SlideShare una empresa de Scribd logo
1 de 4
Seguridad externa

Uno de los principales problemas de seguridad en un
sistema es el acceso a Internet y la mayoría de accesos
corporativos sobre ADSL que están haciendo los
diferentes proveedores en España (Telefónica, Aúna,
Manado, etc...) carecen de ella, por lo que es necesario
implementar un sistema seguro, eficiente y con
garantías de seguridad.

Escenario de una red desprotegida :
Firewall (Cortafuegos)

Mediante un acceso a Internet no protegido, podemos
recibir todo tipo de ataques a nuestro sistema. La
utilización de los Firewalls reduce considerablemente las
posibilidades de éxito de estos ataques.

El Firewall se coloca entre la red interna y la conexión al
exterior y puede ser un ordenador que actúe como tal o
bien un dispositivo de Hardware que controle las
entradas y salidas de los datos de nuestro sistema.

Nosotros le proponemos una solución hardware
por varios motivos:

    El dispositivo no interfiere en su red.
    Al no ser un ordenador la posibilidad de ser
  identificado externamente es nula.
    Se puede administrar remotamente.
RIESGOS AMBIENTALES



Los tres riesgos ambientales de TI más importantes:

1. Interrupción ambiental
La causa número 1 caídas de comunicación para
ubicaciones remotas, los problemas
ambientales van más allá de incendios e inundaciones y
afectan hasta el 30% de una
infraestructura crítica de la misión de la compañía. El
enfriamiento y la energía son
puntos clave de exposición e incrementan a medida que
aumenta la densidad del
equipo.
2. Riesgo innecesario
Cuando los sistemas se alojan en condiciones no
óptimas, o que están en
ubicaciones remotas no supervisadas, cualquier error
causa una caída completa. Sin
embargo, no es práctico tener a alguien cuidando los
servidores todo el tiempo.
Ofrecemos formas más efectivas para dar seguimiento a
su equipo
3. Sabotaje
Sin importar la baja o alta probabilidad, es algo que
cada uno de nosotros debe
contemplar. Sus sistemas también corren peligro de que
alguien los dañe a propósito
si las medidas de seguridad adecuadas no están
establecidas.


Ya se ha vuelto una rutina proteger el centro de datos
instalando Firewalls y
Antivirus, respaldo los servidores con arreglos de discos
y creando conexiones
encriptadas. Pero qué hay de las amenazas más
tangibles? Como cambios
abruptos de temperatura, humedad, una fuga de agua,
un aire acondicionado
fallando, alguien que abrió la puerta del gabinete o
entró sin autorización al
centro de datos. Un plan de seguridad de red sólido
debe incluir una revisión
completa de la seguridad física, incluyendo controles de
acceso, vigilancia,
monitoreo ambiental del centro de datos y respaldo de
la información

Más contenido relacionado

La actualidad más candente

presentacion tito
presentacion titopresentacion tito
presentacion titohelerizo
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadSianPealoza
 
Intranet
IntranetIntranet
Intranetaaar
 
Mi presentacion informatica nuevooo
Mi presentacion informatica nuevoooMi presentacion informatica nuevooo
Mi presentacion informatica nuevoooChristian Fuentes
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridadchavarl
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleimamirian
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleimatkm21
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...siverastrid
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

La actualidad más candente (19)

Gagaagg
GagaaggGagaagg
Gagaagg
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Intranet
IntranetIntranet
Intranet
 
Mi presentacion informatica nuevooo
Mi presentacion informatica nuevoooMi presentacion informatica nuevooo
Mi presentacion informatica nuevooo
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Seguridad
SeguridadSeguridad
Seguridad
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridad
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleima
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleima
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Diapositivas informaatica
Diapositivas informaaticaDiapositivas informaatica
Diapositivas informaatica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Destacado

Promusicae Top100 Álbumes semana 12/201312 a
Promusicae Top100  Álbumes semana 12/201312 aPromusicae Top100  Álbumes semana 12/201312 a
Promusicae Top100 Álbumes semana 12/201312 avirginiafanclub
 
Pl u no - LL - LUD 57
Pl u no - LL - LUD 57Pl u no - LL - LUD 57
Pl u no - LL - LUD 57Stripovi Klub
 
第9回図書館総合展フォーラム「図書館員の情報リテラシー教育力を問う」 茂出木理子
第9回図書館総合展フォーラム「図書館員の情報リテラシー教育力を問う」 茂出木理子第9回図書館総合展フォーラム「図書館員の情報リテラシー教育力を問う」 茂出木理子
第9回図書館総合展フォーラム「図書館員の情報リテラシー教育力を問う」 茂出木理子理子 茂出木
 
Aplicaciones web como apoyos pedagógicos
Aplicaciones web como apoyos pedagógicosAplicaciones web como apoyos pedagógicos
Aplicaciones web como apoyos pedagógicosAlex Piccinini
 
Diaposi fina infor
Diaposi fina inforDiaposi fina infor
Diaposi fina inforlinksofias30
 
упражнения
упражненияупражнения
упражненияmagabova
 
Diagrama de bloques2
Diagrama de bloques2Diagrama de bloques2
Diagrama de bloques2Isaac Zavala
 
GelişIm Psikolojisi
GelişIm PsikolojisiGelişIm Psikolojisi
GelişIm Psikolojisiderslopedi
 
10 liberado - el juez santo
10   liberado - el juez santo10   liberado - el juez santo
10 liberado - el juez santoMiguel Arcila
 
Edward steichen
Edward steichenEdward steichen
Edward steichenRthlSsKyo
 
Auto aires del llano
Auto aires del llanoAuto aires del llano
Auto aires del llanoromancho93
 
