Pos-TMG: El suministro de aplicaciones Microsoft de forma segura
|
|
- Sara Salazar Castellanos
- hace 8 años
- Vistas:
Transcripción
1 Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Los clientes de Microsoft Forefront Threat Management Gateway necesitan una alternativa para proteger sus aplicaciones Microsoft conectadas a internet. F5 BIG-IP Application Delivery Controllers proporcionan las características avanzadas necesarias para reducir la brecha. Por Gregory Coward Ingeniero de soluciones Microsoft
2 Índice Presentación 3 Proxy inverso/autenticación previa 3 Un punto de control estratégico para el suministro de aplicaciones 3 Inspección de terminales 4 Autenticación basada en múltiples factores 4 Protección de los recursos internos con los BIG-IP ADC 5 El cortafuegos de aplicaciones online: la protección de la capa 7 6 El cortafuegos de red: la protección de las capas 3 y 4 6 Protección de la red con BIG-IP ASM 7 La agilización y escalabilidad del suministro de aplicaciones 7 Conclusión 10
3 Presentación Con el anuncio reciente de la salida de Microsoft Forefront Threat Management Gateway (TMG), muchas organizaciones que actualmente usan o contemplan usar TMG se enfrentan a un dilema: cómo, o más importante, con qué protegerán los administradores sus aplicaciones Microsoft conectadas a internet, como Exchange, SharePoint y Lync? La implementación de una aplicación de forma segura en internet requiere una combinación de tecnologías, las cuales incluyen un proxy inverso con autenticación previa, un firewall de aplicaciones web y un firewall tradicional de capas de red. Esas capas de seguridad se pueden distribuir por separado, por la ruta de despliegue de datos o desde un centro punto de control, así como con TMG y soluciones F5 BIG-IP. A pesar de la forma en que se distribuye la seguridad, los administradores y responsables necesitan una estrategia alternativa al publicar aplicaciones Microsoft en internet. Este documento contiene un resumen de las características y beneficios de las tecnologías arriba mencionadas y se detalla cómo los BIG-IP Application Delivery Controllers (ADC) pueden reducir la brecha creada por TMG. Proxy inverso/autenticación previa Se proporciona una capa crítica de seguridad al usar un ADC para un proxy inverso con autenticación previa en el perímetro de la red. El ADC separa los recursos internos de los accesos externos, permitiendo la entrada a la LAN corporativa y el uso de recursos internos solo a los usuarios autenticados y autorizados. Un proxy inverso finaliza las conexiones externas en el perímetro y, en cuanto la autenticación y la autorización se realizan correctamente, establece una conexión de proxy con la LAN de la organización. Además de respaldar esas actividades básicas, los ADC pueden proteger más los recursos organizacionales con la funcionalidad adicional siguiente. Un punto de control estratégico para el suministro de aplicaciones Un proxy inverso con la autenticación previa es un punto central desde donde se puede gestionar el acceso a múltiples aplicaciones. Sin esa solución de punto central de gestión, habrá que configurar y gestionar el acceso por separado en cada recurso interno, así como en Exchange y SharePoint. 3
4 A menudo, los diferentes individuos y grupos gestionan esos recursos internos, y este control de acceso independiente dificulta la aplicación de una política corporativa de seguridad. Al contrario, la implementación de los ADC proporciona un punto de control estratégico desde donde se puede desplegar las aplicaciones corporativas de forma más segura y uniforme. Inspección de terminales Algunas soluciones de acceso remoto hacen posible la identificación y evaluación del terminal del cliente como parte de los procesos de autenticación y autorización. Por ejemplo, con BIG-IP Access Policy Manager (APM), los administradores pueden gestionar el acceso a los recursos corporativos según el dispositivo que intenta conectarse. Los administradores también pueden asegurar que el dispositivo aprobado observe las políticas corporativas relacionadas con el estado antivirus, las versiones de SO y los niveles de parches, entre otros. Autenticación basada en múltiples factores Las soluciones de acceso remoto ofrecen un mecanismo de autenticación mucho más seguro que las que se