesgos. Día 3 Nueva Estructura y Contenido del Plan de Seguridad Informática. a.Aspectos que se mantienen y novedades. b.Vínculos con la resolución 127/07. 1.Alcance. 2.Caracterización. 3.Resultado del análisis de riesgos. 4.Políticas de Seguridad Informática. 5.Responsabilidades 6.Medidas y Procedimientos de Seguridad Informática 6.1. Clasificación y control de los bienes informáticos. 6.2. Del Personal. 6.3. Seguridad Física y Ambiental. 6.4. Seguridad de Operaciones. 6.5. Identificación, Autenticación y Control de Acceso. 6.6. Seguridad ante programas malignos. 6.7. Respaldo de la Información. 6.8. Seguridad en Redes. 6.9. Gestión de Incidentes de Seguridad. 7. Anexos Adiestramiento II: Nueva Metodología para la gestión de la Seguridad Informática.   Profesor: Juan Carlos Moro Hernández Fecha: 16 al 20 de mayo de 2016 Hora: 9.00 am / 12.00 m Cuota de Inscripción: 500.00 CUP Día 1 Presentación del Adiestramiento.- Introducción. Sistema de Gestión de la Seguridad Informática. a.Planificación. Destacan: Compromiso de la Dirección Preparación del equipo Estimación de riesgos Políticas de Seguridad Informática b.Implementación Programa de Desarrollo de la Seguridad Informática Factores críticos de éxito. c.Verificación Métodos e indicadores de medición. d.Actualización Mantenimiento, mejora y corrección. Fecha: Contáctenos Dirección: Zanja No.651 esquina a Soledad, Centro Habana, Cuba Teléfonos: 7870-3536 al 38 ext. 101 E-mail: talleres@segurmatica.cu www. Segurmatica.cu

Programación de los Talleres ADIESTRAMIENTO III: ANÁLISIS DE RIESGOS.   Profesora: Isabel Saavedra Ramirez Fecha: 23 al 27 de mayo de 2016 Hora: 9.00 am / 12.00 m Cuota de Inscripción: 500.00 CUP DÍA 1 Tema I. – Base Legal vigente en materia de Seguridad Informática. Resolución 127del 2007 MIC y Metodología Sistema de Gestión de Seguridad Informática Decreto Ley 199/1999 Consejo de Estado sobre la Seguridad y Protección de la Información Oficial Resolución 1/2000 MININT Reglamento sobre la Seguridad y Protección de la Información Oficial Resolución 128/2011 Ministerio para la Informática y las Comunicaciones Reglamento para las Redes Privadas de Datos Metodología para el Diseño de un Sistema de Seguridad Informática del Ministerio para la Informática y las Comunicaciones. Tema II.- Principales amenazas y riesgos a considerar en el diseño de un Sistema de Gestión de Seguridad Informática (SGSI). Conceptos y definiciones relacionados con SGSI. Amenazas y Riesgos fundamentales.   DÍA 2 Tema III.- Guía para el Análisis de Riesgos Identificación de activos y recursos Evaluación de activos y recursos Identificación de amenazas y estimación de riesgos Amenazas contra activos y recursos Estimación de riesgo sobre los activos y recursos Tema IV.- Evaluación del estado actual de la seguridad Resultados del análisis de riesgos. Diseño e Implementación de un Sistema de Gestión de Seguridad Informática (SGSI). DÍAS 3 y 4 Ejercicios Prácticos Fecha: DIA 5   Examen Dirección: Zanja No.651 esquina a Soledad, Centro Habana, Cuba Teléfonos: 7870-3536 al 38 ext. 101 E-mail: talleres@segurmatica.cu www. Segurmatica.cu