Pos-TMG: El suministro de aplicaciones Microsoft de forma segura

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pos-TMG: El suministro de aplicaciones Microsoft de forma segura"

Transcripción

1 Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Los clientes de Microsoft Forefront Threat Management Gateway necesitan una alternativa para proteger sus aplicaciones Microsoft conectadas a internet. F5 BIG-IP Application Delivery Controllers proporcionan las características avanzadas necesarias para reducir la brecha. Por Gregory Coward Ingeniero de soluciones Microsoft

2 Índice Presentación 3 Proxy inverso/autenticación previa 3 Un punto de control estratégico para el suministro de aplicaciones 3 Inspección de terminales 4 Autenticación basada en múltiples factores 4 Protección de los recursos internos con los BIG-IP ADC 5 El cortafuegos de aplicaciones online: la protección de la capa 7 6 El cortafuegos de red: la protección de las capas 3 y 4 6 Protección de la red con BIG-IP ASM 7 La agilización y escalabilidad del suministro de aplicaciones 7 Conclusión 10

3 Presentación Con el anuncio reciente de la salida de Microsoft Forefront Threat Management Gateway (TMG), muchas organizaciones que actualmente usan o contemplan usar TMG se enfrentan a un dilema: cómo, o más importante, con qué protegerán los administradores sus aplicaciones Microsoft conectadas a internet, como Exchange, SharePoint y Lync? La implementación de una aplicación de forma segura en internet requiere una combinación de tecnologías, las cuales incluyen un proxy inverso con autenticación previa, un firewall de aplicaciones web y un firewall tradicional de capas de red. Esas capas de seguridad se pueden distribuir por separado, por la ruta de despliegue de datos o desde un centro punto de control, así como con TMG y soluciones F5 BIG-IP. A pesar de la forma en que se distribuye la seguridad, los administradores y responsables necesitan una estrategia alternativa al publicar aplicaciones Microsoft en internet. Este documento contiene un resumen de las características y beneficios de las tecnologías arriba mencionadas y se detalla cómo los BIG-IP Application Delivery Controllers (ADC) pueden reducir la brecha creada por TMG. Proxy inverso/autenticación previa Se proporciona una capa crítica de seguridad al usar un ADC para un proxy inverso con autenticación previa en el perímetro de la red. El ADC separa los recursos internos de los accesos externos, permitiendo la entrada a la LAN corporativa y el uso de recursos internos solo a los usuarios autenticados y autorizados. Un proxy inverso finaliza las conexiones externas en el perímetro y, en cuanto la autenticación y la autorización se realizan correctamente, establece una conexión de proxy con la LAN de la organización. Además de respaldar esas actividades básicas, los ADC pueden proteger más los recursos organizacionales con la funcionalidad adicional siguiente. Un punto de control estratégico para el suministro de aplicaciones Un proxy inverso con la autenticación previa es un punto central desde donde se puede gestionar el acceso a múltiples aplicaciones. Sin esa solución de punto central de gestión, habrá que configurar y gestionar el acceso por separado en cada recurso interno, así como en Exchange y SharePoint. 3

