Integridad De Informacion

Páginas: 47 (11579 palabras) Publicado: 6 de mayo de 2012
RESUMEN EJECUTIVO

El presente trabajo tiene por título “Integridad de Información”. Está enmarcado dentro del campo de las Tecnologías de la Información (TI), particularmente en lo relacionado a la Seguridad de Información.

La primera parte del trabajo muestra una descripción de un modelo de comunicación entre una empresa y sus agentes externos. A continuación, se explica en detalle lasredes VPN, los Sistemas de Detección de Intrusos ( IDS ), las soluciones SSL VPN.

Por ultimo, en la segunda parte del trabajo muestra la descripción de un modelo de DataCenter. Completándose con la revisión de los mecanismos de almacenamiento…





ÍNDICE

INTRODUCCIÓN 7
MODELO DE RED VPN 8
2.1. COMPONENTES FUNDAMENTALES DE UNA VPN 9
2.1.1. Tecnología de Túnel 9
2.1.2. Identificacióndel usuario 10
2.1.3. Administrador de direcciones 10
2.1.4. Codificación de datos 10
2.1.5. Administrador de claves 10
2.1.6. Soporte a protocoles múltiples. 10
2.1.7. Técnicas de Autentificación. 10
2.1.8. Encriptación de datos 11
2.1.9. Conexión mediante Internet 12
2.2. Zona Desmilitarizada 14
2.3. SISTEMA DE PREVENCIÓN DE INTRUSOS (IPS) 15
2.3.1. Descripción 15
Las nuevasvulnerabilidades de seguridad están provocando ataques cada vez más numerosos y sofisticados, tanto internos como externos, que ponen en evidencia a los cortafuegos convencionales. Para detener tales ataques, los sistemas de prevención de intrusiones (IPS) aportan una línea frontal y escalable de defensa a los servidores mal configurados o con vulnerabilidades al descubierto. 15
Si los sistemas dedetección de intrusiones o IDS (Intrusion-Detection Systems) monitorizan el tráfico de red y envían alertas sobre actividades sospechosas, los IPS (Intrusion-Prevention Systems) están diseñados para bloquear los ataques, examinando detenidamente todos los paquetes entrantes y tomando en consecuencia decisiones instantáneas para permitir o impedir el acceso. Para ello, se cargan con filtros que detienenlos ataques producidos contra las vulnerabilidades de todo tipo que presentan los sistemas. Cuando se detecta una nueva vulnerabilidad, se crea un filtro específico y se añade al IPS, de modo que cualquier intento malicioso de explotarla es bloqueado inmediatamente. 15
Estos dispositivos pueden inspeccionar los flujos de datos en su totalidad a fin de detectar todos los tipos de ataques queexplotan las vulnerabilidades desde el Nivel 2 (control de acceso al medio) al Nivel 7 (aplicación). Por el contrario, los cortafuegos convencionales, como se limitan a realizar inspecciones a Nivel 3 o Nivel 4, son incapaces de detectar los ataques al nivel de aplicación escondidos dentro de la carga de los paquetes. 16
2.3.2. Funcionamiento 17
2.4. SOLUCIONES SSL VPN 20
2.5. VPN SSL CITRIX ACCESSGATEWAY 22
2.6. CITRIX 25
2.6.1. Descripción 25
2.6.2. Metaframe 25
2.6.3. ICA Citrix. Procesamiento en el servidor. 26
2.6.4. CITRIX Presentation Server. 27
2.6.5. Instalación 27
2.6.6. Disponibilidad 28
2.7. INTEGRIDAD DE LA INFORMACIÓN 28
mODELO DE DATACENTER 29
3.1. CENTRO DE PROCESOS DE DATOS 30
3.1.1. Definición 30
3.1.2. Diseño 31
3.1.3. La Sala Fría 33
3.2. UN FABRICA DEINFORMACIÓN 34
3.2.1. Elementos 36
3.2.2. Personal 36
3.2.3. Activos 37
3.2.4. Clientes 37
3.2.5. Funciones 38
3.2.6. Producción diaria 39
3.2.7. Capacidad de Planificación 39
3.2.8. Seguridad y Duplicación 40
3.2.9. Recuperación de Desastres 41
3.2.10. Mantenimiento de la red y la infraestructura 42
3.2.11. Servicio de ayuda 42
3.2.12. Niveles de administración 42
3.2.13. Cortes deEnergía 43
3.3. CASO PRACTICO: Documento de Diseño de un CPD 45
3.3.1. Introducción 45
3.3.2. Objetivos 46
3.3.3. Características Principales y detalles de funcionamiento de respaldos de datos y servicios 48

Respaldo de datos 48

Posibles incidencias en la red SAN de almacenamiento masivo: 51

Nuevo Sistema De Backup 55
3.3.4. Aspectos de Diseño de Comunicaciones 55

Situación Inicial...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Integridad de la Información Contable
  • Proyecto Integrador De Administración De Tecnologías De Información.
  • Proyecto integrador Tecnologia de la Informacion y la comunicacion
  • Proyecto Integrador De Administracion De Tecnologias De Informacion
  • Proyecto Integrador De Administracion De Tecnologias De Informacion
  • Proyecto integrador de administración de tecnologías de información
  • Integradora 2 Gestión De Sistemas De Información
  • Integradora 3 Analisis De La Informacion Financiera

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS