SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Seguridad de Redes e Internet
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Sesión 02
Introducción a la seguridad en una red de
comunicación de datos
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Realidad?
HoneypotFindings2014-infographic
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Expectativas de una red de datos
Estandarización
Compatibilidad
Integración
Evolución
Utilidad
Usabilidad
Disponibilidad
Confidencialidad
Integridad
Protección
Aceptación
Adopción
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Conmutación de circuitos
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Conmutación de paquetes
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Infraestructura WAN
DRE VPN, 3, 1%
DRE WAN, 23,
10%
UGEL IP VPN, 12,
5%
UGEL VPN, 65,
28%
UGEL WAN, 8, 3%
UGEL Sin
Conexión, 125
(de 236), 53%
VPN= 80, 72%, 34%
WAN= 31, 28%, 13%
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
HDSL
SHDSLADSL, ADSL2+
VDSL
Satélite
812.11 WiFi / WiMesh
PONSONET / SDH
HFC
SDV
812.16 WiMAX
WLL / WIpLL
(FTTH)
Coaxial
& Fibra
Par
trenzado
Wireless
Fibra
Óptica
Alternativas de Acceso Banda Ancha
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Fuente:
Ericsson
CINTEL – Centro de Investigación de las Telecomunicaciones
Transformación de las industrias
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Convergencia en una sola Red
Pasarela
RTCPBX IP
Teléfonos IP
Terminal H.323
Teléfono
adaptado
Terminal
de Gestión
Red IP
Gatekeeper
PRI
SS7?
Applio
Pasarela
RTC
SIP
Pasarela PRI-SS7
QoS
LD
Costo por minuto
Interconexión
SS7
Costo
local
Fuente: OSIPTEL
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Convergencia
Empresa
Entorno
Tecnología
Redes
Competidores
Mercado
Servicios
Contenidos
Estandarización
Novedad
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
NGNHíbrida /transicionalTradicional
Transición a la NGN
Línea
dedicada
RTC
Móviles
Internet
conmutado
Servicios de
banda ancha
RTC
Móviles
Optica
FR/ATM
Internet de
alta velocidad
Red de paquetes
con QoS
Móviles
Banda ancha
RTC
Fuente: CISCO
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Fuente: http://www.ipv6.net.cn/2006/images/wangshu.pdf
Hacia una red de la próxima generación - NGN
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Next Generation Networks -NGN
 A Next Generation Networks (NGN) is a packet-based network able to
provide Telecommunication Services to users and able to make use of
multiple broadband, QoS-enabled transport technologies and in which
service-related functions are independent of the underlying transport-
related technologies. It enables unfettered access for users to
networks and to competing service providers and services of their
choice. It supports generalised mobility which will allow consistent and
ubiquitous provision of services to users.
ITU-T Recommendation Y.2001 (12/2004)
http://www.itu.int/ITU-T/ngn/definition.html
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Comparación
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelo de referencia
16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelo de red actual
17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
NGN
 Este modelo de referencia puede sintetizarse en el siguiente decálogo
de puntos:
 Arquitectura de red horizontal basada en una división clara de los planos
de transporte, control y aplicación.
 El plano de transporte estará basado en tecnología de conmutación de
paquetes IP/MPLS.
 Interfaces abiertos y protocolos estándares.
 Migración de las redes actuales a NGN.
 Definición, provisión y acceso a los servicios independiente de la
tecnología de la red (Decoupling Access and Services).
 Soporte de servicios de diferente naturaleza: real time/non real time,
streaming, servicios multimedia (voz, video, texto).
 Calidad de servicios garantizada extremo a extremo.
 Seguridad.
 Movilidad generalizada.
18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Telco 1.0
 Telco -telephone company.
 Telco 1.0:
 Servicios basados en el acceso.
 Telco 2.0:
 Servicios basados en Valor Agregado.
19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Mapa de gestión de una TELCO
20
Mg, Ing. Jack Daniel Cáceres Meza, PMPTelco 2.0 - IBA/ING 2009 20
Telco 1.0
 Modelo estable desde que se inventó el telégrafo.
 Basado en dos pilares fundamentales:
1. Integración vertical: servicios controlados y cobrados por el dueño
de la red.
