Introducción. Firewall.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción. Firewall."

Transcripción

1 Intrducción. SEGURIDAD, nunca antes una palabra ha sid tan usada cm en ls cmienzs de este sigl, sbre td la palabra SEGURIDAD tuv su punt de inflexión en el que cmenzó a ascender estrepitsamente tras ls atentads del 11 de septiembre. Se habló del termin de seguridad en muchs ámbits y principalmente en el ámbit de la infrmación; la sciedad actual puede acceder a cualquier tip de infrmación a través de diferentes tecnlgías de cnexión ya sea de frma lcal de frma remta. Ls prblemas de seguridad se pueden reslver mediante us de diferentes técnicas y cntrles. Un firewall es un sistema de seguridad que implementa una plítica de cntrl de acces entre ds más redes; restringe el acces de usuaris externs a una red interna y de usuaris interns al exterir, pr l que siempre su cnfiguración siempre se encntrará ligada a la plítica de seguridad de la cmpañía. Estas plíticas de seguridad deberán de prevenir cualquier acces n autrizad a la misma cm pueden ser ls hackers (principalmente si se encuentra cnectads a redes publicas cm puede ser Internet) usuaris de una misma crpración n tengan acces a cierts recurss del sistema. Si usams firewalls cm pasarela a Internet éste pdrá examinar el cntenid y pseer la capacidad de decidir si es aceptable n y si l retransmitirá a su destinatari. Para pder ver y cnfigurar tdas estas csas se pdrán mnitrizar usand sus alarmas y lgs, y que deberems siempre de vigilar ya que ls firewalls n sn 100% segurs y pdems encntrarns cn que el firewall haya sid vilad. Aparte de cumplir una función de check-pint que preserva la Intranet restringiend la entrada de usuaris en punts cntrlads, ls firewalls prveen tras funcines: Servici Netwrk Address Translatr (NAT): permite que un servidr que se encuentre en la Intranet se presente en Internet cn un númer IP válid sin necesidad de recnfigurarl. Prevenir de ataques Dividen la red en znas cn disitintas necesidades de seguridad Mnitrización del us de Internet en cuant a anchs de banda, prblemas de saturación Dependerá del tip de firewall que usems, alguns de ells slamente permitirán el trafic de crre a través de ells para prteger la red de cualquier a través del crre. Otrs sn mens restrictivs y blquean servicis que sn vulnerables. Tds ls firewalls prtegen cntra "lgins" sin autrización., cn est prevenims ataques en máquinas y sftware de nuestra red. Alguns firewalls avanzads blquean el tráfic de fuera a dentr, permitiend a ls usuaris del interir cmunicarse libremente cn ls usuaris del exterir. Pdems administrar un cntrl de acces; est se traduce en implementar plíticas que permitan el acces a alguns servidres y a trs n. También ns permite perfeccinar el cntrl de la seguridad en cuant a su centralización, pues además de td el subsistema de auditria pdríams cncentrar td el sftware de seguridad en un punt central en lugar de implementarl en cada hsts. Ls firewalls tienden a simplificar la tarea de Kerbers para las actualizacines de aplicacines hst a hst. 1

2 Us y Diseñ. Cuand se tma la decisión de instalar un firewall, la empresa que l adquiera tiene que saber realmente ls servicis que necesita teniend en cuenta ls punts vulnerables de la red, ls servicis que realiza la empresa a través de la red. Debems de tener muy en cuenta una serie de aspects: Tiene que quedar bien definida la plítica de seguridad que se quiere llevar a cab, que punts dejarems que se acceda cuales n, ya que una de ds: Td l que n este específicamente permitid se negará. Opción mas segura. Td l n es específicamente negad se permite N es muy usada ya que n se recmienda su us en redes cn cnexión a Internet (que sn la mayría). Determinar el nivel de vigilancia, redundancia y cntrl. Estableciend un nivel de riesg aceptable ya que cm indicams antes la efectividad de ls firewall n es del 100%. Decidir que tráfic dejarems pasar y cual n. Financiación. Cada empresa tiene sus necesidades y n tiene prque cmprar un firewall ptente de última generación; dependiend de las necesidades se adquirirá un tip de firewall u tr, dependiend de múltiples factres. El cst del firewall va en función de ls servicis a filtrar y de la tecnlgía a emplear. Aunque de frma general ya hems dad unas rientacines sbre su us, verems cual es su us: Aislamient de Internet. Aislar red privada de Internet, restringiend el acces su red sól a cierts servicis, a la vez que analiza td el tráfic que pasa a través de él. Si una red de una empresa se encuentra cnectada a Internet, entnces tds ls hst pueden acceder a direccines en el exterir y pueden ser igualmente accedids desde fuera, e aquí dnde radica td el peligr expniéndse a td tip de ataques, cn que un de ls hst sea accedid tda la red será vulnerable. El firewall tendrá que permitir aquells servicis que se cnsideren cm segurs. Cuell de btella. El firewall se cnstituye en un cuell de btella prhibe aquells servicis vulnerables; y sirve de prtección ante alguns tips de ataques. Se busca cncentrar la administración y mnitrización de la seguridad de la red en un sl punt en vez de intentar prteger a fnd cada una de las máquinas de la red. La mejr estrategia para la seguridad glbal hará us de ambs. Un firewall alertará cuand detecte intents de penetración en su red tentativas de enviar infrmación desde ella a través de tryans. Auditria y registr de us. Cn el firewall pdrems recpilar infrmación sbre el us de la red ya sea en el interir cm desde el exterir. Cn tds ests dats, pdrems bservar el tip de tráfic, las hras de mayr carga de trabaj, el anch de banda cnsumid. Seguridad de cntenids. Ls firewall sn vulnerables frente a virus y la estegangrafía. Aunque actualmente pseen filtrs para detectarls aunque pr el cntrari el cnsum de recurss es muy elevad y n puede frecer una prtección 100% segura ante ests peligrs. Autenticación. La determinación de la identidad de las persnas entidades que acceden a la red suele realizarse mediante nmbres de usuari y cntraseñas, aunque n es una técnica muy fiable es pr es que alguns crtafuegs 2

3 permiten autenticarse utilizand métds sfisticads, basads en tarjetas inteligentes, cntraseñas de un sl us, llaves hardware, etc. Cn la función ya mencinada antes de traducción de direccines de red NAT (Netwrk Address Translatin) pdrems cultar el rang de direccinamients interns de la empresa cara al exterir, realizand una traducción de direccines. Características. Íntimamente relacinad cn l cmentad anterirmente en referencia a su us un firewall presentará una serie de características básicas: 1. Plítica de seguridad. Cm indicams anterirmente sn ls principis en ls que se debe basar el diseñ del sistema de seguridad. Ns encntrarems cn: Plítica principal. Td aquell que n esta expresamente permitid esta prhibid. Plítica de diseñ. Cuy bjetiv es la minimización y simplicidad. Plítica de escepticism: Tener presenta el desarrll de nuevas técnicas y que ls firewall n sn segurs 100%. 2. Restriccines de dia y hra. Plítica de seguridad varia en función del tiemp. 3. Autentificación de usuaris. La dirección IP del hst rigen puede ser suplantada especialmente pr hsts que frman parte de la misma red. Además,. La mayría de firewalls a nivel de aplicación sprtan la autenticación de usuaris para alguns servicis de red. Para ell, el firewall interrumpe la cnexión, slicitand autentificación, per la mayría de prtcls de servici de red n tleran dicha interrupción inclus prtcls cm el crre electrónic ls grups de nticias n establecen una cnexión directa cn el usuari. Per ls firewall realizan funcines de autenticación sn Telnet, FTP, servicis X11,http...Mecanisms: sn cntraseñas cnvencinales.n recmendable en Internet al pder ser interceptadas. tarjetas inteligentes. Las tarjetas inteligentes verifican la identidad de un usuari devlviend una respuesta única basada en un númer aleatri, que prprcina el firewall. Ls usuaris respnden intrduciend el númer en un dispsitiv autentificadr, que calcula la respuesta aprpiada. servicis S/Key. 4. Registr de peracines. Ls firewall pueden recger dats sbre el trafic de dats, recgerá cm mínim ls siguiente dats: Filter Infrmatin. Actuación del filtr y que adaptadr l hiz Lcal Infrmatin. Dirección IP de destin, puert. Packet Infrmatin. Encabezamient e infrmación del paquete Service Infrmatin. Fecha y hra Remte Infrmatin. Dirección IP, puert y prtcl del intrus Pdems hacer así diverss estudis cn ests dats facilitads pr el firewall. 3