4 A menudo, los diferentes individuos y grupos gestionan esos recursos internos, y este control de acceso independiente dificulta la aplicación de una política corporativa de seguridad. Al contrario, la implementación de los ADC proporciona un punto de control estratégico desde donde se puede desplegar las aplicaciones corporativas de forma más segura y uniforme. Inspección de terminales Algunas soluciones de acceso remoto hacen posible la identificación y evaluación del terminal del cliente como parte de los procesos de autenticación y autorización. Por ejemplo, con BIG-IP Access Policy Manager (APM), los administradores pueden gestionar el acceso a los recursos corporativos según el dispositivo que intenta conectarse. Los administradores también pueden asegurar que el dispositivo aprobado observe las políticas corporativas relacionadas con el estado antivirus, las versiones de SO y los niveles de parches, entre otros. Autenticación basada en múltiples factores Las soluciones de acceso remoto ofrecen un mecanismo de autenticación mucho más seguro que las que se pueden encontrar como nativas en la mayoría de las aplicaciones. Es fundamental en vista del número cada vez más amplio y creciente de dispositivos al que las organizaciones tienen que dar acceso. TMG permite una integración parcial de autenticación basada en múltiples factores, incluyendo RSA SecurID, RADIUS OTP y certificados de cliente. También se puede integrar BIG-IP APM con esos tipos de autenticación. Al usar la flexibilidad de BIG-IP APM Visual Policy Editor (ver abajo) y F5 irules, los administradores pueden integrar una gran variedad de tecnologías y proveedores de autenticación. Start Logon Page AD Auth AD Query Event OTP Variable Variable Logon Page Assign HTTP Username OTP HTTP Auth SMS Gateway Error OTP verify Allow Allow Deny Deny AD None Mobile Deny Deny Figura 1: BIG-IP APM Visual Policy Editor. 4

5 Protección de los recursos internos con los BIG-IP ADC Los BIG-IP ADC incluyen características avanzadas que dan a las organizaciones la seguridad fundamental que necesitan. Esas características incluyen: Autenticación previa Los BIG-IP ADC respaldan la autenticación de usuarios contra una amplia variedad de proveedores, incluyendo Active Directory, LDAP, RADIUS, RADIUS OTP y RSA SecurID. Los BIG-IP ADC también permiten una aplicación dinámica de los métodos de autenticación, incluyendo la autenticación basada en múltiples factores. Por ejemplo, se puede publicar Outlook Web Access, ActiveSync y Outlook Anywhere (RPC sobre http) en el mismo IP/puerto al mismo tiempo que se usan diferentes métodos de autenticación. Autorización avanzada El acceso no siempre es una decisión de sí o no. La aprobación puede depender de una multitud de factores como, por ejemplo, desde donde intentan los usuarios acceder a los recursos y si acceden desde un dispositivo aprobado. BIG-IP APM puede consultar Active Directory para atributos de usuarios como afiliación al grupo AD, la base de datos de buzones asignada e identificaciones de dispositivos. Entonces se pueden usar esos atributos, junto con la inspección a fondo de los paquetes, para aplicar de forma dinámica la política, lo cual aumenta más la seguridad de los dispositivos. Login único Después de registrarse con una aplicación, como Outlook Web Access, los usuarios de BIG-IP ADC pueden acceder de forma ininterrumpida a las aplicaciones in situ, como SharePoint, además de las aplicaciones alojadas, como Microsoft Office 365. Inspección de terminales BIG-IP APM hace posible la gestión de acceso a los recursos corporativos según el dispositivo que intenta conectarse. La solución también asegura que el dispositivo aprobado observe las políticas corporativas relacionadas con el estado antivirus, las versiones de SO y los niveles de parches, entre otros. 5

6 El firewall de aplicaciones web: la protección de capa 7 Mientras que un firewall de red opera y protege el tráfico en las capas 3 y 4, un firewall de aplicaciones web (WAF) analiza y protege el tráfico de aplicaciones en la capa 7. Los WAF protegen los servidores web de tráfico malicioso y se han diseñado para combatir ataques como las secuencias de comandos en sitios cruzados, las inyecciones SQL y el envenenamiento de cookies. Al contrario que el filtrado de modelos negativos basado en comprobación de la firma de TMG, el modulo BIG-IP Application Security Manager (ASM) usa tanto el modelo de seguridad positivo como negativo para proteger contra los ataques de denegación de servicios (DDoS) distribuidos por la capa 7, las inyecciones SQL y los mejores diez ataques según OWASP, y para proteger las últimas aplicaciones interactivas de AJAX y la carga de datos con JSON. El BIG-IP ASM empieza analizando las aplicaciones internas, como SharePoint y Exchange ActiveSync, en modo aprendizaje para identificar tráfico legítimo. Tras el periodo de aprendizaje, se puede separar y bloquear al tráfico que no cumple con los patrones estándares de tráfico de la aplicación. Ese modelo de seguridad positivo da un nivel alto de protección contra los ataques desconocidos y de día cero. Figura 2: BIG-IP ASM. El firewall de red: la protección de las capas 3 y 4 Para asegurar la seguridad de la red, las organizaciones que exponen los recursos internos a internet dependen de un firewall de red (capas 3 y 4). Un firewall de red funciona como un filtro de paquetes y utiliza las normas de acceso para controlar el acceso a y desde la organización. Figura 3: política de firewall de TMG. 6