pueden encontrar como nativas en la mayoría de las aplicaciones. Es fundamental en vista del número cada vez más amplio y creciente de dispositivos al que las organizaciones tienen que dar acceso. TMG permite una integración parcial de autenticación basada en múltiples factores, incluyendo RSA SecurID, RADIUS OTP y certificados de cliente. También se puede integrar BIG-IP APM con esos tipos de autenticación. Al usar la flexibilidad de BIG-IP APM Visual Policy Editor (ver abajo) y F5 irules, los administradores pueden integrar una gran variedad de tecnologías y proveedores de autenticación. Start Logon Page AD Auth AD Query Event OTP Variable Variable Logon Page Assign HTTP Username OTP HTTP Auth SMS Gateway Error OTP verify Allow Allow Deny Deny AD None Mobile Deny Deny Figura 1: BIG-IP APM Visual Policy Editor. 4
5 Protección de los recursos internos con los BIG-IP ADC Los BIG-IP ADC incluyen características avanzadas que dan a las organizaciones la seguridad fundamental que necesitan. Esas características incluyen: Autenticación previa Los BIG-IP ADC respaldan la autenticación de usuarios contra una amplia variedad de proveedores, incluyendo Active Directory, LDAP, RADIUS, RADIUS OTP y RSA SecurID. Los BIG-IP ADC también permiten una aplicación dinámica de los métodos de autenticación, incluyendo la autenticación basada en múltiples factores. Por ejemplo, se puede publicar Outlook Web Access, ActiveSync y Outlook Anywhere (RPC sobre http) en el mismo IP/puerto al mismo tiempo que se usan diferentes métodos de autenticación. Autorización avanzada El acceso no siempre es una decisión de sí o no. La aprobación puede depender de una multitud de factores como, por ejemplo, desde donde intentan los usuarios acceder a los recursos y si acceden desde un dispositivo aprobado. BIG-IP APM puede consultar Active Directory para atributos de usuarios como afiliación al grupo AD, la base de datos de buzones asignada e identificaciones de dispositivos. Entonces se pueden usar esos atributos, junto con la inspección a fondo de los paquetes, para aplicar de forma dinámica la política, lo cual aumenta más la seguridad de los dispositivos. Login único Después de registrarse con una aplicación, como Outlook Web Access, los usuarios de BIG-IP ADC pueden acceder de forma ininterrumpida a las aplicaciones in situ, como SharePoint, además de las aplicaciones alojadas, como Microsoft Office 365. Inspección de terminales BIG-IP APM hace posible la gestión de acceso a los recursos corporativos según el dispositivo que intenta conectarse. La solución también asegura que el dispositivo aprobado observe las políticas corporativas relacionadas con el estado antivirus, las versiones de SO y los niveles de parches, entre otros. 5
6 El firewall de aplicaciones web: la protección de capa 7 Mientras que un firewall de red opera y protege el tráfico en las capas 3 y 4, un firewall de aplicaciones web (WAF) analiza y protege el tráfico de aplicaciones en la capa 7. Los WAF protegen los servidores web de tráfico malicioso y se han diseñado para combatir ataques como las secuencias de comandos en sitios cruzados, las inyecciones SQL y el envenenamiento de cookies. Al contrario que el filtrado de modelos negativos basado en comprobación de la firma de TMG, el modulo BIG-IP Application Security Manager (ASM) usa tanto el modelo de seguridad positivo como negativo para proteger contra los ataques de denegación de servicios (DDoS) distribuidos por la capa 7, las inyecciones SQL y los mejores diez ataques según OWASP, y para proteger las últimas aplicaciones interactivas de AJAX y la carga de datos con JSON. El BIG-IP ASM empieza analizando las aplicaciones internas, como SharePoint y Exchange ActiveSync, en modo aprendizaje para identificar tráfico legítimo. Tras el periodo de aprendizaje, se puede separar y bloquear al tráfico que no cumple con los patrones estándares de tráfico de la aplicación. Ese modelo de seguridad positivo da un nivel alto de protección contra los ataques desconocidos y de día cero. Figura 2: BIG-IP ASM. El firewall de red: la protección de las capas 3 y 4 Para asegurar la seguridad de la red, las organizaciones que exponen los recursos internos a internet dependen de un firewall de red (capas 3 y 4). Un firewall de red funciona como un filtro de paquetes y utiliza las normas de acceso para controlar el acceso a y desde la organización. Figura 3: política de firewall de TMG. 6