4 5. Canalización. Se trata de cmbinar múltiples servicis de aplicación en una única cnexión. Alguns ataques usan esta técnica para disfrazar un servici n autrizad cm servici autrizad. También permitirá ds sitis de una cmpañía cmpartir servicis en Internet que n serían autrizads nrmalmente a través del mism. 6. Interfaces. Un de ls mayres riesgs será el errr human del administradr del firewall. Per cn una interfaz fácil de utilizar y cn un númer mínim de pcines de cnfiguración se reduce. Clases de interfaz del administradr de firewalls: Administración basada en fichers de text. Es la extendida, cn ell editams un archiv dnde hay parámetrs de cnfiguración específics. Usad en sistemas UNIX tradicinales, frece una interfaz de cntrl a baj nivel. La gran desventaja es que es much más fácil cmeter errres. Administración basada en menús de text. la prbabilidad de prducirse errres disminuye (aunque sigue existiend) per prprcina menr capacidad de cntrl. Administración basada en GUI. Interfaz gráfica facilitan la gestión, es fácil de usar y n es tan susceptible a errres cm las anterires. 7. Cntrl de carga. Existe en muy pcs firewalls, establecems limitacines al númer de cnexines simultáneas cn un hst una red de hsts que puede haber activas. 8. Crrelación de direccines. Las empresas en sus redes privadas usaban cualquier dirección per cn el auge de Internet estás ya n eran validas un de las slucines fue que el firewall crrelacinara direccines rigen legales cn direccines de Internet legales en el mment que abandnan la intranet interna. Realmente n es su función per dada su psición en la arquitectura de la red puede resultar de gran utilidad. Tips. Pdems distinguir tres tips fundamentales de firewalls, en función al nivel en el que se encuentren: Filtrad de paquetes. Analizará la infrmación de ls paquetes IP antes de permitirles el acces. Tmará ls paquetes IP y les aplicará unas reglas de filtrad que se aplicará a ls paquetes de frma secuencial ya que si el paquete es aceptad pr un de ells pasará al sistema, mientras que si n es así se le aplicará el siguiente filtr; Se implementa mediante un ruter cn 2 interfaces de red(interir, exterir), pudiend establecer filtrs en ls puerts.a Alguns ruters utilizan el bit de ACK del paquete IP para el recncimient de la cnexión,si está a 1: el paquete está esperand la respuesta de tr paquete anterir que hems lanzad nstrs. Cn est ls firewalls permiten pasar cualquier tip de infrmación iniciada pr una maquina interna. El firewall va a cntener en su interir una lista de filtrs a aplicar. Ests filtrs. Cm es bvi, el últim filtr n va a permitir el acces a nada. 4

5 Pasarelas a Nivel de red. Basadas en el cntrl de las cnexines TCP, pr un lad reciben las peticines de cnexión a un puert TCP y pr el tr se establecen las cnexines cn el destinatari desead si se han cumplid las restriccines de acces establecidas. Suele usarse en el tratamient de cnexines salientes. Pasarelas a nivel de aplicación..sistema segur, ya que n necesita utilizar cmplicadas listas de acces y centraliza en un sl punt la gestión del servici, establecems una puerta de acces para cada servici estableciend sbre ella ls criteris de cntrl que mejr ns cnvengan. Una vez sbrepasada la puerta, puede currir que la prpia pasarela frezca el servici de frma segura que se establezca una cnexión cn un rdenadr intern que realmente frezca el servici, teniend a éste últim cnfigurad para aceptar cnexines tan sl de dentr a afuera. Un firewall n trabaja cn un únic tip de firewall sin que suele usar ls tres nieveles ya que cada un de ells realiza la prtección a un nivel distint, desde ls paquetes de red, pasand pr ls puerts y llegand hasta el servici prpiamente dich, cuants mas cmpnentes mayr seguridad.. Cada vez más, las firewalls tant a nivel de red cm de aplicación incrpran encriptación de md que pueden prteger el tráfic que se prduce entre ellas e Internet. Arquitecturas. La gran ventaja de ls firewall es que n hace falta realizar ningún cambi en las aplicacines del cliente y el servidr ya que trabajan en las capas IP y TCP, que sn independientes de ls niveles de aplicación, y sl peran cn este tip de infrmación. Per en las implementacines de ls filtrs de paquete, el númer de reglas puede ser limitad y cierts prtcls cm el UDP y RPC n pueden filtrarse cn efectividad. Además, en muchas implementacines, faltan ls mecanisms de intervención y alerta. Para slucinarl usarems barreras de prtección que peran en las capas superires del mdel OSI y tienen infrmación cmpleta. Existen varis métds para cnstruir una barrera de prtección: Firewall cm servidr bastión. El firewall en este cas es un servidr de barrera de prtección que es determinante para la seguridad en la red.se gestinará a través de mnitr en el que: la seguridad del sistema y del sftware del servidr debe revisarse cn regularidad. es precis bservar ls registrs de acces en busca de cualquier agujer de seguridad y de un intent de asalt al servidr ya que al estar cnectads a una red pública cm Internet siempre es más vulnerable La distribución más simple: el servidr es el únic punt de entrada para el tráfic de una red externa. El firewall es determinante para la seguridad de la red interna, clcarems línea de defensa entre la red externa n cnfiable y la red interna mediante un ruter de selección enrutand td el tráfic hacia el bastión, de tal frma que el ruter para que envíe hacia el firewall td el tráfic recibid de las redes externas para la red interna aunque antes de enviar el tráfic hacia este servidr, el ruter aplicará las reglas de filtr prefijadas en el tráfic del paquete y sl pasará aquells paquetes que las cumplan el rest se descartarán. Así un intrus necesita entrar primer en el 5

6 ruter de selección y, si l lgra, debe enfrentarse cn el firewall que mediante funcines a nivel de aplicación determinará si las slicitudes hacia y desde la red externa se aceptarán negarán. En algunas casines se pta prque sea el prveedr de acces a Internet quien aplique las reglas de ls filtrs de paquetes En el ruter de selección tablas de enrutamient debe cnfigurarse para enviar el tráfic extern al firewall pr l que las tablas necesitan estar prtegidas cntra las invasines y ls cambis n autrizads: Existe el peligr que ls paquetes n pasen pr le firewall. Si respnde a ls mensajes ICMP de redirección, ls intruss pdrá enviar falss mensajes de ICMP. Pr l tant, debe inhabilitarse la respuesta a ls mensajes ICMP de redirección. Eliminar ls servicis de red innecesaris: ARP, redireccines ICMP, ARP apderad, MOP, mensajes ICMP n alcanzables, TELNET Utilizar el enrutamient estátic. Asegurarse que ls demnis ruted y gated n se encuentren en ejecuciónya que si n prpagarems las rutas. Indicar en la tabla de caché ARP la señalización al firewall ya que las tablas ARP de entrada se cnstruyen de manera dinámica y expiran después de un tiemp determinad. Pr l que deberems de hacerl de frma manual Servidr Internet FireWall Firewall cm servidr de bastión cn ds interfaces de red. Una interfaz está cnectada a Internet y la tra interfaz l está a la prpia red en el que un de ls puerts del ruter está cnectad a la red interir y el tr l está a Internet. El ruter debe cnfigurarse para: Enviar td el tráfic recibid de Internet para la red interna hacia la interfaz de red interir del bastión. El ruter aplicará sus reglas de filtr de paquetes antes de enviarl al firewall De esta frma un intrus debe penetrar primer en el ruter y, si l lgra, se enfrentará al firewall. El servidr en Intenet es el ruter y una de las interfaces de red del firewall. En la red exterir frma una zna desmilitarizada DMZ que tiene ds cnexines de red de tal frma que si se utiliza una red Ethernet tken ring pdems mnitrizar el tráfic de la red y tener acces a ls dats delicads. Ventaja: el firewall n se puede ignrar 6

7 al atacar las tablas de enrutamient de ls ruters, el tráfic de la red debe pasar pr este firewall para llegar a la red interir. Internet RED EXTERNA Ruter de Selección RED EXTERIOR Servidr Firewall RED INTERNA De ds bases. Un firewall cn ds interfaces de red que asilan la red interna de Internet blqueand pr cmplet cualquier tráfic IP entre las redes n autrizad. Cnfiguracines y peligrs a tener en cuenta: Si ests servicis se ejecutan en el anfitrión, cnfigurarems ñps agentes emisres para la transmisión de servicis de aplicación. Pdems permitir que ls usuaris se cnecten al anfitrión de ds bases y después tengan access a ls servicis externs desde la interfaz de red externa del anfitrión. Si se usan ls emisres de aplicación, el tráfic de la aplicación n puede cruzar la barrera, except cuand emisr de aplicación se ejecute y se cnfigure en el servidr de barrera de prtección. Si se autriza a ls usuaris cnectarse en frma directa a la barrera de prtección hay que prque la barrera es el punt central de la cnexión entre la red externa y la interna imaginems que el usuari seleccina una cntraseña fácil de adivinar la zna de riesg quizá se extienda a la red interna Pdems rastrear las cnexines n autrizadas a la barrera, per si ls usuaris se cnecten en frma directa a la barrera l tmará cm una brecha ptencial de seguridad. La mayría de estas cnfiguracines están mntadas sbre máquinas UNIX. 7

