INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación
|
|
- Adolfo Cuenca Cortés
- hace 2 años
- Vistas:
Transcripción
1 LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL SRA 4200 forma parte de los llamados servidores de aplicaciones con acceso remoto seguro. En concreto, este modelo, es el mas alto de la gama media, creado con carácter de propósito general, y capacidad para proporcionar un servicio de acceso a aplicaciones seguras basado en HTTPS. Está recomendado para su uso en organizaciones de aproximadamente 500 empleados, proporcionando un acceso concurrente de 500 usuarios. Tiene capacidad de suministrar este servicio a empleados ubicados en distintas partes del mundo, clientes y socios autorizados sin comprometer en ningún caso la seguridad mediante el empleo de controles granulados, creando perfiles de usuarios a cada uno de ellos y cada perfil con unas características independientes. IDENTIFICACIÓN DEL PRODUCTO La serie SRA de SonicWALL ofrece varios modelos con distintos perfiles, cada uno de ellos idóneo para un modelo con prestaciones mas o menos avanzadas y apto para servicios de aplicaciones distribuidas de diverso volumen. El producto evaluado en este laboratorio (SRA 4200), es el mas alto de la gama intermedia, para su uso en organizaciones de aproximadamente 500 empleados, proporcionando un acceso concurrente de 500 usuarios. Por debajo existe el modelo SRA1200, con capacidad para 50 usuarios máximo de forma concurrente, siendo este modelo mas adecuado para organizaciones de unos 50 empleados. Por encima de esta gama media disponen de la serie EClass, con los modelos E-Class SRA EX6000 y E-Class SRA EX7000, diseñada para el uso en grandes redes distribuidas como el utilizado en banca, grandes empresas y universidades con capacidad de hasta 5000 usuarios, para altos rendimientos y volúmenes de datos. El producto evaluado pretende cubrir las necesidades de las organizaciones que necesitan requerimientos remotos de control a través de PC s remotos y proporcionar a empleados con necesidad de movilidad, un acceso para entrar en un portal configurable para proveer acceso a , archivos, aplicaciones WEB y portales WEB internos a través de un cliente ligero. SonicWALL SRA 4200 viene pre-configurado en forma de appliance, lo que facilita la puesta en marcha inicial del equipo. En la figura I, se muestran características y visión frontal y trasera del equipo. 52
2 En cuanto a los requisitos hardware y software (tanto de Sistemas Operativos como de browser y sus recursos activos) no destaca por estar más cercana a unos intereses o a otros, siendo compatible con entornos tan diversos como Windows, MAC o Linux a nivel de sistema operativo, y para cualquier navegador que hoy día existe en el mercado. la seguridad, mediante el empleo de controles granulados (ver figura II), creando perfiles de usuarios a cada uno de ellos y cada perfil con unas características independientes. Fig II. Acceso granulado a múltiples usuarios Amplio acceso a recursos Proporciona a los usuarios, acceso a una amplia gama de recursos: - NetExtender permite el acceso nativo a las aplicaciones de red de la empresa. - El portal de la oficina virtual permite el acceso por Internet a la intranet (HTTP, HTTPS), archivos (FTP, CIFS), escritorio (Citrix, Terminal Server, VNC), y servicios de terminal (Telnet, SSH). Facilidad de Administración SonicWALL proporciona una función de política unificada y una intuitiva interfaz WEB con ayudas para el usuario. CARACTERISTICAS Y BENEFICIOS Control remoto para PC Acceso granulado a usuarios autorizados SRA 4200 proporciona servicios de acceso remoto seguro a pequeñas y medianas empresas con empleados, clientes y socios ubicados en distintas partes del mundo, que se encuentren autorizados sin comprometer en ningún caso En organizaciones con diversas sucursales o entornos distribuidos, en sitios alternativos de recuperación ante desastres, servicios de outsourcing de gestión o para teletrabajadores, un técnico de servicios autorizado podrá obtener el control total del PC requerido dentro de la LAN desde ubicaciones remotas. SonicWALL Virtual 53
