Conozca la nueva solución para sus problemas de seguridad…

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Introducción a Moodle.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
SEGURIDAD EN REDES DE DATOS
Redes Locales.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Agilidad para su negocio ®
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
DIRECT ACCESS.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Que es el protocolo “SSL”
- Jaramillo Sánchez Diego Sebastián
Gestión de información web. Internauta Se refiera a la persona que navega constantemente en internet por cualquier tema en particular. Intranet Es una.
Fernando de Janon. Internet Es una red de redes, que se conecta a nivel mundial www: World wide web, es el estándar que permite visualizar textos, imágenes,
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Auditoría de Sistemas y Software
 El primer navegador Web incluía un lenguaje de estilo interno que utilizaba dicho navegador para mostrar las páginas HTML.  Sin embargo estos primeros.
Ing. Karen Torrealba de Oblitas
FIREWALLS.
VPN Red privada virtual.
Utilidades de seguridad del sistema
66.69 Criptografía y Seguridad Informática FIREWALL.
PRESENTANDO AL I NTERNET A DVANCED F IREWALL I A F.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
SEGURIDAD EN LA INFORMACIÓN.
TRABAJO DE INTERNET.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Redes Privadas Virtuales
Conocido también como ), es un servicio de red Que permite a los usuarios enviar, enviar y recibir mensajes y archivos rápidamente mediante sistemas.
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Políticas de defensa en profundidad: - Defensa perimetral
 Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado.
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
NODO INHALAMBRICO PARA INTEGRAR RED COMUNITARIA
EL BENEMÉRITO CUERPO DE BOMBEROS DE LA CIUDAD DE BABAHOYO, PROVINCIA DE LOS RIOS: Como todos sabemos en el cuerpo de bomberos Es interesante mencionar.
Introducción a los Sistemas de Computo
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Persona que navega en Internet. Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
Unidad 4. Servicios de acceso remoto
Internauta En una combinación de los términos Internet y del griego nautes (Navegante ) En esencia es una persona que domina el internet y accede a información.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Correo.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Viviendo en Línea REDES. Redes Informáticas Red de computadoras: conjunto de equipos informáticos conectados entre si para transportar datos.
Transcripción de la presentación:

Conozca la nueva solución para sus problemas de seguridad…

Cómo nació Iguard? Iguard nació cuando se desencadenó la problemática que obligaba a la mayoría de las empresas a proteger sus redes y sistemas contra ciertos intrusos….

Qué es Iguard? Es una combinación de hardware y software que se usa con el fin de implementar una política de seguridad. Es la primera línea de defensa sobre ataques externos; pero también puede ser utilizada para prevenir ataques internos

Esquema básico de una red actual conectada a Internet

Esquema con un equipo que precisa ser accedido desde Internet Zona Desmilitarizada (DMZ)

Cómo se deben definir las restricciones? La aplicación de reglas permitirá que la información confidencial de la empresa, no pueda ser accedida desde Internet. A la vez si se precisa publicar un servidor WEB para dejar información que si puede ser accedida públicamente, existen métodos de zonas llamadas DMZ para que únicamente se acceda a esos recursos.

Cuáles son los beneficios que brinda el Proxy? El Proxy permite que las páginas visitadas frecuentemente queden guardadas en una porción de memoria que es accedida rápidamente por otros usuarios. Esto mejora el rendimiento del ancho de banda utilizado. Y también conocer donde se navega o bien restringir la navegación de Internet.

Por qué usar una VPN? Seguridad: Las VPN son Redes Privadas Virtuales, esto significa que es factible usar una Red pública como Internet para conectar de manera Segura un equipo expuesto a Internet Costos: Además de seguridad hay un factor importantísimo y es el costo dado que no es necesario una línea Punto a Punto como se usaba hasta hace un tiempo.

Relación entre internet y las VPN... Internet es una red pública, donde los datos en transito pueden ser "leídos por cualquier equipo". La seguridad en la comunicación entre las redes privadas es imprescindible, se hace necesaria una forma de cambiar los datos codificados, de forma que si fuesen capturados durante la transmisión no, no puedan ser descifrados.. Los datos transitan codificados por Internet en " Túneles Virtuales" creados por dispositivos VPNs que utilizan criptografía; y esos dispositivos que son capaces de "entender" los datos codificados forman, una " red virtual" sobre la red pública. Es esa red virtual la que es conocida como VPN.

En qué consiste la tecnología de túnel? Esta tecnología tiene lugar cuando las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos. Los paquetes van encriptados de forma que los datos son ilegibles para los extraños.

Para finalizar….. Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.