8 Internet Ds firewall y ds DMZ. Ambas interfaces de ls firewalls se encuentran cnfiguradas. Pdems distinguir 4 znas de red: red interna: red exterir, red privada y red interir. La red privada se encuentra entre ls firewalls interir y exterir, pudiend clcar servidres en la red privada y situabd ls más delicads detrás del firewall interir bien tener la red privada cm una segunda zna de buffer DMZ interir Si querems prprcinar acces cmplet a una gran variedad de servicis puede prveer cierts servidres de sacrifici en la DMZ exterir en ls que ls firewalls n deben cnfiar. El ruter tras aplicar reglas de filtraje de selección enviará td el tráfic recibid desde Internet a la red interna a través del firewall interir, de este md ls intruss tendrñan que enfrentarse cn el ruter y sn el firewall exterir. Es recmendable que cada firewall l administre un grup diferente respnsabilidad de un grup administrativ diferente (cmpartiend la infrmaciñón), para subsanar errres humans Otra cnfiguración de red se btiene al usar ds firewalls per cn una interfaz, un segund ruter (usen rutas estáticas) llamad el ahgadr se dispndrá entre la DMZ y las redes interires. Pdems realizar disitintas cnfiguracines que surgen de su cmbinación Internet Red Externa Ruter DMZ Exterir Firewall Exterir DMZ interir Firewall Interir Red Exterir Red Privada Red Interir 8

9 Subredes Seleccinadas. Sn aquellas cnfiguracines de barreras de prtección tenems acces a una red aislada (mediante cmbinación de ruters) per ningún tráfic de red puede fluir entre ambas redes a través de la red aislada. Estas redes pueden presentar cmpuertas a nivel de aplicación, que actúan cm firewalls y será la única manera de acces a la subred. A través de ruters cnectams Internet cn la red interna, rechazand tráfic. El ataque más cmún es recnfigurand el enrutamient en Internet., frzand la entrada hacia algun de ls rdenadres y lueg el ruter. Las direccines IP en estas redes pr l que el acces a Internet mediante servicis de cmpuertas de aplicación ls prprcina el firewall Cmpuertas a nivel de aplicación. Gestinan el tráfic de almacenaje y enví, tráfic interactiv. Realizan ls cntrles de acces a niveles de usuari y de prtcls de aplicación, registran y cntrlan el tráfic de entrada /salida Utilizan un códig de prpósit especial que prprcinan un alt nivel de seguridad. Para cada tip de aplicación se escribirá un nuev códig. Ls usuari se cnectan a la máquina de la cmpuerta de aplicación implementar un servici específic para la aplicación de cliente para cada servidr que empleará el servici. Ventaja/Desventaja: Debe escribirse un prgrama persnalizad para cada aplicación, hay una puerta explicita para cada aplicación. Esta persnalización de aplicacines acepta las llamadas entrantes y las verifica cn la lista de acces de ls tips de slicitudes permitidas enviand la slicitud al servidr crrespndiente; lueg la aplicación funcina cm un relev y cpia ls dats existentes entre el cliente que inició la aplicación y el servidr. Firewalls en el mercad. Firewall Firebx de Watch Guard. Integración de hardware y sftware que incrpra elements de firewall, autenticación, encriptación, sprte VPN. Es un equip de seguridad independiente, que simplemente se cnecta entre el Ruter y la red interna. En una unidad cmpacta se integran tdas las funcinalidades de seguridad y cuya administración es sencilla pudiend usar cualquier SSOO mediante el sftware SMS (Security Managment System) incluid en el prduct. 9

10 Incluye: The Watch Guard Firebx Un firewall segur Autenticación de usuari Usuari remt usand VPN (redes virtuales privadas) El sftware gráfic SMS (Security Managment System) para la administración del sistema. Usuaris ilimitads sin cst adicinal. Características según la cmpañía: Una slución cmpleta de seguridad cn firewall, autenticación, encriptación y VPN. Una slución integrada de hardware y sftware, independiente del sistema perativ usad pr su empresa. Incluye un sftware gráfic para instalar y administrar su seguridad fácilmente en frma centralizada remtamente. Una slución que permite el filtrad de paquetes, prxies segurs para cada tip de servici (SMTP, FTP, HTTP, etc.) El únic prduct que frece autenticación de usuaris y VPN para el usuari remt cm características estándares y sin csts adicinales. Baj cst de manutención. Un sl punt de cntact. Mayr simplicidad de instalación y cnfiguración. Cisc Secure PIX firewall. Firewall estátic que se cnfigura en su enrutadr, per existe la psibilidad de implementar un firewall dinámic que garantice aun más la seguridad de la red, cnfigurand las cnexines que deben ser permitids hacia su red, en función de las actividades que haya en la red interna. Características: N se requiere descnexión de su enlace para la instalación,n es necesari administración diaria, N es necesari actualizar ls hsts ni ls enrutadres, Acces cmplet a Internet para ls hsts interns registrads, N se necesitan nuevs númers IP para hacer la expansión de la red, Permite la implementación de redes privadas, Utiliza Internet (RFC 1918) direccines IP registradas, N casina impact en ls usuaris al n cambiar su cnfiguración, Interperatividad cn enrutadres basads en Cisc IOS 10

11 Cnsea PC. Idóne para iniciarse cn ls crtafuegs. Tant desde internet cm desde una red lcal tds ls puerts aparecen pr defect en md invisible. Infrma de la IP del atacante indicand: puert, nmbre del servici, freciend la pción de permitirl, blquearl, ignrarl, permitirl blquearl sl durante esta sesión, mstrarte ls detalles del ataque, y explicarte ls riesgs. L hace pr defect n hará falta cnfigurar nada. Nrtn Persnal Firewall. Cnsume gran cantidad de recurss de memria. Indica que nivel de cnfiguración es el adecuad para una navegación en internet. Cierra ls puerts 113 y 139, dejand el rest en md invisible. En red, permite trabajar nrmalmente, sin necesidad de andar cnfigurand reglas especiales. Las estadísticas que muestra sn: día, fecha, hra, URL IP del atacante, puert atacad, URL visitadas, días y hras en que hems iniciad sesión. Firebx 100 y Firebx II de Watchguard Psee 3 puerts autcnfigurables 10/100. Cnfigurable y administrable pr medi gráfic: Webblcker que sirve para blquear siti de Internet Graphical Mnitr que le permite ver la carga del firewall en tiemp real y analizar el tráfic que pasa desde y hacia el Internet Histrical reprts para pder imprimir reprtes que le permitirán administrar su cnexión a Internet. En cmbinación cn trs firebx puede crear VPNs y sprta encriptad. Firebx 100 Firebx II 11

12 IBM enetwrk Firewall (WNT-AIX) Cntiene un ACE Server de Security Dynamics cn ds licencias de us sin carg. Incluye sprte de VPN (Virtual Private Netwks) basad en el standard IPSec. Incluye el Netwrk Security Auditr, sftware que escanea en frma practiva al firewall y a trs hsts para encntrar ptenciales expuests de seguridad. Deshabilita aplicacines n seguras del sistema perativ para garantizar una platafrma segura para el firewall (sin carg). Prvee acces a Internet utilizand clientes standard. Sprta aplicacines TCP y UDP utilizand SOCKS Versión 4 y 5. Prvee estadísticas en tiemp real y lgs de mnitre. Prvee administración gráfica, fácil y segura. Reduce el cst de implementación a través de servicis predefinids. A diferencia de trs firewalls, el IBM Firewall cntiene tres arquitecturas críticas para firewalling: filtrad prxy intermediari circuit level gateway (Scks server) Tres firewalls en un. Est permite ptimizar la seguridad y la perfrmance a través del us de las tres tecnlgías en frma simultánea. Prvee un alt grad de seguridad y flexibilidad en sus cmunicacines. IBM SecureWay FirstSecure para e-business prprcina: Un sistema integrad para prveer seguridad a sus redes. Tecnlgías de seguridad para aplicacines Web que incluyen autenticación, funcines de revisión, integridad de dats y cnfidencialidad. Detección de intruss en la red. Cmprbación de vulnerabilidad para cliente, servidr, y firewall. Cntrl de acces al firewall cn filtrad de cntenids. Cmunicacines basadas en la certificación, que incluyen redes privadas virtuales y transaccines basadas en SSL. Seguridad transparente para las aplicacines existentes. Herramientas para el desarrll de aplicacines de seguridad para su empresa. 12

13 Servici rápid de implementación. FirstSecure prprcina seguridad para aplicacines Web que amplían y sebenefician cn ls estándares existentes, tales cm Secure Sckets Layer (SSL), SOCKS e IPSEC. La seguridad de las aplicacines de e-business basadas en Web depende de la cmbinación eficaz de ds tips de tecnlgía: Firewalls para cubrir sus necesidades de seguridad en punts de intercnexión de la red cm el cntrl de acces a la red, las redes privadas virtuales y la autentificación de usuaris. Seguridad para aplicacines de Web que impliquen una autenticación intensa, una red cmún para las autrizacines, funcines de revisión, integridad de dats y cnfidencialidad. FirstlSecure simplifica y reduce el cst de desarrll, ya que ls desarrlladres n necesitan cnstruir una estructura de seguridad para cada una de las aplicacines. Esta tecnlgía fue desarrllada pr IBM en 1985 y está prtegiend ls activs de IBM y de tras cmpañías desde hace más de 10 añs. El firewall es una slución cmpleta de seguridad para trabajar baj una estructura e-business. Internet Secured Netwrk Gateway Se usan múltiples redes en múltiples lcalidades que necesitan cmunicarse unas cn tras y se utiliza Internet para accesar la infrmación cm un medi de cmunicación glbal. El Firewall cntrla ls intercambis de infrmación cn Internet Para Redes Privadas Virtuales prprcina ls medis necesaris para establecer redes privadas cmunicándse a través de redes n seguras ls dats trasmitids pr Internet sn encriptads y autentificads de acuerd a ls estándares establecids en Internet. La cnfiguración se realizar mediante una interface gráfica frece flexibilidad para el cntrl del tráfic, 13