3 LABORATORIO Assist, mejora la productividad al permitir un control remoto seguro sin supervisión de equipos basado en PC. Soluciones de Soporte Remoto Mejora de soluciones SonicWALL Virtual Assist sobre un appliance SRA permite acceder instantáneamente a través de un dispositivo remoto a través de WEB, para poder diagnosticar y resolver cualquier problema sin la necesidad de tener cargada en la máquina remota ningún tipo de cliente preinstalado. Va encaminado a ofrecer a empleados y clientes remotos desde máquinas con ubicaciones muy diversas. Como se ha mencionado anteriormente, SRA 4200 puede trabajar de una manera conjunta y fácil junto a prácticamente cualquier firewall. Complementándolo con un SonicWALL firewall corriendo como pasarela antivirus, anti-spyware y servicio activo de prevención de intrusos mejora bastante las prestaciones de seguridad. Solución de acceso remoto Implementado SonicWall SRA en modo sngle-arm junto a un firewall permite a los usuarios remotos el acceso de forma segura. Este firewall envía el tráfico HTTPS entrante al SRA, el cual, descifra y autentica el tráfico en la red. Esta autenticación se hace a través de base de datos o a través de terceros como RSA, VASCO, RADIUS, LDAP, Directorio Activo de Microsoft o Windows NT Domain, Un portal WEB personalizado proporciona acceso sólo a aquellos recursos para los que el usuario está autorizado, según las políticas de la empresa. Para crear un entorno VPN, el tráfico se pase a través de este firewall, donde se previene de intrusiones, inspeccionando cuidadosamente en busca de virus, troyanos, spyware y otras amenazas, tal y como indica la figura IV. Firewall de aplicaciones Web Web Application Firewall, está disponible a través de un servicio de licencia, y permite a los clientes proteger sus aplicaciones contra una multitud de ataques. También proporciona actualizaciones automáticas de firmas para la protección contra el malware y prevención de posibles intrusiones en el sistema. Se puede utilizar con autenticación fuerte que proporciona SSL VPN para controlar el acceso a sitios Web. 54
4 externa y Web Application Firewall proporcionando análisis del tráfico de la capa de aplicación. Ambas vienen integradas en el appliance del servidor de aplicaciones y merecen un análisis más exhaustivo de sus funcionalidades en este apartado. SonicWALL Virtual Assist/Virtual Access Soluciones de acceso remoto a VPN Debido al aumento de redes inalámbricas SonicWALL SSL VPN integra acceso inalámbrico a través de control de acceso seguro y centralizado ayudado de un servidor de seguridad de SonicWALL (gateway Anti-Virus, Anti- Spyware etc). Los usuarios disponen de acceso desde cualquier lugar de la red local, a través de conexiones inalámbricas encriptadas a través del protocolo SSL. ARQUITECTURA Y COMPONENTES La mejora del rendimiento del servidor de aplicaciones SRA 4200, tiene su base en dos componentes principales: Virtual Assist como herramienta de autentificación local y Aporta a SonicWALL SRA 4200 la capacidad de ofrecer una herramienta de fácil manejo para el soporte remoto y el control remoto de PC s. Virtual Assist y Virtual Access, mejoran el servicio al cliente, reduciendo el tiempo de resolución de problemas. El primero como herramienta de soporte remoto que permite al técnico de una organización tomar el control del PC o portátil de un cliente. Accediendo este al ordenador del cliente a través de un navegador Web, hacer un análisis detallado para resolver el problema. El segundo como herramienta de control remoto de PC s para usuarios finales autorizados que les permite acceder desde cualquier lugar de forma remota y segura a sus ordenadores. Los usuarios solo tienen que instalar un agente Virtual Access en un PC con acceso a Internet y conexión a SonicWALL SSL VPN. 55