Biografía de oliver cromwell
Biografía de oliver cromwellBiografía de oliver cromwell
Biografía de oliver cromwelljudith maria jose
 

Destacado (20)

Promusicae Top100 Álbumes semana 12/201312 a
Promusicae Top100  Álbumes semana 12/201312 aPromusicae Top100  Álbumes semana 12/201312 a
Promusicae Top100 Álbumes semana 12/201312 a
 
Pl u no - LL - LUD 57
Pl u no - LL - LUD 57Pl u no - LL - LUD 57
Pl u no - LL - LUD 57
 
第9回図書館総合展フォーラム「図書館員の情報リテラシー教育力を問う」 茂出木理子
第9回図書館総合展フォーラム「図書館員の情報リテラシー教育力を問う」 茂出木理子第9回図書館総合展フォーラム「図書館員の情報リテラシー教育力を問う」 茂出木理子
第9回図書館総合展フォーラム「図書館員の情報リテラシー教育力を問う」 茂出木理子
 
Animaliak2
Animaliak2Animaliak2
Animaliak2
 
Redes janeth
Redes janethRedes janeth
Redes janeth
 
Aplicaciones web como apoyos pedagógicos
Aplicaciones web como apoyos pedagógicosAplicaciones web como apoyos pedagógicos
Aplicaciones web como apoyos pedagógicos
 
Diaposi fina infor
Diaposi fina inforDiaposi fina infor
Diaposi fina infor
 
упражнения
упражненияупражнения
упражнения
 
Diagrama de bloques2
Diagrama de bloques2Diagrama de bloques2
Diagrama de bloques2
 
GelişIm Psikolojisi
GelişIm PsikolojisiGelişIm Psikolojisi
GelişIm Psikolojisi
 
Simpsons treehouse3
Simpsons treehouse3Simpsons treehouse3
Simpsons treehouse3
 
Yhfhghjy
YhfhghjyYhfhghjy
Yhfhghjy
 
Remision
RemisionRemision
Remision
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Trabajo lucia 2011
Trabajo lucia 2011Trabajo lucia 2011
Trabajo lucia 2011
 
10 liberado - el juez santo
10   liberado - el juez santo10   liberado - el juez santo
10 liberado - el juez santo
 
Edward steichen
Edward steichenEdward steichen
Edward steichen
 
Auto aires del llano
Auto aires del llanoAuto aires del llano
Auto aires del llano
 
Biografía de oliver cromwell
Biografía de oliver cromwellBiografía de oliver cromwell
Biografía de oliver cromwell
 
Slide persembahan
Slide persembahanSlide persembahan
Slide persembahan
 

Similar a Seguridad externa

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 
Seguridad externa
Seguridad externa Seguridad externa
Seguridad externa mackvelz1
 
Seguridad externa (o física) de la
Seguridad externa (o física) de laSeguridad externa (o física) de la
Seguridad externa (o física) de lamackvelz1
 

Similar a Seguridad externa (20)

Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad externa
Seguridad externa Seguridad externa
Seguridad externa
 
Seguridad externa (o física) de la
Seguridad externa (o física) de laSeguridad externa (o física) de la
Seguridad externa (o física) de la
 

Seguridad externa

  • 1. Seguridad externa Uno de los principales problemas de seguridad en un sistema es el acceso a Internet y la mayoría de accesos corporativos sobre ADSL que están haciendo los diferentes proveedores en España (Telefónica, Aúna, Manado, etc...) carecen de ella, por lo que es necesario implementar un sistema seguro, eficiente y con garantías de seguridad. Escenario de una red desprotegida :
  • 2. Firewall (Cortafuegos) Mediante un acceso a Internet no protegido, podemos recibir todo tipo de ataques a nuestro sistema. La utilización de los Firewalls reduce considerablemente las posibilidades de éxito de estos ataques. El Firewall se coloca entre la red interna y la conexión al exterior y puede ser un ordenador que actúe como tal o bien un dispositivo de Hardware que controle las entradas y salidas de los datos de nuestro sistema. Nosotros le proponemos una solución hardware por varios motivos: El dispositivo no interfiere en su red. Al no ser un ordenador la posibilidad de ser identificado externamente es nula. Se puede administrar remotamente.
  • 3. RIESGOS AMBIENTALES Los tres riesgos ambientales de TI más importantes: 1. Interrupción ambiental La causa número 1 caídas de comunicación para ubicaciones remotas, los problemas ambientales van más allá de incendios e inundaciones y afectan hasta el 30% de una infraestructura crítica de la misión de la compañía. El enfriamiento y la energía son puntos clave de exposición e incrementan a medida que aumenta la densidad del equipo. 2. Riesgo innecesario Cuando los sistemas se alojan en condiciones no óptimas, o que están en ubicaciones remotas no supervisadas, cualquier error causa una caída completa. Sin embargo, no es práctico tener a alguien cuidando los servidores todo el tiempo. Ofrecemos formas más efectivas para dar seguimiento a su equipo 3. Sabotaje Sin importar la baja o alta probabilidad, es algo que cada uno de nosotros debe contemplar. Sus sistemas también corren peligro de que alguien los dañe a propósito si las medidas de seguridad adecuadas no están establecidas. Ya se ha vuelto una rutina proteger el centro de datos instalando Firewalls y Antivirus, respaldo los servidores con arreglos de discos
  • 4. y creando conexiones encriptadas. Pero qué hay de las amenazas más tangibles? Como cambios abruptos de temperatura, humedad, una fuga de agua, un aire acondicionado fallando, alguien que abrió la puerta del gabinete o entró sin autorización al centro de datos. Un plan de seguridad de red sólido debe incluir una revisión completa de la seguridad física, incluyendo controles de acceso, vigilancia, monitoreo ambiental del centro de datos y respaldo de la información