14 basad en la dirección de IP, en el usuari, en el tip de aplicación. Mediante tecnlgías cn capacidad avanzada de filtrs de paquetes de IP, Prxies, manej del crre electrónic, servici de DNS segur, servidr de SOCKS la capacidad de traducción de direccines red(nat) pdrán implantarse las plíticas de seguridad deseadas. Cisc IOS Firewall Feature Set Módul que se instala dentr de ls ruter Cisc de la serie 1600 ( 2500). Prvee una slución ideal para empresas que deseen integrar,sin necesidad de máquinas adicinales, ls servicis de rute y seguridad en sus actuales ruters Cisc, manteniend así su inversión. Características: Cntrl de Acces basad en Cntext (CBAC): prvee filtrs segurs y pr aplicación para el tráfic IP, sprtand ls últims prtcls de aplicacines avanzadas. Blque Java: prtección frente a aplicacines Java cn peligrs de seguridad, permitiend el acces sl a ls applets Java de fuentes previamente autrizadas. Detección y Prevención de Servicis Denegads: prtege de ls ataques más cmunes a las redes internas. Alertas en Tiemp Real: crea lgs de ls servicis denegads y tras cndicines que presenten riesgs de seguridad al interir de la red de la empresa. Cntrl de Us: permite llevar un cntrl de usuaris, tiemp de acces, direccines de rigen y destin, puertas usadas y ttal de bytes transmitids. Cnfiguración y administración integradas cn Cisc IOS. Pdíams seguir extendiend la lista ya que le númer de firewalls que existen actualmente es muy alt, ya que cm dijims anterirmente hy pr hy la seguridad esta teniend un gran auge, hems recgid sl algunas pequeñas muestras de ls firewalls que ns pdems encntrar para td tip de slucines de las más sencillas a las más cmplejas. 14

15 Cnclusión. La seguridad hy pr hy tiene un papel muy imprtante en las empresas y cn ell el auge de ls firewall y trs sistemas de seguridad frente a cualquier tip de ataque ya sea intern extern. Per cm hems vist ls firewall n sn la panacea de la seguridad y se tienen que cmplementar cn trs sistemas para cntrlar ls psibles ataques que el firewall n detecte. Tras el 11 de septiembre cmienza a existir una sensibilidad especial en ls prblemas de seguridad y es ha hech que muchas empresas cambien sus plíticas en este respect y n se tmen a la ligera las plíticas de seguridad est junt cn el auge de Internet ha hech ver a las empresas que se pueden ser afectadas pr ataques de intruss inclus dentr de la misma empresa, cn el rb de dats cnfidenciales de la empresa, de aquí cbra gran imprtancia el us de filtrs y de firewalls. Per cada empresa tendrá sus prpias necesidades n tendrá las misma necesidades de seguridad una pequeña empresa que una gran crpración, ambas sn vulnerables a ataques per las slucines a prpner serán distintas. Y estas slucines n se deben de quedar nunca estancadas sin que debems de estar revisand y evlucinand en las plíticas de seguridad cnstantemente. Debems de tener siempre presente que cn ls firewall cntrlams un punt de acces a nuestra red y pr l tant a nuestrs dats y pr l tant a nuestra cnfidencialidad. 15

16 Bibligrafía. Internet y Seguridad en Redes, Karanjit Siyan y Chris Hare, Ed.Prentice Hall

FUNCIONES DE LA ADMINISTRACIÓN DE REDES

FUNCIONES DE LA ADMINISTRACIÓN DE REDES FUNCIONES DE LA ADMINISTRACIÓN DE REDES 1. Cnfiguración Un administradr de red sirve a ls usuaris: crea espacis de cmunicación, atiende sugerencias; mantiene las herramientas y el espaci requerid pr cada

Más detalles

HOWTO: Cómo configurar el túnel VPN SLL oficina remota (gateway) a oficina remota

HOWTO: Cómo configurar el túnel VPN SLL oficina remota (gateway) a oficina remota HOWTO: Cóm cnfigurar el túnel VPN SLL ficina remta (gateway) a ficina remta Cass de us para cnfigurar VPN cn GateDefender Integra Panda Security desea que btenga el máxim benefici de sus unidades GateDefender

Más detalles

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES Pág. 1 de 6 1. OBJETIVO Realizar la administración, instalación, adecuación, mnitrización, ampliación, peración y actualización de las redes de cómput para agilizar ls prcess administrativs y misinales

Más detalles

CAPITULO 2. MODELOS DE REDES

CAPITULO 2. MODELOS DE REDES CAPITULO 2. MODELOS DE REDES EL MODELO OSI (Open System Intercnnectin): Cread en 1947 pr la ISO. OSI es un estándar ISO que cubre tds ls aspects de las redes de cmunicación. Un sistema abiert (Open System)

Más detalles

Eurowin 8.0 SQL. Manual de EW-LOG. Revisión de incidencias

Eurowin 8.0 SQL. Manual de EW-LOG. Revisión de incidencias Eurwin 8.0 SQL Manual de EW-LOG Revisión de incidencias Dcument: me_ewlg Edición: 05 Nmbre: Manual de Ewlg Fecha: 03-02-2011 Manual de Ewlg Tabla de cntenids 1. Intrducción... 2 1.1. Qué es el Registr

Más detalles

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN INTRODUCCIÓN Ls events mundiales recientes han generad un mayr sentid de urgencia que antes cn respect a la necesidad de tener mayr seguridad - física y de tr tip. Las empresas pueden haber refrzad las

Más detalles

SISTEMAS OPERATIVOS. Pág. 1

SISTEMAS OPERATIVOS. Pág. 1 Un Sistema perativ es un sftware que actúa de interfaz entre ls dispsitivs de Hardware y las aplicacines (prgramas) utilizads pr el usuari para manejar un equip infrmátic. Es el respnsable de gestinar

Más detalles

Formación Experto en Seguridad en las Comunicaciones y la Información

Formación Experto en Seguridad en las Comunicaciones y la Información Frmación Expert en Seguridad en las Cmunicacines y la Infrmación OBJETIVOS DEL CURSO: Ls bjetivs generales de este curs sn: La frmación de prfesinales para adquirir ls cncimients y habilidades necesarias

Más detalles

Código: DOC 7.2 CSC 06 Página : 1 de 7. Fecha de emisión: 02/06/2009. Elaboró: Coord. Seguridad en Cómputo. Aprobado por: Coordinador General

Código: DOC 7.2 CSC 06 Página : 1 de 7. Fecha de emisión: 02/06/2009. Elaboró: Coord. Seguridad en Cómputo. Aprobado por: Coordinador General Universidad Autónma Crdinación General de Tecnlgías de Infrmación Códig: DOC 7.2 CSC 06 Página : 1 de 7 Elabró: Crd. Seguridad en Cómput Aprbad pr: Crdinadr General I. ÁREA Crdinación de Seguridad en Cómput

Más detalles

CAPITULO 12. CONEXIÓN DE LAN

CAPITULO 12. CONEXIÓN DE LAN CAPITULO 12. CONEXIÓN DE LAN Las LAN n peran nrmalmente aisladas, sin que están cnectadas entre sí a Internet. Para cnectar LAN, segment de LAN, se usan dispsitivs de cnexión que puedan trabajar en distints

Más detalles

Instalación y configuración de SAE-Móvil

Instalación y configuración de SAE-Móvil Instalación y cnfiguración de SAE-Móvil Para pder cnfigurar SAE-Móvil se necesita realizar l siguiente: 1. Cnfigurar el IIS que se tenga de acuerd al Sistema Operativ. 2. Instalar y/ actualizar Aspel-SAE

Más detalles

Manual de Usuario Firewall

Manual de Usuario Firewall Manual de Usuari Firewall INDICE 1. Intrducción. 2. Características. 3. Instalación y Cnfiguración Inicial. 4. Us. 1. Intrducción Telefónica de España pne a su dispsición Firewall, un prduct que instalad

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE CONFIGURACIÓN DEL PAGO TELEMÁTICO SIGM v3 Administración Lcal Slucines Cntrl de versines Versión Fecha edición Cambi prducid Autr 01