7 Además, un firewall de red puede ser stateful, que significa que tiene conocimiento de y puede actuar sobre el estado de una conexión dada. Los firewall stateful, como las soluciones de TMG y BIG-IP, aumentan más la seguridad concediendo acceso solo a tráfico que forma parte de una conexión establecida. Protección de la red con BIG-IP ASM El BIG-IP ASM opera en una plataforma que consolida una solución de firewall que distribuye aplicaciones con control de acceso a la red y aplicaciones. La solución protege las aplicaciones web que se encuentran en entornos en la nube tradicionales, virtuales y privados con características que incluyen: Un firewall de red y aplicaciones certificado por ICSA: BIG-IP Local Traffic Manager (LTM), junto con BIG-IP ASM, es un firewall de las capas 3 a 7 certificado por ICSA Labs que puede gestionar ocho veces más tráfico que su competidor más cercano. Un WAF modelo positivo y negativo: BIG-IP ASM utiliza tanto modelos de seguridad positivos como negativos para proporcionar un nivel alto de protección contra los ataques desconocidos y de día cero, así como contra los ataques de capas de aplicaciones más conocidos. Las plantillas predefinidas de aplicaciones: BIG-IP ASM incluye un número de plantillas de seguridad preconfiguradas y específicas según las aplicaciones, incluidas las plantillas de Exchange OWA, ActiveSync y SharePoint. Esas plantillas predefinidas reducen mucho el tiempo y esfuerzo necesarios para desplegar de forma segura una variedad de aplicaciones basadas en la red. La integración de terceros: BIG-IP ASM integra cierto número de proveedores de evaluación de vulnerabilidad externos, incluido WhiteHat y Cenzic. La agilización y escalabilidad del suministro de aplicaciones Uno de los factores más importantes (y que muchas veces no se le tiene muy en cuenta) a la hora de elegir una solución adecuada de proxy inverso es el efecto que provoca en la infraestructura de la red de la organización. Escalabilidad, disponibilidad y, sobre todo, rendimiento son factores importantes que hay que tener en cuenta al desplegar las aplicaciones con las misiones más esenciales, como Microsoft Exchange, SharePoint y Lync. El nivel con el que se aborda la escalabilidad, la disponibilidad y el rendimiento varía enormemente entre una solución basada en software como TMG y los BIG-IP ADC basados en hardware. Por ejemplo, debido a su escalabilidad limitada y su tecnología simple de balanceo de carga, 7
8 los servidores TMG se despliegan a menudo en una matriz. La matriz TMG puede tener el balanceo de carga nativo o, más comúnmente, desplegar entre un par de balanceadores de carga hardware (ver más abajo). TMG Array TMG TMG Clientes Internet BIG-IP Local Traffic Manager TMG BIG-IP Local Traffic Manager Servidores de las aplicaciones web TMG Figura 4: El balanceo de carga de la matriz TMG con BIG-IP LTM. Mientras ese diseño satisface los requisitos para alcanzar una escalabilidad, disponibilidad y rendimiento sólidos, no es tan eficiente como el uso de las características completas disponibles en los BIG-IP ADC. La implementación de BIG-IP APM y BIG-IP ASM puede agilizar de forma importante la infraestructura de red necesaria para desplegar las aplicaciones en internet (ver más abajo). Las plataformas de alto rendimiento de los BIG-IP ADC, diseñadas específicamente, pueden gestionar cantidades considerablemente más grandes de tráfico que las aplicaciones de TMG o que, a este respecto, otros competidores basados en hardware. Clientes Internet BIG-IP Local Traffic Manager + Access Policy Manager + Application Security Manager Servidores de las aplicaciones online Figura 5: El reemplazamiento de TMG con BIG-IP ADC y modelos de seguridad. 8