2. Modelo de negocio unilateral:
◦ operadora compra equipos y contenidos a los proveedores (upstream).
◦ los integra y cobra al usuario final por el servicio (downstream).
21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Infraestructura de información
22
Mg, Ing. Jack Daniel Cáceres Meza, PMPTelco 2.0 - IBA/ING 2009 22
Telco 2.0: Principios básicos
 Servicios de infraestructura
 Compartir la red
 Outsourcing
 Modelos abiertos
 Relación con el cliente
 Plataforma de servicios mayoristas
 Transformar competidores en clientes.
 Plataforma de procesos de negocio
 Crear SVAs que expriman los recursos Telco.
23
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Diferentes modelos
Diferentes proveedores
Diferentes soluciones
Una misma orientación
Defensa en profundidad
IBM
Microsoft
ArcGIS
Una estrategia de seguridad
estándar en la que se
establecen varias capas de
defensa en una solución
24
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Revisemos
 Una barrera es un medio de seguridad capaz de proteger una parte del sistema
de información contra al menos una amenaza. Una barrera puede ser humana,
de procedimiento o técnica, estática o dinámica, manual o automática. Debe
beneficiarse con un medio de control de su estado.
 El concepto de barrera está i) ligado únicamente al componente protector
(restricción, separación) e ignora entonces otras dimensiones esenciales ii)
demasiado dependiente de la amenaza y, por lo tanto, delicado para manipular
a nivel de la seguridad de los sistemas de información cuando uno se dirige a
responsables de la toma de decisiones o a usuarios, principalmente en razón
de su carácter técnico y múltiple.
 Las barreras están asociadas a amenazas (lo que impone un enfoque inductivo)
pero la gravedad de los incidentes de seguridad depende de los recursos (lo
que impone un análisis de riesgo y un enfoque deductivo). Los dos enfoques
(inductivo y deductivo) se complementan uno con otro y se deben reiterar
hasta obtener un nivel suficiente de protección.
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
25
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Revisemos
 Una línea de defensa es un conjunto de barreras, por situación o
familia de situaciones y su superación provoca un incidente cuya
gravedad depende de la cantidad de barreras que queden por superar
por la amenaza o las amenazas para alcanzar el bien o los bienes
protegidos y depende también del valor de estos bienes (es decir, que
un incidente de seguridad está asociado a un nivel de gravedad que
indica la línea de defensa abstracta superada).
 Una línea de defensa corresponde entonces a una transición entre dos
niveles de gravedad e implica una reacción correspondiente
planificada.
 Para ser una línea y no un conjunto de medios de protección, toda
línea de defensa debe disponer de dispositivos y de medios de
detección/monitoreo y de notificación.
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
26
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Revisemos
 La defensa en profundidad del sistema de información es una defensa global y
dinámica, que coordina varias líneas de defensa que cubren toda la
profundidad del sistema.
 El término profundidad debe entenderse en su sentido más amplio, es decir,
en la organización del SI, en su implementación y, por último, en las
tecnologías utilizadas. Se trata, por lo tanto, de permitir acciones de
neutralización de los atentados contra la seguridad, al menor costo, mediante
la gestión de los riesgos, un sistema de informes, la planificación de las
reacciones y el enriquecimiento permanente gracias a la experiencia adquirida.
 Esta defensa en profundidad tiene una doble finalidad: i) reforzar la protección
del sistema de información mediante un enfoque cualitativo que permita
verificar la finalización y la calidad del dispositivo ii) brindar un medio de
comunicación que permita a los responsables de la toma de decisiones y a los
usuarios tomar conciencia de la gravedad de los incidentes de seguridad.
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
27
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Práctica
 ¿Cuáles dos conceptos modernos de gestión son importantes para la
seguridad de la información?
 ¿Cuáles son los aspectos que toda organización debe considerar para
implementar el concepto estudiado de defensa en profundidad?
 Grupos de tres
 30 minutos para desarrollo
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

Weitere ähnliche Inhalte

Andere mochten auch

Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoJack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosCurso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosJack Daniel Cáceres Meza
 
Rolman calderin malaver
Rolman calderin malaverRolman calderin malaver
Rolman calderin malaverrolmanpaul
 
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosCurso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Jack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Jack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 09 Análisis del riesgo
Curso: Administración de proyectos informáticos: 09 Análisis del riesgoCurso: Administración de proyectos informáticos: 09 Análisis del riesgo
Curso: Administración de proyectos informáticos: 09 Análisis del riesgoJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Jack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datosJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónCurso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Jack Daniel Cáceres Meza
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesJack Daniel Cáceres Meza
 

Andere mochten auch (20)

Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 Introducción
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreo
 
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosCurso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
 
Rolman calderin malaver
Rolman calderin malaverRolman calderin malaver
Rolman calderin malaver
 
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosCurso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área amplia
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
 
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
 
Curso: Administración de proyectos informáticos: 09 Análisis del riesgo
Curso: Administración de proyectos informáticos: 09 Análisis del riesgoCurso: Administración de proyectos informáticos: 09 Análisis del riesgo
Curso: Administración de proyectos informáticos: 09 Análisis del riesgo
 
Gestión de la calidad
Gestión de la calidadGestión de la calidad
Gestión de la calidad
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
 
Curso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: SílaboCurso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: Sílabo
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 
Curso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónCurso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 Introducción
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redes
 

Ähnlich wie Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una red de comunicación de datos

Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTFairuz Rafique
 
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Pablo Rivas
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointPablo Rivas
 
Trabajo presentacion (Cochachin Garcia Joseph).pdf
Trabajo presentacion (Cochachin Garcia Joseph).pdfTrabajo presentacion (Cochachin Garcia Joseph).pdf
Trabajo presentacion (Cochachin Garcia Joseph).pdf75400350
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Grid computing
Grid computingGrid computing
Grid computingcwylson24
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
Futuras Tendencias Tecnologicas[1]
Futuras Tendencias Tecnologicas[1]Futuras Tendencias Tecnologicas[1]
Futuras Tendencias Tecnologicas[1]ursistri
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redesjmatheus74
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Unidad 1 Introducción y Evolución de la Gestión de Red.pdf
Unidad 1  Introducción y Evolución de la Gestión de Red.pdfUnidad 1  Introducción y Evolución de la Gestión de Red.pdf
Unidad 1 Introducción y Evolución de la Gestión de Red.pdfJeffersonLovato
 
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celularCurso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celularJack Daniel Cáceres Meza
 

Ähnlich wie Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una red de comunicación de datos (20)

Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
 
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Trabajo presentacion (Cochachin Garcia Joseph).pdf
Trabajo presentacion (Cochachin Garcia Joseph).pdfTrabajo presentacion (Cochachin Garcia Joseph).pdf
Trabajo presentacion (Cochachin Garcia Joseph).pdf
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Grid computing
Grid computingGrid computing
Grid computing
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Futuras Tendencias Tecnologicas[1]
Futuras Tendencias Tecnologicas[1]Futuras Tendencias Tecnologicas[1]
Futuras Tendencias Tecnologicas[1]
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Presentacion4
Presentacion4Presentacion4
Presentacion4
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Ensayo
EnsayoEnsayo
Ensayo
 
Unidad 1 Introducción y Evolución de la Gestión de Red.pdf
Unidad 1  Introducción y Evolución de la Gestión de Red.pdfUnidad 1  Introducción y Evolución de la Gestión de Red.pdf
Unidad 1 Introducción y Evolución de la Gestión de Red.pdf
 
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celularCurso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
 

Mehr von Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Mehr von Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Kürzlich hochgeladen

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Kürzlich hochgeladen (20)

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una red de comunicación de datos