Más detalles

PROGRAMA FORMATIVO AvANZA

PROGRAMA FORMATIVO AvANZA Asesría y Organización de Frmación Cntinua Prgramación páginas web: servidr (PHP) Aplicacines Web Mdalidad: e-learning Duración: 56 Hras Códig: CAT00140 Objetiv Curs de desarrll de aplicacines web. Para

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (UAM)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (UAM) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (UAM) (Cnsej de Gbiern 16 de diciembre de 2005) 1 Este dcument define las nrmas de us y seguridad que deben seguir

Más detalles

INTRANET NEGOCIOS. Preguntas Frecuentes: Intranet Negocios

INTRANET NEGOCIOS. Preguntas Frecuentes: Intranet Negocios Preguntas Frecuentes: Intranet Negcis ÍNDICE 1. Temas Generales... 2 2. Acces de Usuaris... 3 3. Cnectr Intranet Negcis... 6 4. Instalación del Cnectr Intranet Negcis... 8 5. Gestión y peración... 10 1

Más detalles

Telealta de Abonados. Guía de Telealta en CST BIOINGENIERÍA ARAGONESA S.L. Índice. Vivienda del Abonado. Central de CST

Telealta de Abonados. Guía de Telealta en CST BIOINGENIERÍA ARAGONESA S.L. Índice. Vivienda del Abonado. Central de CST Telealta de Abnads Índice 1. El Instaladr a. Requerimients de Equip b. Prces de TeleAlta c. Prgramación del Terminal cn CSTGestin 2. El Centr a. Cntratación de línea 3G b. Creación de Red Privada Virtual

Más detalles

LABORATORIO #1 MONITORIZACIÓN DE SERVICIOS DE DATOS CON PRTG NETWORK MONITOR Y ANÁLISIS DE PROTOCOLOS CON WIRESHARK

LABORATORIO #1 MONITORIZACIÓN DE SERVICIOS DE DATOS CON PRTG NETWORK MONITOR Y ANÁLISIS DE PROTOCOLOS CON WIRESHARK UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERÍA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN INFRAESTRUCTURA DE COMUNICACIONES Prfesr Harld Castr hcastr@uniandes.edu.c LABORATORIO #1 MONITORIZACIÓN DE SERVICIOS

Más detalles

Windows XP Profesional Completo

Windows XP Profesional Completo Índice de cntenid Windws XP Prfesinal Cmplet Objetivs: Curs para cncer y aprender a manejar cmpletamente el sistema perativ Micrsft Windws XP Prfessinal, analizand desde el entrn del mism hasta sus herramientas

Más detalles

Filtro de Correo Electrónico

Filtro de Correo Electrónico Filtr de Crre Electrónic Indice 1. Intrducción. 2. Características. 3. Instalación 4. Us 1. Intrducción Filtr de Crre Electrónic es una funcinalidad del servici Pack Seguridad Ttal que prtege ante el crre

Más detalles

Manual de usuario para la Publicación de Becas a través de la página web institucional

Manual de usuario para la Publicación de Becas a través de la página web institucional Manual de usuari para la Publicación de Becas a través de la página web institucinal 1 PARA QUÉ SIRVE ESTA APLICACIÓN? El bjet de esta aplicación es publicar, directamente pr las unidades respnsables en

Más detalles

Paessler - Webserver Stress Tool Características

Paessler - Webserver Stress Tool Características Paessler - Webserver Stress Tl Características Webserver Stress Tl simula gran númer de usuaris que acceden a un siti web a través de HTTP / HTTPS. El sftware puede simular hasta 10.000 usuaris que de

Más detalles

Correo en tu Tigo, e-mail por SMS

Correo en tu Tigo, e-mail por SMS Crre en tu Tig, e-mail pr SMS 1. Objetiv Presentar el funcinamient y características del prduct Crre en tu Tig cn el fin que nuestrs usuaris puedan utilizarl crrectamente, cnciend tdas las cndicines y

Más detalles

Dirección General de Tecnologías de la Información (DGTI)

Dirección General de Tecnologías de la Información (DGTI) Dirección General de Tecnlgías de la Infrmación (DGTI) Centr de Csts Dcument Tip IC - Cicl 01 Plítica de cnfiguración de estacines de Trabaj Mviles Fecha Emisión 27 de Juli de 2012 Plítica de cnfiguración

Más detalles

POLITICA DE PRIVACIDAD Y COOKIES

POLITICA DE PRIVACIDAD Y COOKIES POLITICA DE PRIVACIDAD Y COOKIES Tratamient de ls dats de carácter persnal GRUPO AM CONSULTORÍA Y COMUNICACIÓN, S.L. de nacinalidad españla y cn dmicili en Urbanización Itara nº 2 Huarte 31620 Navarra

Más detalles

1.- ESCRITORIO GNOME 2.- SISTEMA: PREFERENCIAS 3.- SISTEMA: ADMINISTRACIÓN

1.- ESCRITORIO GNOME 2.- SISTEMA: PREFERENCIAS 3.- SISTEMA: ADMINISTRACIÓN Ubuntu 8.04 (1/5) 1.- ESCRITORIO GNOME 1.1.- Panel inferir 1.2.- Panel superir 1.3.- Applets 1.4.- Fnd de escritri 1.5.- Gestr de ventanas 1.6.- Navegadr de disc nautilus 2.- SISTEMA: PREFERENCIAS 2.1.-

Más detalles

PISIS Cliente Neo. Guía de Instalación y Uso Versión del documento: 1.8 Fecha: Octubre 10 de 2014

PISIS Cliente Neo. Guía de Instalación y Uso Versión del documento: 1.8 Fecha: Octubre 10 de 2014 PISIS Cliente Ne Guía de Instalación y Us Versión del dcument: 1.8 Fecha: Octubre 10 de 2014 1. Intrducción PISIS Cliente es una aplicación de escritri (desarrllada para ser utilizada en el sistema perativ

Más detalles

Análisis de arquitecturas para un Core IP/MPLS

Análisis de arquitecturas para un Core IP/MPLS Análisis de arquitecturas para un Cre I/MLS Abreu, Marcel Universidad de Mntevide Resumen En la estructura de redes cnvergentes actuales, ls equips de núcle sn de vital imprtancia. A través de ells transita

Más detalles

Logger registrador de sonido para la pre localización de fugas de agua

Logger registrador de sonido para la pre localización de fugas de agua Lgger registradr de snid para la pre lcalización de fugas de agua SePem 01 en psición vertical SePem 01 en psición hrizntal Aplicación Ls sistemas de pre lcalización sistemática de fugas han venid demstrand

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectrad de Tecnlgías de la Infrmación y la Cmunicación Servici de cnexión remta mediante VPN-SSL Guía de usuari Última Actualización 30 de may de 2013 Históric de cambis Fecha Descripción Autr 24/06/13

Más detalles

Instalación y Configuración de la interfaz de TPV. www.chefexact.es

Instalación y Configuración de la interfaz de TPV. www.chefexact.es Instalación y Cnfiguración de la interfaz de TPV INSTALACIÓN Una vez descargad el ficher de la Interfaz se instalara en el mism rdenadr dnde este TPVFacil instalada, haga dble clic para cmenzar la instalación,

Más detalles

MEFFLiveUpdate Configuración MANUAL DE USUARIO

MEFFLiveUpdate Configuración MANUAL DE USUARIO MEFFLiveUpdate Cnfiguración MANUAL DE USUARIO 19 de febrer de 2007 La infrmación cntenida en este dcument está sujeta a mdificacines sin previ avis. A mens que se indique l cntrari, las cmpañías, ls nmbres

Más detalles

HOWTO: Cómo configurar redes VPN IPSec de oficina remota (gateway) a oficina remota (gateway)

HOWTO: Cómo configurar redes VPN IPSec de oficina remota (gateway) a oficina remota (gateway) HOWTO: Cóm cnfigurar redes VPN IPSec de ficina remta (gateway) a ficina remta (gateway) Cass de us para cnfigurar VPN cn GateDefender Integra Panda Security desea que btenga el máxim benefici de sus unidades

Más detalles

AVANCE SOLUCIONES INFORMÁTICAS. Preguntas Frecuentes SGTaller. Cómo respaldo la información del programa?

AVANCE SOLUCIONES INFORMÁTICAS. Preguntas Frecuentes SGTaller. Cómo respaldo la información del programa? Cóm respald la infrmación del prgrama? La base de dats de SGTaller se encuentra pr defect en C:\SGTaller 2\Base\Service.fdb Ese archiv cntiene tda la infrmación. Si Ud. a parte tiene reprtes persnalizads,

Más detalles

La información no es de valor hasta que un número es asociado con ella. o Benjamín Franklin.

