Beruflich Dokumente
Kultur Dokumente
109
POP2
Post Office Protocol, versión 2. Servidor de correo electrónico entrante.
Esta certificación está enfocada hacia las personas que tienen un amplios conocimientos técnicos y
de gestión, los expertos son capases de diseñar implementar y gestionar sus propio software de
seguridad.
Para obtener la certificación CISSP el candidato debe aprobar el examen que tiene un costo de
US$599.00. Cada examen de concentración tiene un costo de US$399.00.
Esta certificación en sistemas informáticos está gestionada por Information Systems Audit and
Control Association (ISACA) esta asociación desarrolla metodologías de certificación en auditoria y
control en sistemas informáticos. Los profesionales que se certifican les permite identificar, evaluar
y preparar diferentes riegos de seguridad.
Es dirigida a quienes se emplean en auditorias, controles en sistemas de TI, los profesionales que
se certifican tienen la capacidad de realizar evaluación de vulnerabilidades y establecer sistemas
de control, entre otras mejores prácticas.
Esta certificación está dirigida a profesionales con amplio conocimiento informático promoviendo
estándares internacionales acreditan a personal que administra, diseña, evalúa la seguridad de la
información de una empresa.
CompTIA Security+
US$293.00.
http://www.internetmania.net/int0/int133.htm
http://www.isaca.org/chapters7/Madrid/Certification/Pages/Page2.aspx?utm_referrer=direct%2F
not%20provided
https://certification.comptia.org/certifications/security
3. Redactar la conceptualización de qué es una DMZ, sus componentes, ¿cómo se organiza una
DMZ? El estudiante deberá generar un gráfico para describir la DMZ, no se aceptan gráficos copiados
de internet, al final del gráfico debe contener el nombre del estudiante.
DMZ que traduce su nombre en inglés como zona desmilitarizada o perímetro de red es un término
que nos da a entender una zona de distensión, donde no hay fuerzas que predominen, pero
entendiendo mejor su concepto podemos decir que está destinado a ser parte media entre una
intranet y la red externa como internet haciendo parte de las dos.
La DMZ entonces aloja servicios para ser expuestos al público así se protege la integridad de las
redes más interna de cualquier organización.
Componentes Básicos:
Switch:
https://www.conectronica.com/images/stories/CONECTRONICA218/switch-cnMatrix_EX2028.jpg
Firewall: se encargará de tener el control de los puertos y conexiones, así permitirá el flujo
https://planetared.com/wp-content/uploads/2017/05/Como-poner-firewall-en-Android.jpg
Sistema de detección de intrusos IDS: Sirve para detectar accesos no autorizados a una red o
equipo específico. Entre sus funciones está buscar patrones de ataques, monitorizar, auditar,
analizar entre otras.
Redes Privadas Virtuales: Es lo que conocemos como VPN de esta manera los datos se crea un
túnel que encapsula los datos entre una red y otra.
Software y servicios. Host Bastion: ofrece seguridad a la red interna ya que se configura para
repeler ataques por medio de proxys así que decide qué hacer con la información recibida y
entregada.
Subredes controladas: se hace alusión a este tipo de redes ya que es de las más seguras aunque
complejas hace la red manejable a nivel administrativo.