5 LABORATORIO Ambos ofrecen: - Conectividad al cliente ligero. Evita descargar y preinstalar un cliente pesado, reduciendo las tareas de instalación adicionales. - Función de protocolización e informes de la empresa supervisando actividades remotas de soporte para auditoría. - Cifrado AES SSL de 256 bits. SSL VPN cifra los datos proporcionando un entorno seguro. - Amplia protocolización para auditorias. - Gestión de sesiones. - Medidas antievasión. - Inspección http. - Funciones de aceleración. - Encubrimiento de sitios web. - Cadenas de reglas personalizadas FACILIDAD DE USO Y ADMINISTRACIÓN SonicWALL Web Application Firewall Los distintos escenarios que pueden crearse con SRA 4200 están basados en las recomendaciones del fabricante en cuanto a la experiencia que ha ido obteniendo de sus propios clientes y son los tres que muestran a continuación. Se puede observar que en dos de los casos, se implementa junto al servidor seguro de aplicaciones una seguri- Viene como módulo adicional licenciable para SonicWALL SRA 4200 y utiliza una base de datos dinámicamente actualizada para detectar ataques sofisticados basados en la Web y proteger las aplicaciones Web. Somete el tráfico de nivel 7 a un análisis de Proxy reverso utilizando definiciones conocidas, deniega el acceso en caso de encontrar malware de aplicaciones Web y redirecciona a los usuarios a una página de error. Prestaciones y ventajas -Protección contra las vulnerabilidades Top 10 de la fundación OWASP (Proyecto de seguridad de aplicaciones Web abiertas). - Protección contra ataques de falsificación de petición en sitios cruzados. - Actualizaciones automáticas en definiciones de malware. - Autenticación y autorización sólidas - Protección contra fugas de información. - Interfaz de usuario robusta. - Configuración flexible de políticas 56
6 dad adicional de filtrado de contenidos, anti-virus y antispyware, y servicios de prevención de intrusos que proporciona en estos casos un SonicWALL UTM appliance, Este último escenario fue utilizado en primer lugar para la evaluación del producto. La administración se realiza a través de un interfaz gráfico basado en Web. Para ello es necesario tener el equipo conectado directamente al appliance a través de la red cableada y acceder mediante un navegador Web por HTTP. Todas las actividades de administración se pueden realizar a través de la consola de gestión vía menú jerárquico. El producto viene preinstalado por lo que su puesta en marcha es realmente sencilla, se conecta el equipo según la topología de red que se haya decidido implantar y tras conectar la consola de gestión ya puede accederse al equipo. Nada mas acceder a la consola de gestión se visualiza la información del sistema, así como una serie de pantallas de configuraciones de seguridad que hay que realizar como el cambio de contraseña, configuración de la red, tipos de usuario, y configuraciones horarias. A continuación y a través de NetExtender se puede definir los accesos que tendrán los clientes a las distintas aplicaciones, habilitando o deshabilitando el modo Tunel All mode, así como el rango de direcciones IP que dispondrán los distintos usuarios en las sesiones de NetExtender. Siguiendo este asistente llegamos a la que nos permite realizar paso a paso las tareas comunes de configuración llegamos a la parte de configuración SSL-VPN con la LAN. La configuración del acceso al servidor público se carga, en este caso se utilizó sobre SonicOS estándar, accediendo a las pantallas de del asistente de reglas de acceso a red y a las reglas del servidor público a través de HTTPS Por último se comprobó la conexión a través de HTTPS, configurando dos clientes con acceso a distintas carpetas de un disco ubicado en una máquina con Ubuntu a través de un portal personalizado. Cada uno de ellos podía acceder igualmente a un servidor FTP FileZilla_Server-0_9_3 donde podía descargarse los ficheros correspondientes de su carpeta. ANEXO A Principales características del SRA
Serie Secure Remote Access para pymes
Serie Secure Remote Access para pymes Acceso remoto seguro completo, sencillo y sin clientes Hoy en día, las pequeñas y medianas empresas (pymes) dependen en gran medida de empleados móviles. La "consumerización
Serie Secure Remote Access
Serie Secure Remote Access Permite la productividad del trabajador móvil y remoto al tiempo que lo protege contra amenazas La serie Dell SonicWALL Secure Remote Access (SRA) ofrece a los trabajadores móviles
Connectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral
Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de
w w w. d y n e t. c o m. m x
MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,
12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara
12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)
Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.