La información no es de valor hasta que un número es asociado con ella. o Benjamín Franklin. Histria de la Medición en el Sftware La infrmación n es de valr hasta que un númer es asciad cn ella. Benjamín Franklin. N puedes cntrlar l que n puedes medir. Si crees que el cst de la medición es alt,

Más detalles

Em E p m re r s e a s s Marzo 2011 1

Em E p m re r s e a s s Marzo 2011 1 Empresas Marz 2011 1 Cntenid 1.Netelip 1.1 Qué es Netelip? 1.2 Prqué elegir Netelip cm prveedr IP? 2. Beneficis para su negci 2.1. Ahrr en llamadas telefónicas 2.2. Reducción de cstes en Raming 2.3. Mvilidad

Más detalles

ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA

ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfn. (34) 95 434 92 58 Fax. (34) 95 434 92 62 INTRODUCCIÓN. La Universidad Pabl de

Más detalles

GUÍA DE CONFIGURACIÓN DE CORREO etb.net.co EN DISPOSITIVOS MÓVILES

GUÍA DE CONFIGURACIÓN DE CORREO etb.net.co EN DISPOSITIVOS MÓVILES GUÍA DE CONFIGURACIÓN DE CORREO etb.net.c EN DISPOSITIVOS MÓVILES Para las cnfiguracines del Crre ETB net.c de la platafrma Exchange en un Smartphne es imprtante tener en cuenta las siguientes cnsideracines:

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente ASUNTO: Cisc WebEx: Se aplicará un parche estándar el [[DATE]] en [[WEBEXURL]] Cisc WebEx: Parche estándar el [[DATE]] Cisc WebEx envía este mensaje a cntacts empresariales clave en https://[[webexurl]].

Más detalles

Extensión multiusuario para Microsoft Windows 7 x64 y Microsoft Windows 8 x64. Guía de inicio rápido

Extensión multiusuario para Microsoft Windows 7 x64 y Microsoft Windows 8 x64. Guía de inicio rápido ASTER Extensión multiusuari para Micrsft Windws 7 x64 y Micrsft Windws 8 x64 Guía de inici rápid 1. Instale el sftware ASTER V7 utilizand el instaladr suministrad. Entre las pcines de instalación le recmendams

Más detalles

encriptación de clave pública que utilizan los navegadores y servidores web para transmitir información importante.

encriptación de clave pública que utilizan los navegadores y servidores web para transmitir información importante. Cnfiguración SSL Ggle Mini incluye un certificad SSL (Secure Sckets Layer, nivel de zócal cn seguridad) que puede utilizarse durante la instalación y la cnfiguración de la red. Se trata de un prtcl de

Más detalles

Pro 5.2 Nota de actualización

Pro 5.2 Nota de actualización Pr 5.2 Nta de actualización Página 1 de 14 ÍNDICE 1. NOVEDADES DE ADBACKUP PRO 5.2...3 1.1 BACKUP LOCAL...3 1.2 ANÁLISIS DE LA SELECCIÓN...5 1.3 VISTA DE LOS ARCHIVOS DEL BACKUP...6 1.4 CLONACIÓN DE UNA

Más detalles

Declaración de Política de Privacidad

Declaración de Política de Privacidad Declaración de Plítica de Privacidad www.taurinaweb.cm (Taurina Web) se enrgullece de prteger su privacidad y desarrllar tecnlgía para brindarle la experiencia en línea más pdersa y segura psible. Esta

Más detalles

ATTEST. Manual de usuario. Gestión LOPD 1 - ÍNDICE

ATTEST. Manual de usuario. Gestión LOPD 1 - ÍNDICE Manual de usuari 1 - ÍNDICE 1 - ÍNDICE... 1 2 - INTRODUCCIÓN... 1 3 - ESTRUCTURA DEL SISTEMA... 2 3.1 ESTRUCTURA DE PANTALLAS... 2 3.1.1 CABECERA... 2 3.1.2 MENÚ... 2 3.1.3 PAGINA INICIAL... 4 3.1.4 CONTENIDO

Más detalles

BENEFICIOS Y ANÁLISIS COMPARATIVO DE FUNCIONALIDES SEGÚN VERSIÓN

BENEFICIOS Y ANÁLISIS COMPARATIVO DE FUNCIONALIDES SEGÚN VERSIÓN BENEFICIOS Y ANÁLISIS COMPARATIVO DE FUNCIONALIDES SEGÚN VERSIÓN 2013 Pitbull Keyhlder - Funcinalidades 1. Beneficis Pitbull KeyHlder cntribuye a ptimizar la gestión de cntraseñas de acces de seguridad

Más detalles

INDICE DE CONTENIDOS:

INDICE DE CONTENIDOS: Slucines WEB INDICE DE CONTENIDOS: MIRAFINA, SOLUCIONES A SU MEDIDA.1 NUESTRAS SOLUCIONES WEB (características grales.).1 LTV WEB.2 LTV CONTENT.2 LTV CATALOGUE 2 LTV ECOMMERCE.3 LTV EPROCUREMENT 4 LTV

Más detalles

Manual de ayuda para las Herramientas de Agentes de Viaje en www.5estrellasclub.com

Manual de ayuda para las Herramientas de Agentes de Viaje en www.5estrellasclub.com Manual de ayuda para las Herramientas de Agentes de Viaje en www.5estrellasclub.cm Intrducción En el presente manual explicarems cm hacer us de tdas las herramientas que dispne 5*Club, para facilitar el

Más detalles

Construcción de un módulo de seguridad integrado en una arquitectura SOA Open Source

Construcción de un módulo de seguridad integrado en una arquitectura SOA Open Source Cnstrucción de un módul de seguridad integrad en una arquitectura SOA Open Surce Víctr Ayllón, Juan Manuel Reina NOVAYRE - www.nvayre.es C/Lenard Da Vinci 18, 5ª Planta Parque Tecnlógic Cartuja - 41092

Más detalles

GUÍA DE CONFIGURACIÓN DE CORREO etb.net.co EN DISPOSITIVOS MÓVILES

GUÍA DE CONFIGURACIÓN DE CORREO etb.net.co EN DISPOSITIVOS MÓVILES GUÍA DE CONFIGURACIÓN DE CORREO etb.net.c EN DISPOSITIVOS MÓVILES Para las cnfiguracines del Crre ETB net.c de la platafrma Exchange en un Smartphne es imprtante tener en cuenta las siguientes cnsideracines:

Más detalles

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido Tabla de Cntenid 1 OBJETIVO... 2 2 ALCANCE... 2 3 COMPONENTES DE LOS APLICATIVOS WEB... 2 3.1 Diagrama General de ls aplicativs web.... 2 3.1.1 Operación B2C... 2 3.1.2 Operación B2B... 3 3.2 Descripción

Más detalles

Localizador Uniforme de Recursos

Localizador Uniforme de Recursos Lcalizadr Unifrme de Recurss De Wikipedia, la enciclpedia libre (Redirigid desde Dirección de Internet) Saltar a navegación, búsqueda URL significa Unifrm Resurce Lcatr, es decir, lcalizadr unifrme de

Más detalles

Tecnología y arquitectura. Tecnología y Arquitectura. D.R. Universidad TecVirtual del Sistema Tecnológico de Monterrey México, 2012.

Tecnología y arquitectura. Tecnología y Arquitectura. D.R. Universidad TecVirtual del Sistema Tecnológico de Monterrey México, 2012. Tecnlgía y Arquitectura D.R. Universidad TecVirtual del Sistema Tecnlógic de Mnterrey Méxic, 2012. 1 Índice Inici 3 -Intrducción -Objetivs -Temari Tema 1. Autmatización y factres de evaluación.. 4 -Intrducción

Más detalles

tupaginaweben5dias.com

tupaginaweben5dias.com Que es un siti web? tupaginaweben5dias.cm Qué es un siti web? Qué es una página web de Internet? Dcument de la Wrld Wide Web (www.) que típicamente incluye text, imágenes y enlaces hacia trs dcuments de

Más detalles

Es importante destacar que el uso de cookies no proporciona datos personales del usuario, que de cara a Supercoaching permanece anónimo.

Es importante destacar que el uso de cookies no proporciona datos personales del usuario, que de cara a Supercoaching permanece anónimo. Plítica de ckies Infrmación sbre ckies USO DE COOKIES y FICHERO DE ACTIVIDAD. Este siti web utiliza ckies cuand un usuari navega pr sus páginas. Las ckies sn fichers enviads a un navegadr pr medi de un

Más detalles

INDICE. Servicios Informáticos. Guía de usuario del Programa MSDNAA Página 1 de 14

INDICE. Servicios Informáticos. Guía de usuario del Programa MSDNAA Página 1 de 14 Página 1 de 14 INDICE 1. Intrducción...2 2. Cndicines de acces al servici...3 3. Acces al centr de Sftware MSDN Academic Alliance...4 4. El Centr de Sftware. Intrducción y seccines...5 4.1. Cerrar Sesión...6

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN APLICADAS A LA ACTIVIDAD FÍSICA Y EL DEPORTE CURSO 2009/2010

TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN APLICADAS A LA ACTIVIDAD FÍSICA Y EL DEPORTE CURSO 2009/2010 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN APLICADAS A LA ACTIVIDAD FÍSICA Y EL DEPORTE CURSO 2009/2010 Estudis: Ciencias de la Actividad Física y Deprtiva (2º Cicl) Asignatura: Tecnlgías de la Infrmación

