SlideShare une entreprise Scribd logo
1  sur  18
Seguridad en la
Comunicación de
Datos
Introducción
Una computador es seguro cuando
se comporta de la manera que se
espera. Cualquier alteración en su
comportamiento respecto del
esperado puede tener múltiples
causas, que van desde un error
humano, de software o hardware,
hasta manipulación por terceros no
autorizados.
Obstáculos

•   Falta de conciencia de usuarios finales.
•   Presupuesto.
•   Falta de apoyo de la alta gerencia.
•   Falta de Entrenamiento.
•   Pobre definición de responsabilidades.
•   Falta de herramientas.
•   Aspectos legales.
Que es la Seguridad
La capacidad de las redes o de los sistemas de
información de resistir, con un determinado nivel
de confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan la
disponibilidad , autenticidad, integridad y
confidencialidad de los datos almacenados o
transmitidos y de los servicios que dichas redes y
sistemas ofrecen o hacen accesibles.
Riesgos en los sistemas de
información
           Acceso no autorizado
           Tomar control del sistema
           Caballo de Troya
           Monitorizar las comunicaciones
           Simulación
           Denegar acceso al usuario
            legítimo y autorizado
           Repudio: Negar que se ha remitido
            un documento
Control de acceso
                          Diálogo

                     Nombre:
                     Fecha nacimiento:
                     DNI:
                     Password:
 Nombre:
 Password:                                            Tarjetas

Fácil de descubrir

                                         Reconocimiento
                                         de voz

                                                   Biométrica
Seguridad en transmisión de
    datos



•   Destrucción de la Línea    •   Autentificación
•   Escucha                    •   Integridad
•   Modificación del Mensaje   •   Control de Acceso
•   Generación del Mensaje     •   Certificación
Gestión de Seguridad
Planificación
   • Plan Estratégico de Seguridad

       • Afecta a toda la organización

       • Define la estrategia
                                 Establecer la seguridad
                           Firewalls, encriptación, Autenticación




   Gestionar y mejorar                                       Monitorización y
                                       Política de
       Planes, gestión y                                     respuesta
                                       Seguridad
         administración                                      Detección de intrusos
                                       Corporativa
             Auditorías



                                Comprobación
                       Detectar posibles vulnerabilidades
Planificación (cont.)

• Plan Informático:

    •Parque instalado

    •Necesidades

    •Previsiones

    •Valoración
Planificación (cont.)
           • Plan de Seguridad

              • Identificación y Evaluación de riesgos

              • Análisis de vulnerabilidades

              • Jerarquización de riesgos

              • Medios de tratamiento y Previsión

              • Organización y responsabilidades
Planificación (cont.)

            • Migración:

               • Cómo trasladar los equipos de sede

               • Mecanismos para no interrumpir el
                servicio.
Planificación (cont.)

               • Contingencia:

                  • Resolver el daño cuando se
                    produzca

                  • Mecanismos de actuación

                  • Organización y responsabilidades
Organización
• Función horizontal:
   • Afecta a toda la organización

• Organización vertical:
   • Involucra a la Dirección
    DIRECCION
     GENERAL

                               SERVICIO DE
                                SEGURIDAD

                                             RESPONSABLE
                                                  DE
                  SERVICIO                    SEGURIDAD
                INFORMATICO                    GENERAL

                              RESPONSABLE
                                   DE
                               SEGURIDAD
                              INFORMATICA
Control
  • Visual: Corrección de defectos
    observados


  • Auditoría:
     • Interna
     • Externa


  • Fin: Comprobar los mecanismos de
    seguridad
     • Su planificación
     • Su implantación
     • Su actualización
Soluciones de
           seguridad
Tipos de usuario                Soluciones
                            FireWalls
Profesional en sede
                             Antivirus
Profesional remoto
                              Cifrado
     Clientes
                         Autentificación
 Suministradores
                       Privacidad archivos
   Outsourcing
                      Política de seguridad



Tipos de acceso               Aplicaciones
Red de Área Local
                        Teleformación
 Acceso remoto
                         Teletrabajo
     ADSL
                        Gestión remota
     Módem
                        Trabajo en red
      Cable
                        Mantenimiento
      WAP
VPN - Servicios de
                   tunneling
                                                                Proveedores
                               Hosting
                                 WAP
                           Seguridad (AAA)
                                                                    Intranet/Extranet



Teletrabajadores




                                                                Oficinas centrales
           Acceso remoto
              seguro
                                                    Servicios
                                                       de
                                                    seguridad

Usuarios
remotos
                                                                Oficina remota
                                      Oficina compartida
Conectividad
                                                               Servidores
                                                                 Web                       Plataforma de
                                  Servidores                                                 Gestión de
 Usuarios con                       caché                                                    Seguridad
 Certificados
  Digitales



                                                                       Conmutador de
                                                                      Alto rendimiento
                                           Gestor
                                         Ancho Banda              FireWall
                                                                                           Infraestructura
                                                                                               de red

                              Router

                Router


                                                                                                    Red
                                                                                                  Interna
                                                                          Almacenamiento
                          Servicio                      Servidores
                                        Servidores                            en red
                         Directorio                    corporativos
                                       Certificados
                                         Digitales
Gracias…

Contenu connexe

Tendances

Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6sandrasc1989
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edFitira
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Servicios de Prueba de Penetración
Servicios de Prueba de PenetraciónServicios de Prueba de Penetración
Servicios de Prueba de PenetraciónItverx C.A.
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protectioncomprodi
 
Correo Electrónico Administrado
Correo Electrónico AdministradoCorreo Electrónico Administrado
Correo Electrónico AdministradoItverx C.A.
 