www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados
Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
GERENCIA. Observaciones presentadas por la UNION TEMPORAL STS ELLIPTICAL BPM
A LAS OBSERVACIONES PRESENTADAS A LAS EVALUACIONES DE LA CONVOCATORIA PUBLICA No. 016 DE 2011 PARA LA COMPRA DE BIENES PARA DOTAR LA INFRAESTRUCTURA TECNOLOGICA CONSISTENTE EN EQUIPOS DE TECNOLOGIA DE
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Aranda 360 ENDPOINT SECURITY
Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del
CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura
Cortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible
Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad
MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]
MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una
nos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
LIME Access: Solución para entornos de conectividad remota de alta seguridad
LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro
2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...
Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.
MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos
Seguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
CARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED
1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y
Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)
Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Por qué MobilityGuard OneGate?
Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso
ADMINISTRADOR DE XARXES LOCALS
ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión
Acceso remoto seguro: para empleados, partners y clientes desde prácticamente cualquier sitio y dispositivo.
Los productos Forefront de Seguridad Perimetral y Accesos, Internet Security and Acceleration (ISA) Server 2006 y Intelligent Application Gateway (IAG) 2007, contribuyen a proteger su entorno de IT frente
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Índice. Compatibilidad de plataformas. Notas de la versión SonicOS Enhanced 5.0.2.0-17o+ SonicOS
SonicOS Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Funciones clave... 2 Problemas conocidos... 4 Actualización de los procedimientos
Servicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.
TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los
Área de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).
Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede
para empresas con más de 25 puestos
para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad
PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Índice. Capítulo 1. Novedades y características... 1
Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...
Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo
Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para
La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless
SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2
Escritorios Remotos 1. RDP
Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de
Guía para la sustitución de TMG
Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de
Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes
Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE
6º Simposio Argentino De Informática En El Estado
Implementación de un servidor de acceso compartido a Internet utilizando Herramientas de Software Libre en la Dirección General del Servicio Penitenciario Provincial de Misiones. Diego Alberto Godoy 1,
SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL
SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA
Redes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
ASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
HOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN
Kalio.Server... Servicio de Productividad
Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de
Endian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web
- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente
FICHA TECNICA SUBASTA INVERSA 05/2009
Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,
Servicios en Red Duración: 147 horas
Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo
We Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Lo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Diseño de arquitectura segura para redes inalámbricas
Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Seguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
FICHA TECNICA SUBASTA INVERSA 02 DE 2009
FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Un nuevo enfoque hacia la seguridad informática plenamente integrada
Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware
! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Diseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Cómo funciona Solución mwatcher Let's connect
Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto
MS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server
Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.
OpenText Exceed ondemand
OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas
Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security
Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar
NEXT GENERATION FIREWALL
NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en
IDEON confía la seguridad de sus redes a WatchGuard
IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los
Índice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:
Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.
Guía para la adquisición de soluciones de UTM y protección de redes
Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Lección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Como crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Administración de Sistemas Operativos Fecha: 20-09-13
Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.
SUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14
1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario
INTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.
SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos
PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración
BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server
SERVIDOR PROXY CACHÉ. Servicios que ofrece:
SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración
Resumen del firewall de nueva generación
Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba
Configurando Windows 8.1
Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Antivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:
Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando
AUDITORÍA DE SISTEMAS. Líneas de Profundización III
AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5
Guía para la implementación de mejores prácticas de seguridad informática.
Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad
Gestión de acceso remoto a una Intranet través de web. Omar Walid Llorente omar@dit.upm.es. dit UPM 040317-1
Gestión de acceso remoto a una Intranet través de web Omar Walid Llorente omar@.upm.es Objetivos Acceso virtual: remoto seguro controlado registrado compartido universal idéntico 040317-1 Objetivos (+)