Más detalles

INSTALACION DE TOKEN GEMALTO DESDE CD

INSTALACION DE TOKEN GEMALTO DESDE CD PÚBLICO Página Página 1 de 8 1 OBJETIVO Describir el prces de instalación Tken en el sistema perativ Windws versines XP, Vista, 7 y Mac OS Lin. 2 ALCANCE Dirigid a tds ls clientes que adquieran renueven

Más detalles

Libera Formación 2009 WiMAX y Vídeo Vigilancia

Libera Formación 2009 WiMAX y Vídeo Vigilancia Libera Frmación 2009 WiMAX y Víde Vigilancia Qué es WiMAX WiMAX sn las siglas de Wrldwide Interperability fr Micrwave Access (interperabilidad mundial para acces pr micrndas). Es un sistema de cmunicación

Más detalles

Guía General Central Directo. Ingreso a la Plataforma

Guía General Central Directo. Ingreso a la Plataforma Guía General Central Direct Ingres a la Platafrma Añ: 2015 La presente guía ha sid elabrada pr el Banc Central de Csta Rica (BCCR) y frece infrmación básica para facilitar a ls participantes de Central

Más detalles

Pack Comercio Electrónico

Pack Comercio Electrónico Pack Cmerci Electrónic Prgramación Páginas Web cn PHP + Marketing 75 + 45 HORAS ON-LINE CONTENIDOS: Prgramación Páginas Web cn PHP Prgramación cliente Prgramación de páginas web Presenta la necesidad de

Más detalles

Perspectiva de Alto Nivel del Funcionamiento y de las interconexiones del computador

Perspectiva de Alto Nivel del Funcionamiento y de las interconexiones del computador Perspectiva de Alt Nivel del Funcinamient y de las intercnexines del cmputadr Capítul 3 Fecha de presentación Debems pder cntestar las preguntas, Qué aspects de diseñ sn ls que permite que ls cmpnentes

Más detalles

Política del Sistema de Gestión Integrado

Política del Sistema de Gestión Integrado Plítica del Sistema de Gestión Integrad Ámbar Seguridad y Energía S.L 17/01/2014 La Dirección de ÁMBAR SEGURIDAD Y ENERGÍA S.L., asume, lidera e impulsa la Excelencia en la Gestión a través de su cmprmis

Más detalles

Dudas Frecuentes. Todas: metropolitanas, provinciales, interprovinciales, internacionales y de fijo a móvil.

Dudas Frecuentes. Todas: metropolitanas, provinciales, interprovinciales, internacionales y de fijo a móvil. Dudas Frecuentes 1. Qué tip de llamadas pued efectuar cn BT Vz? Tdas: metrplitanas, prvinciales, interprvinciales, internacinales y de fij a móvil. 2. Cntratand BT Vz, deb dar de baja la línea cn Telefónica?

Más detalles

Descripción detallada de Tracker Web

Descripción detallada de Tracker Web Ventas Radis UHF & VHF 800 MHz Energía Slar CCTV Repetidres Instalación Mantenimient GPS Descripción detallada de Tracker Web Para la visualización de ls vehículs que reprtan en el Tracker Server, cntams

Más detalles

Procedimiento P7-SIS Revisión 2 24-04-13

Procedimiento P7-SIS Revisión 2 24-04-13 Prcedimient P7-SIS Revisión 2 24-04-13 Gestión y mantenimient de Sistemas Objet Describir cóm se gestina y administra tda la infraestructura de sistemas infrmátics del Institut así cm las actividades de

Más detalles

Terminología de App Orchestration 2.5

Terminología de App Orchestration 2.5 Terminlgía de App Orchestratin 2.5 Última actualización: 06/08/14 Página 1 2014 Citrix Systems, Inc. Reservads tds ls derechs. Terminlgía Cntenid Elements de App Orchestratin... 3 Dminis... 4 Implementacines

Más detalles

Tema 45 Grupos de trabajo. WorkFlow 30/05/2011

Tema 45 Grupos de trabajo. WorkFlow 30/05/2011 Tema 45 Grups de trabaj. WrkFlw 30/05/2011 Tema 45. Herramientas de prductividad de grups de trabaj. Fluj de trabaj (WrkFlw), asciación de tareas, actres y events. Flujs reglads. Índice 1 Intrducción...

Más detalles

Cómo configurar el aula en Moodle?

Cómo configurar el aula en Moodle? Cóm cnfigurar el aula en Mdle? La platafrma Mdle les da a ls tutres pcines para cnfigurar un curs cn el fin de que puedan diseñar a su gust el espaci en el que publicarán sus cntenids. La función de cnfiguración

Más detalles

SIMASC. Documento de Especificaciones de Arquitectura: Versión 1.1

SIMASC. Documento de Especificaciones de Arquitectura: Versión 1.1 SIMASC Dcument de Especificacines de Arquitectura: Versión 1.1 Revisión Fecha Versión Descripción Autr 21 de Juli de 2015 1.0 21 de Juli de 2015 1.1 Dcumentación prpuesta arquitectura SIMASC Cambis de

Más detalles

Navegación y Administración en egela (Moodle 2.5)

Navegación y Administración en egela (Moodle 2.5) Navegación y Administración en egela (Mdle 2.5) Manual para el prfesrad Versión 1 (23/06/2014) El presente manual ha sid desarrllad pr el Campus Virtual de la Universidad del País Vasc / Euskal Herrik

Más detalles

Guía de integración del módulo de Redsys en Magento

Guía de integración del módulo de Redsys en Magento Guía de integración del módul de Redsys en Magent Versión: 2.2 25/08/2015 Referencia RS.ED.IND.MAN.0035 Redsys C/ Francisc Sancha, 12 28034 Madrid ESPAÑA Versión: 2.2 i Guía de integración Redsys en Magent

Más detalles

El agente de software de Dr.Web SaaS

El agente de software de Dr.Web SaaS El agente de sftware de Dr.Web SaaS Antes de empezar Antes de instalar el sftware en el rdenadr dispsitiv móvil, tenga en cuenta que cada suscripción tiene su prpi agente de sftware, que debe ser descargad

Más detalles

Manual de Usuario- Vendedores. Uso del Portal

Manual de Usuario- Vendedores. Uso del Portal Manual de Usuari- Vendedres Us del Prtal Manual de usuari- Prtal Página 1 de 14 Autr Cntrl de cambis Vers. Fecha Karla Alfar Sánchez Dcument inicial 1,1 25/06/2011 Karla Alfar Sánchez Actualizacines 1,2

Más detalles

Instrucción de trabajo I7-CYA Revisión 1 01-Feb-10

Instrucción de trabajo I7-CYA Revisión 1 01-Feb-10 Instrucción de trabaj I7-CYA Revisión 1 01-Feb-10 Creación y Activación de usuaris y recurss Objet Describir cm se realiza la creación de nuevs usuaris y recurss de us cmún del Institut, así cm el prces

Más detalles

Guía del Firewall Router ECI B-FOCuS. - Apertura de puertos - DMZ

Guía del Firewall Router ECI B-FOCuS. - Apertura de puertos - DMZ Guía del Firewall Ruter ECI B-FOCuS - Apertura de puerts - DMZ 1. Intrducción Las nuevas cnexines de FTTH (fibra óptica hasta el hgar) de Cablemel intrducen un nuev equip, que psee las mismas funcinalidades

Más detalles

ecompetició Inscripciones Para acceder: http://www.fecapa.cat > Serveis Fecapa > Intranet ecompetició

ecompetició Inscripciones Para acceder: http://www.fecapa.cat > Serveis Fecapa > Intranet ecompetició ecmpetició Inscripcines Para acceder: http://www.fecapa.cat > Serveis Fecapa > Intranet ecmpetició También se puede acceder directamente al servidr pr la URL http://www.fecapa.cm:9080/ecmpetici, per es

Más detalles

MANUAL INSTALACION DE TOKEN GEMALTO DESDE CD

MANUAL INSTALACION DE TOKEN GEMALTO DESDE CD Elabró: Agente Sprte Técnic Crdinadr Servici al Aprbó: Oficial SI PÚBLICO Página Página 1 de 8 1 OBJETIVO Describir el prces de instalación Tken en el sistema perativ Windws versines XP, Vista, 7 y Mac

Más detalles

Equipos de respaldo de energía eléctrica UPS, SPS

Equipos de respaldo de energía eléctrica UPS, SPS Equips de respald de energía eléctrica UPS, SPS Intrducción Pág. 1 Sistema UPS Pág. 2 Funcinamient Pág. 2 Sistema SPS Pág. 2 Funcinamient Pág. 3 Diferencias Técnicas Principales Pág. 3 Cnclusión Pág. 4

Más detalles

INDICE. Servicios Informáticos. Guía básica del usuario de Symantec Endpoint Protection Windows Página 1 de 11

INDICE. Servicios Informáticos. Guía básica del usuario de Symantec Endpoint Protection Windows Página 1 de 11 Servicis Infrmátics Guía básica del usuari de Symantec Endpint Prtectin Windws Página 1 de 11 INDICE 1. Intrducción...2 2. Acerca del icn de Symantec Endpint...3 3. La cnsla principal y la ventana Estad...4

Más detalles

SERVICIO DE MONITOREO 24X7 NETWORK AND SECURITY OPERATIONS CENTER N.S.O.C.