7 Además, un firewall de red puede ser stateful, que significa que tiene conocimiento de y puede actuar sobre el estado de una conexión dada. Los firewall stateful, como las soluciones de TMG y BIG-IP, aumentan más la seguridad concediendo acceso solo a tráfico que forma parte de una conexión establecida. Protección de la red con BIG-IP ASM El BIG-IP ASM opera en una plataforma que consolida una solución de firewall que distribuye aplicaciones con control de acceso a la red y aplicaciones. La solución protege las aplicaciones web que se encuentran en entornos en la nube tradicionales, virtuales y privados con características que incluyen: Un firewall de red y aplicaciones certificado por ICSA: BIG-IP Local Traffic Manager (LTM), junto con BIG-IP ASM, es un firewall de las capas 3 a 7 certificado por ICSA Labs que puede gestionar ocho veces más tráfico que su competidor más cercano. Un WAF modelo positivo y negativo: BIG-IP ASM utiliza tanto modelos de seguridad positivos como negativos para proporcionar un nivel alto de protección contra los ataques desconocidos y de día cero, así como contra los ataques de capas de aplicaciones más conocidos. Las plantillas predefinidas de aplicaciones: BIG-IP ASM incluye un número de plantillas de seguridad preconfiguradas y específicas según las aplicaciones, incluidas las plantillas de Exchange OWA, ActiveSync y SharePoint. Esas plantillas predefinidas reducen mucho el tiempo y esfuerzo necesarios para desplegar de forma segura una variedad de aplicaciones basadas en la red. La integración de terceros: BIG-IP ASM integra cierto número de proveedores de evaluación de vulnerabilidad externos, incluido WhiteHat y Cenzic. La agilización y escalabilidad del suministro de aplicaciones Uno de los factores más importantes (y que muchas veces no se le tiene muy en cuenta) a la hora de elegir una solución adecuada de proxy inverso es el efecto que provoca en la infraestructura de la red de la organización. Escalabilidad, disponibilidad y, sobre todo, rendimiento son factores importantes que hay que tener en cuenta al desplegar las aplicaciones con las misiones más esenciales, como Microsoft Exchange, SharePoint y Lync. El nivel con el que se aborda la escalabilidad, la disponibilidad y el rendimiento varía enormemente entre una solución basada en software como TMG y los BIG-IP ADC basados en hardware. Por ejemplo, debido a su escalabilidad limitada y su tecnología simple de balanceo de carga, 7

8 los servidores TMG se despliegan a menudo en una matriz. La matriz TMG puede tener el balanceo de carga nativo o, más comúnmente, desplegar entre un par de balanceadores de carga hardware (ver más abajo). TMG Array TMG TMG Clientes Internet BIG-IP Local Traffic Manager TMG BIG-IP Local Traffic Manager Servidores de las aplicaciones web TMG Figura 4: El balanceo de carga de la matriz TMG con BIG-IP LTM. Mientras ese diseño satisface los requisitos para alcanzar una escalabilidad, disponibilidad y rendimiento sólidos, no es tan eficiente como el uso de las características completas disponibles en los BIG-IP ADC. La implementación de BIG-IP APM y BIG-IP ASM puede agilizar de forma importante la infraestructura de red necesaria para desplegar las aplicaciones en internet (ver más abajo). Las plataformas de alto rendimiento de los BIG-IP ADC, diseñadas específicamente, pueden gestionar cantidades considerablemente más grandes de tráfico que las aplicaciones de TMG o que, a este respecto, otros competidores basados en hardware. Clientes Internet BIG-IP Local Traffic Manager + Access Policy Manager + Application Security Manager Servidores de las aplicaciones online Figura 5: El reemplazamiento de TMG con BIG-IP ADC y modelos de seguridad. 8