Servicios de Email Deliverability
Servicios de Email DeliverabilityServicios de Email Deliverability
Servicios de Email DeliverabilityItverx C.A.
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioItverx C.A.
 
Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redesJHOANCRISTHIAN
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosIvan Oliva Mota
 

Tendances (20)

Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20ed
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Servicios de Prueba de Penetración
Servicios de Prueba de PenetraciónServicios de Prueba de Penetración
Servicios de Prueba de Penetración
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protection
 
Correo Electrónico Administrado
Correo Electrónico AdministradoCorreo Electrónico Administrado
Correo Electrónico Administrado
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Servicios de Email Deliverability
Servicios de Email DeliverabilityServicios de Email Deliverability
Servicios de Email Deliverability
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del Negocio
 
Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redes
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Estrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datosEstrategia y elementos para la proteccion de datos
Estrategia y elementos para la proteccion de datos
 

En vedette

Живе лиш той, хто не живе для себе
Живе лиш той, хто не живе для себеЖиве лиш той, хто не живе для себе
Живе лиш той, хто не живе для себеYuliya Vikhristyuk
 
Estimulación del lenguaje en infantes
Estimulación del lenguaje en infantesEstimulación del lenguaje en infantes
Estimulación del lenguaje en infantesLiliana Benitez
 
збірник посібник
збірник посібникзбірник посібник
збірник посібникYuliya Vikhristyuk
 
минимодуль 1 презентация
минимодуль 1 презентацияминимодуль 1 презентация
минимодуль 1 презентацияTatyana MINEEVA
 
Partes internas del cpu
Partes internas del cpuPartes internas del cpu
Partes internas del cpuErick Beltrán
 
Chocolates. .&nbspmmm!!! (1)
Chocolates. .&nbspmmm!!! (1)Chocolates. .&nbspmmm!!! (1)
Chocolates. .&nbspmmm!!! (1)silbuss
 
El cambio climatico y sus efectos
El cambio climatico y sus efectosEl cambio climatico y sus efectos
El cambio climatico y sus efectosluismrls
 
Trabajo de soldadura julian
Trabajo de soldadura julianTrabajo de soldadura julian
Trabajo de soldadura julianjulian_nieto
 
додавання віднімання звичайних дробів
додавання віднімання звичайних дробівдодавання віднімання звичайних дробів
додавання віднімання звичайних дробівYuliya Vikhristyuk
 
Nuestro eje problematizador
Nuestro  eje problematizadorNuestro  eje problematizador
Nuestro eje problematizadorGabriela Yameli
 
Prefabricados.acero.2
Prefabricados.acero.2Prefabricados.acero.2
Prefabricados.acero.2clauiph
 
Presentacionmanuelgarcia1
Presentacionmanuelgarcia1Presentacionmanuelgarcia1
Presentacionmanuelgarcia1mariapazzenteno
 

En vedette (20)

Живе лиш той, хто не живе для себе
Живе лиш той, хто не живе для себеЖиве лиш той, хто не живе для себе
Живе лиш той, хто не живе для себе
 
La mancha
La manchaLa mancha
La mancha
 
Üzeyir KALUK Resume
Üzeyir KALUK ResumeÜzeyir KALUK Resume
Üzeyir KALUK Resume
 
Navidad en familia
Navidad en familiaNavidad en familia
Navidad en familia
 
Estimulación del lenguaje en infantes
Estimulación del lenguaje en infantesEstimulación del lenguaje en infantes
Estimulación del lenguaje en infantes
 
збірник посібник
збірник посібникзбірник посібник
збірник посібник
 
минимодуль 1 презентация
минимодуль 1 презентацияминимодуль 1 презентация
минимодуль 1 презентация
 
Instrumento de viento
Instrumento de vientoInstrumento de viento
Instrumento de viento
 
Partes internas del cpu
Partes internas del cpuPartes internas del cpu
Partes internas del cpu
 
Chocolates. .&nbspmmm!!! (1)
Chocolates. .&nbspmmm!!! (1)Chocolates. .&nbspmmm!!! (1)
Chocolates. .&nbspmmm!!! (1)
 
El cambio climatico y sus efectos
El cambio climatico y sus efectosEl cambio climatico y sus efectos
El cambio climatico y sus efectos
 
Udazken koloretan
Udazken koloretanUdazken koloretan
Udazken koloretan
 
Trabajo de soldadura julian
Trabajo de soldadura julianTrabajo de soldadura julian
Trabajo de soldadura julian
 
додавання віднімання звичайних дробів
додавання віднімання звичайних дробівдодавання віднімання звичайних дробів
додавання віднімання звичайних дробів
 