9 Características Proxy inverso/ Autenticación previa Balanceo de carga Escalabilidad/ Disponibilidad alta Microsoft Forefront Threat Management Gateway 2010 Alto rendimiento, descarga de SSL basada en hardware Autenticación: basada en formas, Autenticación basada en múltiples SecurID y RADIUS OTP Método de balanceo de carga: Round Robin Persistencia: basada en cookies, IP de origen Seguimiento de salud: limitado a una de tres opciones (HTTP GET, solicitud PING o conexión TCP) Despliegue de software basado en Windows Principalmente diseñado para pymes, una matriz TMG tiene escalabilidad horizontal hasta un máximo de 50 miembros de matriz* (requiere una solución de balanceo de carga) Balanceo de carga: o WNLB (hasta 8 miembros TMG) o soluciones basadas en hardware de terceros así como BIG-IP LTM Solución de BIG-IP Alto rendimiento, descarga de SSL basada en hardware Autenticación: múltiples métodos de autenticación previa, incluidos los que se basan en formas, HTTP Basic, Se puede aplicar la autenticación (incluida la que se basa en múltiples factores) de forma dinámica. Autenticación basada en múltiples SecurID, RADIUS OTP, SMS e integración con múltiples proveedores externos Método de balanceo de carga: variedad de métodos, incluidos Least Connections, Ratio, Dynamic Ratio, Observed y Round Robin Persistencia: basada en cookies, IP de destino, IP de origen, sesión SSL, Hash y MSRDP Seguimiento de salud: variedad de nivel de servicio para aplicaciones Además, BIG-IP LTM tiene la capacidad de ejecutar transacciones sintéticas para calcular la disponibilidad del servicio. Plataforma hardware expresamente diseñada en arquitectura propietaria (TMOS) Variedad de plataformas (incluidas las ediciones virtuales) disponibles con capacidad para organizaciones, desde pymes hasta grandes empresas y proveedores de servicios Un ADC modular y multifunción que incluye seguridad, escalabilidad, alta disponibilidad y rendimiento Seguridad de cortafuegos Cortafuegos stateful de capas 3 y 4 Inspección de la red: modelo de * Aplicable a los entornos gestionados por EMS. aplicaciones hardcoded expresamente diseñados para un protocolo por ICSA Cortafuegos de aplicaciones online (L7) con tanto modelos de seguridad positivos como negativos Integración con proveedores de evaluación de vulnerabilidad externos Capacidad de integración ICAP Figura 6: Comparación de TMG vs. la solución de BIG-IP. 9
10 Conclusión Para reducir la brecha creada por TMG, los administradores y responsables deben considerar numerosos factores para elegir la mejor forma de desplegar las aplicaciones en internet. Los BIG-IP ADC ofrecen una muy convincente alternativa a TMG que proporciona la seguridad, la disponibilidad, el rendimiento y la escalabilidad avanzados que las organizaciones requieren. Tanto si la necesidad es para un proxy inverso seguro, un firewall de las capas 3 7, un balanceo de carga de alto rendimiento o los tres, los BIG-IP ADC ofrecen una solución completa para proteger el suministro de aplicaciones. F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA F5 Networks, Inc. Sede Corporativa info@f5.com F5 Networks apacinfo@f5.com F5 Networks Ltd. Europa/Oriente Medio/África emeainfo@f5.com F5 Networks Japón K.K. f5j-info@f5.com 2013 F5 Networks, Inc. Todos los derechos reservados. F5, F5 Networks y el logo F5 son marcas registradas de F5 Networks, en Inc. los Cualquier otro producto, servicio o nombre de empresa aquí referido puede ser una marca registrada de su respectivo dueño con q uien no 10
Obtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesMS_20346 Managing Office 365 Identities and Services
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesINFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesMcAfee Advanced Threat Defense 3.0
Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesConstruyendo una Intranet colaborativa para PyMES con SharePoint 2010
Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesTABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.
TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesGuía para la sustitución de TMG
Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de
Más detallesMS_6420 Fundamentals of Windows Server 2008
Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesAutenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa
ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesMS_80539 Installation and Deployment in Microsoft Dynamics CRM 2013
Installation and Deployment in Microsoft Dynamics CRM 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de capacitación
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesPráctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Más detallesINFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detalles