SlideShare una empresa de Scribd logo
1 de 3
Seguridad externa



Uno de los principales problemas de seguridad en un sistema es el acceso a Internet y la mayoría de
accesos corporativos sobre ADSL que están haciendo los diferentes proveedores en España (Telefónica,
Aúna, Manado, etc...) carecen de ella, por lo que es necesario implementar un sistema seguro, eficiente y
con garantías de seguridad.


Escenario de una red desprotegida :




Firewall (Cortafuegos)


Mediante un acceso a Internet no protegido, podemos recibir todo tipo de ataques a nuestro sistema. La
utilización de los Firewalls reduce considerablemente las posibilidades de éxito de estos ataques.


El Firewall se coloca entre la red interna y la conexión al exterior y puede ser un ordenador que actúe
como tal o bien un dispositivo de Hardware que controle las entradas y salidas de los datos de nuestro
sistema.


Nosotros le proponemos una solución hardware por varios motivos:


        El dispositivo no interfiere en su red.
        Al no ser un ordenador la posibilidad de ser identificado externamente es nula.
        Se puede administrar remotamente.



Escenario de una red protegida con un Firewall:
RIESGOS AMBIENTALES



Los tres riesgos ambientales de TI más importantes:

1. Interrupción ambiental
La causa número 1 caídas de comunicación para ubicaciones
remotas, los problemas
ambientales van más allá de incendios e inundaciones y afectan
hasta el 30% de una
infraestructura crítica de la misión de la compañía. El
enfriamiento y la energía son
puntos clave de exposición e incrementan a medida que aumenta
la densidad del
equipo.
2. Riesgo innecesario
Cuando los sistemas se alojan en condiciones no óptimas, o que
están en
ubicaciones remotas no supervisadas, cualquier error causa una
caída completa. Sin
embargo, no es práctico tener a alguien cuidando los servidores
todo el tiempo.
Ofrecemos formas más efectivas para dar seguimiento a su
equipo
3. Sabotaje
Sin importar la baja o alta probabilidad, es algo que cada uno de
nosotros debe
contemplar. Sus sistemas también corren peligro de que alguien
los dañe a propósito
si las medidas de seguridad adecuadas no están establecidas.


Ya se ha vuelto una rutina proteger el centro de datos instalando
Firewalls y
Antivirus, respaldo los servidores con arreglos de discos y
creando conexiones
encriptadas. Pero qué hay de las amenazas más tangibles? Como
cambios
abruptos de temperatura, humedad, una fuga de agua, un aire
acondicionado
fallando, alguien que abrió la puerta del gabinete o entró sin
autorización al
centro de datos. Un plan de seguridad de red sólido debe incluir
una revisión
completa de la seguridad física, incluyendo controles de acceso,
vigilancia,
monitoreo ambiental del centro de datos y respaldo de la
información

Más contenido relacionado

La actualidad más candente

Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadSianPealoza
 
presentacion tito
presentacion titopresentacion tito
presentacion titohelerizo
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)abiii_10
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristinaCristina Duarte
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

La actualidad más candente (19)

Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Destacado

й 2.3. в к 2
й 2.3. в к 2й 2.3. в к 2
й 2.3. в к 2timorevel
 
электрический ток в полупроводниках
электрический ток в полупроводникахэлектрический ток в полупроводниках
электрический ток в полупроводникахketrin123
 
Como activar hangout
Como activar hangoutComo activar hangout
Como activar hangoutveroaimara
 
Tugas take homeTEKNOLOGI PRODUKSI TANAMAN
Tugas take homeTEKNOLOGI PRODUKSI TANAMANTugas take homeTEKNOLOGI PRODUKSI TANAMAN
Tugas take homeTEKNOLOGI PRODUKSI TANAMANNovia Dwi
 
Very50 講義資料pr菅野2015.02.06
Very50 講義資料pr菅野2015.02.06Very50 講義資料pr菅野2015.02.06
Very50 講義資料pr菅野2015.02.06yosh1nobu
 
Plan y prgramas de estudio de secundaria 2011
Plan y prgramas de estudio de secundaria  2011Plan y prgramas de estudio de secundaria  2011
Plan y prgramas de estudio de secundaria 2011mio_desd1456_145
 
Высокотехнологичный бизнес и российский университет: ключевые точки взаимоде...
Высокотехнологичный бизнес и российский университет: ключевые точки взаимоде...Высокотехнологичный бизнес и российский университет: ключевые точки взаимоде...
Высокотехнологичный бизнес и российский университет: ключевые точки взаимоде...GS Group Holding Company
 
Fortalecer las capacidades-y_potencialidades_para_la_ciudadania_erika_vcornejo
Fortalecer las capacidades-y_potencialidades_para_la_ciudadania_erika_vcornejoFortalecer las capacidades-y_potencialidades_para_la_ciudadania_erika_vcornejo
Fortalecer las capacidades-y_potencialidades_para_la_ciudadania_erika_vcornejoJorge Vera
 
Análisis de las lecturas propuestas
Análisis de las lecturas propuestasAnálisis de las lecturas propuestas
Análisis de las lecturas propuestasRoofdier Dz
 

Destacado (20)

Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Ideas generation
Ideas generationIdeas generation
Ideas generation
 
Bde ö (1)
Bde ö (1)Bde ö (1)
Bde ö (1)
 
й 2.3. в к 2
й 2.3. в к 2й 2.3. в к 2
й 2.3. в к 2
 
электрический ток в полупроводниках
электрический ток в полупроводникахэлектрический ток в полупроводниках
электрический ток в полупроводниках
 