Taller Negociando Como un Profesional
Taller Negociando Como un ProfesionalTaller Negociando Como un Profesional
Taller Negociando Como un Profesional
 
Dorelly navia actividad2.1_clase
Dorelly navia actividad2.1_claseDorelly navia actividad2.1_clase
Dorelly navia actividad2.1_clase
 
Nuestro eje problematizador
Nuestro  eje problematizadorNuestro  eje problematizador
Nuestro eje problematizador
 
Prefabricados.acero.2
Prefabricados.acero.2Prefabricados.acero.2
Prefabricados.acero.2
 
Presentaciòn eee sed nariño 23 de noviembre
Presentaciòn eee sed nariño 23 de noviembrePresentaciòn eee sed nariño 23 de noviembre
Presentaciòn eee sed nariño 23 de noviembre
 
Presentacionmanuelgarcia1
Presentacionmanuelgarcia1Presentacionmanuelgarcia1
Presentacionmanuelgarcia1
 

Similaire à Seguridad en la comunicación de datos

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012Ilyanna
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática amigosgrupono5
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Rafael_Porta
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web NexicaAdam Datacenter
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 

Similaire à Seguridad en la comunicación de datos (20)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web Nexica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad en la comunicación de datos

  • 2. Introducción Una computador es seguro cuando se comporta de la manera que se espera. Cualquier alteración en su comportamiento respecto del esperado puede tener múltiples causas, que van desde un error humano, de software o hardware, hasta manipulación por terceros no autorizados.
  • 3. Obstáculos • Falta de conciencia de usuarios finales. • Presupuesto. • Falta de apoyo de la alta gerencia. • Falta de Entrenamiento. • Pobre definición de responsabilidades. • Falta de herramientas. • Aspectos legales.
  • 4. Que es la Seguridad La capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad , autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
  • 5. Riesgos en los sistemas de información  Acceso no autorizado  Tomar control del sistema  Caballo de Troya  Monitorizar las comunicaciones  Simulación  Denegar acceso al usuario legítimo y autorizado  Repudio: Negar que se ha remitido un documento
  • 6. Control de acceso Diálogo Nombre: Fecha nacimiento: DNI: Password: Nombre: Password: Tarjetas Fácil de descubrir Reconocimiento de voz Biométrica
  • 7. Seguridad en transmisión de datos • Destrucción de la Línea • Autentificación • Escucha • Integridad • Modificación del Mensaje • Control de Acceso • Generación del Mensaje • Certificación
  • 8. Gestión de Seguridad Planificación • Plan Estratégico de Seguridad • Afecta a toda la organización • Define la estrategia Establecer la seguridad Firewalls, encriptación, Autenticación Gestionar y mejorar Monitorización y Política de Planes, gestión y respuesta Seguridad administración Detección de intrusos Corporativa Auditorías Comprobación Detectar posibles vulnerabilidades
  • 9. Planificación (cont.) • Plan Informático: •Parque instalado •Necesidades •Previsiones •Valoración
  • 10. Planificación (cont.) • Plan de Seguridad • Identificación y Evaluación de riesgos • Análisis de vulnerabilidades • Jerarquización de riesgos • Medios de tratamiento y Previsión • Organización y responsabilidades
  • 11. Planificación (cont.) • Migración: • Cómo trasladar los equipos de sede • Mecanismos para no interrumpir el servicio.
  • 12. Planificación (cont.) • Contingencia: • Resolver el daño cuando se produzca • Mecanismos de actuación • Organización y responsabilidades
  • 13. Organización • Función horizontal: • Afecta a toda la organización • Organización vertical: • Involucra a la Dirección DIRECCION GENERAL SERVICIO DE SEGURIDAD RESPONSABLE DE SERVICIO SEGURIDAD INFORMATICO GENERAL RESPONSABLE DE SEGURIDAD INFORMATICA
  • 14. Control • Visual: Corrección de defectos observados • Auditoría: • Interna • Externa • Fin: Comprobar los mecanismos de seguridad • Su planificación • Su implantación • Su actualización
  • 15. Soluciones de seguridad Tipos de usuario Soluciones FireWalls Profesional en sede Antivirus Profesional remoto Cifrado Clientes Autentificación Suministradores Privacidad archivos Outsourcing Política de seguridad Tipos de acceso Aplicaciones Red de Área Local Teleformación Acceso remoto Teletrabajo ADSL Gestión remota Módem Trabajo en red Cable Mantenimiento WAP
  • 16. VPN - Servicios de tunneling Proveedores Hosting WAP Seguridad (AAA) Intranet/Extranet Teletrabajadores Oficinas centrales Acceso remoto seguro Servicios de seguridad Usuarios remotos Oficina remota Oficina compartida
  • 17. Conectividad Servidores Web Plataforma de Servidores Gestión de Usuarios con caché Seguridad Certificados Digitales Conmutador de Alto rendimiento Gestor Ancho Banda FireWall Infraestructura de red Router Router Red Interna Almacenamiento Servicio Servidores Servidores en red Directorio corporativos Certificados Digitales