SERVICIO DE MONITOREO 24X7 NETWORK AND SECURITY OPERATIONS CENTER N.S.O.C. SERVICIO DE MONITOREO 24X7 NETWORK AND SECURITY OPERATIONS CENTER N.S.O.C. DESCRIPCIÓN TECNICA DEL SERVICIO DE MONITOREO INTEGRAL El NSOC de REDINFO, fue diseñad cnsiderand ls estándares de Gestión de

Más detalles

MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. FP BÁSICA

MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. FP BÁSICA MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. FP BÁSICA UNIDAD DE TRABAJO Nº 1: Elements básics eléctrics y electrónics - Se han descrit las características de ls elements eléctrics y

Más detalles

Inicio. En este sitio encontrarás las indicaciones para aprender a crear una wiki en Google Sites.

Inicio. En este sitio encontrarás las indicaciones para aprender a crear una wiki en Google Sites. Inici Un wiki una wiki (del hawaian wiki, 'rápid') es un siti web cuyas páginas pueden ser editadas pr múltiples vluntaris a través del navegadr web. Ls usuaris pueden crear, mdificar brrar un mism text

Más detalles

Gestión de Servicios de TI Gestión de Problemas ( menos y menores incidencias)

Gestión de Servicios de TI Gestión de Problemas ( menos y menores incidencias) ITSM SOFTWARE Gestión de Servicis de TI Gestión de Prblemas ( mens y menres incidencias) www.espiralms.cm inf@espiralms.cm PractivaNET Hy hablarems de Cóm implantar una nueva Gestión de Prblemas a partir

Más detalles

MANUAL CONFIGURACIÓN XMEYE DISPOSITIVOS MOVILES ANDROID

MANUAL CONFIGURACIÓN XMEYE DISPOSITIVOS MOVILES ANDROID MANUAL CONFIGURACIÓN XMEYE DISPOSITIVOS MOVILES ANDROID pág. 1 Tabla de Cntenid Pag 1. Intrducción. 03 1.1. Intrducción XMeye. 03 1.2. Funcines Principales. 03 2. Instalación. 03 2.1. Cm Adquirir XMeye.

Más detalles

Metodología de trabajo para la creación de un sitio web. Servicio de Comunicación Digital

Metodología de trabajo para la creación de un sitio web. Servicio de Comunicación Digital Metdlgía de trabaj para la creación de un siti web Servici de Cmunicación Digital Fecha de última actualización: 31 de may de 2013 1 El bjetiv de este dcument es describir tds ls aspects relacinads cn

Más detalles

Ayuda al Usuario. Usuario Final

Ayuda al Usuario. Usuario Final Manual Cmunicadr DiLO Ayuda al Usuari Juni, 2011 D LO, Dispsitiv Lcutiv. Prduct realizad dentr del Pryect TICa. Diseñad e Implementad pr ITER S.A. en clabración cn SINPROMI S.L. 0 iprjects@iter.es Usuari

Más detalles

ANEXO XI Servicio Profesionales para el Equipamiento Multiservicios MPLS/IP

ANEXO XI Servicio Profesionales para el Equipamiento Multiservicios MPLS/IP ANEXO XI Servici Prfesinales para el Equipamient Multiservicis MPLS/IP 1 Indice 1. OBJETIVO... 3 2. ALCANCE... 3 3. INCUMBENCIAS DEL SERVICIO EN CADA FASE DEL PROYECTO [O]... 3 4. RECURSOS ASIGNADOS PARA

Más detalles

Análisis y Diseño de Sistemas Operativos Sistema Operativo-Procesos

Análisis y Diseño de Sistemas Operativos Sistema Operativo-Procesos Análisis y Diseñ de Sistemas Operativs Sistema Operativ-Prcess Msc. Ing. Félix Fernand Vargas V felix.f83@gmail.cm Prgrama Ingeniería de Sistemas Facultad de Ingenierías y Arquitectura Universidad de Pamplna

Más detalles

CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK

CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK Reunids de una parte, SMAIL MANTENIMIENTO DE SISTEMAS, S.L. (en adelante, y baj su marca registrada, Klik & Spik), cn dmicili en Madrid, Claudi

Más detalles

POLITICA DE ELIMINACION Y DESTRUCCION POLITICA DE ELIMINACION Y DESTRUCCION

POLITICA DE ELIMINACION Y DESTRUCCION POLITICA DE ELIMINACION Y DESTRUCCION Códig POL GSI 033 POLITICA DE ELIMINACION Y DESTRUCCION Tip de Dcument: Códig : POLITICA POL GSI 033 I. AUTORIZACIONES. Área(s) y Puest(s): Nmbre(s) y Firma(s): Elabrad pr: Cnsultr / Extern Manuel Benítez

Más detalles

PRÁCTICA 5: REDES LOCALES

PRÁCTICA 5: REDES LOCALES PRÁCTICA 5: REDES LOCALES Ejercici 0 Cmpleta en tu cuadern la tería del Tema 2, manteniend tus prpis estils y frmat. Cmpleta ls cncepts LAN, MAN y WAN enumerand sus características principales. Explica

Más detalles

ANEXO 3: ESTRATIFICACIÓN DE ENTIDADES

ANEXO 3: ESTRATIFICACIÓN DE ENTIDADES ANEXO 3: ESTRATIFICACIÓN DE ENTIDADES - ESTRATEGIA DE GOBIERNO EN LÍNEA 2.0 Crdinación de Investigación, Plíticas y Evaluación Prgrama Agenda de Cnectividad Estrategia de Gbiern en línea República de Clmbia

Más detalles

Por el variado tamaño de los vehículos, debe tener la posibilidad de ajustar el tiempo de alza y baja.

Por el variado tamaño de los vehículos, debe tener la posibilidad de ajustar el tiempo de alza y baja. Se pretende incrprar a una slución de cntrl de acces autmatizad a un área de parking en la que actualmente se realiza un registr manual de ingress y salida de vehículs. El acces físic que se pretende cntrlar,

Más detalles

www.espiralms.com info@espiralms.co

www.espiralms.com info@espiralms.co 1 ITSM SOFTWARE www.espiralms.cm inf@espiralms.cm PractivaNET 2 ITIL v2 ITIL v3 ISO 20000 ISO 27001 TODAS HABLAN EL MISMO IDIOMA SAM ISO 19770 COBIT ISO 38500 PractivaNET 3 Marcs de referencia para TI

Más detalles

Curso de Access 2007

Curso de Access 2007 Curs de Access 2007 1. Objetivs Access es un cmplet y demandad prgrama infrmátic en entrns de empresa, que permite la creación y gestión de bases de dats, así cm su mdificación, cntrl y mantenimient. Este

Más detalles

JSC INGENIUM DESARROLLA PARA LOGISTA UNA PLATAFORMA DE RECARGAS MULTISERVICIO Y MULTIOPERADOR

JSC INGENIUM DESARROLLA PARA LOGISTA UNA PLATAFORMA DE RECARGAS MULTISERVICIO Y MULTIOPERADOR Cas de éxit Ret JSC INGENIUM DESARROLLA PARA LOGISTA UNA PLATAFORMA DE RECARGAS MULTISERVICIO Y MULTIOPERADOR Lgista, Operadr lgístic integral líder en España y Prtugal, y un de ls principales en el sur

Más detalles

Red Digital de Servicios Integrados (RDSI)

Red Digital de Servicios Integrados (RDSI) 2009 Red Digital de Servicis Integrads (RDSI) En este trabaj se hablará sbre td l relacinad cn la red digital de servicis integrads, se hará una descripción de las características que tiene así cm ls servicis

Más detalles

UMG 100. User Media Gateway to E1 and VoIP. Transcoding en los 30 canales. Cancelación de eco. Soporte SNMP. CDR personalizable

UMG 100. User Media Gateway to E1 and VoIP. Transcoding en los 30 canales. Cancelación de eco. Soporte SNMP. CDR personalizable UMG 100 User Media Gateway t E1 and VIP Transcding en ls 30 canales Cancelación de ec Sprte SNMP CDR persnalizable Diseñ Clean y facilidad de instalación El UMG 100 es un user gateway de la línea de Media

Más detalles

SGNTJ INTCF. Manual de Solicitud de Alta en el Sistema de Relación de Empresas (SRE) del Instituto Nacional de Toxicología y Ciencias Forenses (INTCF)

SGNTJ INTCF. Manual de Solicitud de Alta en el Sistema de Relación de Empresas (SRE) del Instituto Nacional de Toxicología y Ciencias Forenses (INTCF) Manual de Slicitud de Alta en el SGNTJ INTCF Manual de Slicitud de Alta en el Sistema de Relación de Empresas (SRE) del Institut Nacinal de Txiclgía y Ciencias Frenses (INTCF) Manual de Slicitud de Alta

Más detalles