  • 1. Seguridad de Redes e Internet Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP Sesión 02 Introducción a la seguridad en una red de comunicación de datos
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿Realidad? HoneypotFindings2014-infographic
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Expectativas de una red de datos Estandarización Compatibilidad Integración Evolución Utilidad Usabilidad Disponibilidad Confidencialidad Integridad Protección Aceptación Adopción
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Conmutación de circuitos
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Conmutación de paquetes
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Infraestructura WAN DRE VPN, 3, 1% DRE WAN, 23, 10% UGEL IP VPN, 12, 5% UGEL VPN, 65, 28% UGEL WAN, 8, 3% UGEL Sin Conexión, 125 (de 236), 53% VPN= 80, 72%, 34% WAN= 31, 28%, 13%
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP HDSL SHDSLADSL, ADSL2+ VDSL Satélite 812.11 WiFi / WiMesh PONSONET / SDH HFC SDV 812.16 WiMAX WLL / WIpLL (FTTH) Coaxial & Fibra Par trenzado Wireless Fibra Óptica Alternativas de Acceso Banda Ancha
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Fuente: Ericsson CINTEL – Centro de Investigación de las Telecomunicaciones Transformación de las industrias
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Convergencia en una sola Red Pasarela RTCPBX IP Teléfonos IP Terminal H.323 Teléfono adaptado Terminal de Gestión Red IP Gatekeeper PRI SS7? Applio Pasarela RTC SIP Pasarela PRI-SS7 QoS LD Costo por minuto Interconexión SS7 Costo local Fuente: OSIPTEL
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Convergencia Empresa Entorno Tecnología Redes Competidores Mercado Servicios Contenidos Estandarización Novedad
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP NGNHíbrida /transicionalTradicional Transición a la NGN Línea dedicada RTC Móviles Internet conmutado Servicios de banda ancha RTC Móviles Optica FR/ATM Internet de alta velocidad Red de paquetes con QoS Móviles Banda ancha RTC Fuente: CISCO
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Fuente: http://www.ipv6.net.cn/2006/images/wangshu.pdf Hacia una red de la próxima generación - NGN
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP Next Generation Networks -NGN  A Next Generation Networks (NGN) is a packet-based network able to provide Telecommunication Services to users and able to make use of multiple broadband, QoS-enabled transport technologies and in which service-related functions are independent of the underlying transport- related technologies. It enables unfettered access for users to networks and to competing service providers and services of their choice. It supports generalised mobility which will allow consistent and ubiquitous provision of services to users. ITU-T Recommendation Y.2001 (12/2004) http://www.itu.int/ITU-T/ngn/definition.html
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP Comparación
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP Modelo de referencia
  • 16. 16 Mg, Ing. Jack Daniel Cáceres Meza, PMP Modelo de red actual
  • 17. 17 Mg, Ing. Jack Daniel Cáceres Meza, PMP NGN  Este modelo de referencia puede sintetizarse en el siguiente decálogo de puntos:  Arquitectura de red horizontal basada en una división clara de los planos de transporte, control y aplicación.  El plano de transporte estará basado en tecnología de conmutación de paquetes IP/MPLS.  Interfaces abiertos y protocolos estándares.  Migración de las redes actuales a NGN.  Definición, provisión y acceso a los servicios independiente de la tecnología de la red (Decoupling Access and Services).  Soporte de servicios de diferente naturaleza: real time/non real time, streaming, servicios multimedia (voz, video, texto).  Calidad de servicios garantizada extremo a extremo.  Seguridad.  Movilidad generalizada.
  • 18. 18 Mg, Ing. Jack Daniel Cáceres Meza, PMP Telco 1.0  Telco -telephone company.  Telco 1.0:  Servicios basados en el acceso.  Telco 2.0:  Servicios basados en Valor Agregado.
  • 19. 19 Mg, Ing. Jack Daniel Cáceres Meza, PMP Mapa de gestión de una TELCO
  • 20. 20 Mg, Ing. Jack Daniel Cáceres Meza, PMPTelco 2.0 - IBA/ING 2009 20 Telco 1.0  Modelo estable desde que se inventó el telégrafo.  Basado en dos pilares fundamentales: 1. Integración vertical: servicios controlados y cobrados por el dueño de la red. 2. Modelo de negocio unilateral: ◦ operadora compra equipos y contenidos a los proveedores (upstream). ◦ los integra y cobra al usuario final por el servicio (downstream).