Como activar hangout
Como activar hangoutComo activar hangout
Como activar hangout
 
Tugas take homeTEKNOLOGI PRODUKSI TANAMAN
Tugas take homeTEKNOLOGI PRODUKSI TANAMANTugas take homeTEKNOLOGI PRODUKSI TANAMAN
Tugas take homeTEKNOLOGI PRODUKSI TANAMAN
 
Proyecto sobre el agua: Be Water
Proyecto sobre el agua: Be WaterProyecto sobre el agua: Be Water
Proyecto sobre el agua: Be Water
 
Very50 講義資料pr菅野2015.02.06
Very50 講義資料pr菅野2015.02.06Very50 講義資料pr菅野2015.02.06
Very50 講義資料pr菅野2015.02.06
 
Plan y prgramas de estudio de secundaria 2011
Plan y prgramas de estudio de secundaria  2011Plan y prgramas de estudio de secundaria  2011
Plan y prgramas de estudio de secundaria 2011
 
Factors influencing the university tejemah
Factors influencing the university tejemahFactors influencing the university tejemah
Factors influencing the university tejemah
 
Высокотехнологичный бизнес и российский университет: ключевые точки взаимоде...
Высокотехнологичный бизнес и российский университет: ключевые точки взаимоде...Высокотехнологичный бизнес и российский университет: ключевые точки взаимоде...
Высокотехнологичный бизнес и российский университет: ключевые точки взаимоде...
 
слайд 05
слайд 05слайд 05
слайд 05
 
Prayer
 Prayer Prayer
Prayer
 
Fortalecer las capacidades-y_potencialidades_para_la_ciudadania_erika_vcornejo
Fortalecer las capacidades-y_potencialidades_para_la_ciudadania_erika_vcornejoFortalecer las capacidades-y_potencialidades_para_la_ciudadania_erika_vcornejo
Fortalecer las capacidades-y_potencialidades_para_la_ciudadania_erika_vcornejo
 
SPORT
SPORTSPORT
SPORT
 
Karbon aktif
Karbon aktifKarbon aktif
Karbon aktif
 
Análisis de las lecturas propuestas
Análisis de las lecturas propuestasAnálisis de las lecturas propuestas
Análisis de las lecturas propuestas
 
Edo byron ramirez1990
Edo byron ramirez1990Edo byron ramirez1990
Edo byron ramirez1990
 
trabajo de nxt
trabajo de nxttrabajo de nxt
trabajo de nxt
 

Similar a Seguridad externa

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad externa
Seguridad externa Seguridad externa
Seguridad externa mackvelz1
 
Seguridad externa (o física) de la
Seguridad externa (o física) de laSeguridad externa (o física) de la
Seguridad externa (o física) de lamackvelz1
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 

Similar a Seguridad externa (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad externa
Seguridad externa Seguridad externa
Seguridad externa
 
Seguridad externa (o física) de la
Seguridad externa (o física) de laSeguridad externa (o física) de la
Seguridad externa (o física) de la
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Seguridad externa

  • 1. Seguridad externa Uno de los principales problemas de seguridad en un sistema es el acceso a Internet y la mayoría de accesos corporativos sobre ADSL que están haciendo los diferentes proveedores en España (Telefónica, Aúna, Manado, etc...) carecen de ella, por lo que es necesario implementar un sistema seguro, eficiente y con garantías de seguridad. Escenario de una red desprotegida : Firewall (Cortafuegos) Mediante un acceso a Internet no protegido, podemos recibir todo tipo de ataques a nuestro sistema. La utilización de los Firewalls reduce considerablemente las posibilidades de éxito de estos ataques. El Firewall se coloca entre la red interna y la conexión al exterior y puede ser un ordenador que actúe como tal o bien un dispositivo de Hardware que controle las entradas y salidas de los datos de nuestro sistema. Nosotros le proponemos una solución hardware por varios motivos: El dispositivo no interfiere en su red. Al no ser un ordenador la posibilidad de ser identificado externamente es nula. Se puede administrar remotamente. Escenario de una red protegida con un Firewall:
  • 2. RIESGOS AMBIENTALES Los tres riesgos ambientales de TI más importantes: 1. Interrupción ambiental La causa número 1 caídas de comunicación para ubicaciones remotas, los problemas ambientales van más allá de incendios e inundaciones y afectan hasta el 30% de una infraestructura crítica de la misión de la compañía. El enfriamiento y la energía son puntos clave de exposición e incrementan a medida que aumenta la densidad del equipo. 2. Riesgo innecesario Cuando los sistemas se alojan en condiciones no óptimas, o que están en ubicaciones remotas no supervisadas, cualquier error causa una caída completa. Sin
  • 3. embargo, no es práctico tener a alguien cuidando los servidores todo el tiempo. Ofrecemos formas más efectivas para dar seguimiento a su equipo 3. Sabotaje Sin importar la baja o alta probabilidad, es algo que cada uno de nosotros debe contemplar. Sus sistemas también corren peligro de que alguien los dañe a propósito si las medidas de seguridad adecuadas no están establecidas. Ya se ha vuelto una rutina proteger el centro de datos instalando Firewalls y Antivirus, respaldo los servidores con arreglos de discos y creando conexiones encriptadas. Pero qué hay de las amenazas más tangibles? Como cambios abruptos de temperatura, humedad, una fuga de agua, un aire acondicionado fallando, alguien que abrió la puerta del gabinete o entró sin autorización al centro de datos. Un plan de seguridad de red sólido debe incluir una revisión completa de la seguridad física, incluyendo controles de acceso, vigilancia, monitoreo ambiental del centro de datos y respaldo de la información