  • 21. 21 Mg, Ing. Jack Daniel Cáceres Meza, PMP Infraestructura de información
  • 22. 22 Mg, Ing. Jack Daniel Cáceres Meza, PMPTelco 2.0 - IBA/ING 2009 22 Telco 2.0: Principios básicos  Servicios de infraestructura  Compartir la red  Outsourcing  Modelos abiertos  Relación con el cliente  Plataforma de servicios mayoristas  Transformar competidores en clientes.  Plataforma de procesos de negocio  Crear SVAs que expriman los recursos Telco.
  • 23. 23 Mg, Ing. Jack Daniel Cáceres Meza, PMP Diferentes modelos Diferentes proveedores Diferentes soluciones Una misma orientación Defensa en profundidad IBM Microsoft ArcGIS Una estrategia de seguridad estándar en la que se establecen varias capas de defensa en una solución
  • 24. 24 Mg, Ing. Jack Daniel Cáceres Meza, PMP Revisemos  Una barrera es un medio de seguridad capaz de proteger una parte del sistema de información contra al menos una amenaza. Una barrera puede ser humana, de procedimiento o técnica, estática o dinámica, manual o automática. Debe beneficiarse con un medio de control de su estado.  El concepto de barrera está i) ligado únicamente al componente protector (restricción, separación) e ignora entonces otras dimensiones esenciales ii) demasiado dependiente de la amenaza y, por lo tanto, delicado para manipular a nivel de la seguridad de los sistemas de información cuando uno se dirige a responsables de la toma de decisiones o a usuarios, principalmente en razón de su carácter técnico y múltiple.  Las barreras están asociadas a amenazas (lo que impone un enfoque inductivo) pero la gravedad de los incidentes de seguridad depende de los recursos (lo que impone un análisis de riesgo y un enfoque deductivo). Los dos enfoques (inductivo y deductivo) se complementan uno con otro y se deben reiterar hasta obtener un nivel suficiente de protección. http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
  • 25. 25 Mg, Ing. Jack Daniel Cáceres Meza, PMP Revisemos  Una línea de defensa es un conjunto de barreras, por situación o familia de situaciones y su superación provoca un incidente cuya gravedad depende de la cantidad de barreras que queden por superar por la amenaza o las amenazas para alcanzar el bien o los bienes protegidos y depende también del valor de estos bienes (es decir, que un incidente de seguridad está asociado a un nivel de gravedad que indica la línea de defensa abstracta superada).  Una línea de defensa corresponde entonces a una transición entre dos niveles de gravedad e implica una reacción correspondiente planificada.  Para ser una línea y no un conjunto de medios de protección, toda línea de defensa debe disponer de dispositivos y de medios de detección/monitoreo y de notificación. http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
  • 26. 26 Mg, Ing. Jack Daniel Cáceres Meza, PMP Revisemos  La defensa en profundidad del sistema de información es una defensa global y dinámica, que coordina varias líneas de defensa que cubren toda la profundidad del sistema.  El término profundidad debe entenderse en su sentido más amplio, es decir, en la organización del SI, en su implementación y, por último, en las tecnologías utilizadas. Se trata, por lo tanto, de permitir acciones de neutralización de los atentados contra la seguridad, al menor costo, mediante la gestión de los riesgos, un sistema de informes, la planificación de las reacciones y el enriquecimiento permanente gracias a la experiencia adquirida.  Esta defensa en profundidad tiene una doble finalidad: i) reforzar la protección del sistema de información mediante un enfoque cualitativo que permita verificar la finalización y la calidad del dispositivo ii) brindar un medio de comunicación que permita a los responsables de la toma de decisiones y a los usuarios tomar conciencia de la gravedad de los incidentes de seguridad. http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
  • 27. 27 Mg, Ing. Jack Daniel Cáceres Meza, PMP Práctica  ¿Cuáles dos conceptos modernos de gestión son importantes para la seguridad de la información?  ¿Cuáles son los aspectos que toda organización debe considerar para implementar el concepto estudiado de defensa en profundidad?  Grupos de tres  30 minutos para desarrollo
  • 28. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com