9 Características Proxy inverso/ Autenticación previa Balanceo de carga Escalabilidad/ Disponibilidad alta Microsoft Forefront Threat Management Gateway 2010 Alto rendimiento, descarga de SSL basada en hardware Autenticación: basada en formas, Autenticación basada en múltiples SecurID y RADIUS OTP Método de balanceo de carga: Round Robin Persistencia: basada en cookies, IP de origen Seguimiento de salud: limitado a una de tres opciones (HTTP GET, solicitud PING o conexión TCP) Despliegue de software basado en Windows Principalmente diseñado para pymes, una matriz TMG tiene escalabilidad horizontal hasta un máximo de 50 miembros de matriz* (requiere una solución de balanceo de carga) Balanceo de carga: o WNLB (hasta 8 miembros TMG) o soluciones basadas en hardware de terceros así como BIG-IP LTM Solución de BIG-IP Alto rendimiento, descarga de SSL basada en hardware Autenticación: múltiples métodos de autenticación previa, incluidos los que se basan en formas, HTTP Basic, Se puede aplicar la autenticación (incluida la que se basa en múltiples factores) de forma dinámica. Autenticación basada en múltiples SecurID, RADIUS OTP, SMS e integración con múltiples proveedores externos Método de balanceo de carga: variedad de métodos, incluidos Least Connections, Ratio, Dynamic Ratio, Observed y Round Robin Persistencia: basada en cookies, IP de destino, IP de origen, sesión SSL, Hash y MSRDP Seguimiento de salud: variedad de nivel de servicio para aplicaciones Además, BIG-IP LTM tiene la capacidad de ejecutar transacciones sintéticas para calcular la disponibilidad del servicio. Plataforma hardware expresamente diseñada en arquitectura propietaria (TMOS) Variedad de plataformas (incluidas las ediciones virtuales) disponibles con capacidad para organizaciones, desde pymes hasta grandes empresas y proveedores de servicios Un ADC modular y multifunción que incluye seguridad, escalabilidad, alta disponibilidad y rendimiento Seguridad de cortafuegos Cortafuegos stateful de capas 3 y 4 Inspección de la red: modelo de * Aplicable a los entornos gestionados por EMS. aplicaciones hardcoded expresamente diseñados para un protocolo por ICSA Cortafuegos de aplicaciones online (L7) con tanto modelos de seguridad positivos como negativos Integración con proveedores de evaluación de vulnerabilidad externos Capacidad de integración ICAP Figura 6: Comparación de TMG vs. la solución de BIG-IP. 9

10 Conclusión Para reducir la brecha creada por TMG, los administradores y responsables deben considerar numerosos factores para elegir la mejor forma de desplegar las aplicaciones en internet. Los BIG-IP ADC ofrecen una muy convincente alternativa a TMG que proporciona la seguridad, la disponibilidad, el rendimiento y la escalabilidad avanzados que las organizaciones requieren. Tanto si la necesidad es para un proxy inverso seguro, un firewall de las capas 3 7, un balanceo de carga de alto rendimiento o los tres, los BIG-IP ADC ofrecen una solución completa para proteger el suministro de aplicaciones. F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA F5 Networks, Inc. Sede Corporativa F5 Networks F5 Networks Ltd. Europa/Oriente Medio/África F5 Networks Japón K.K F5 Networks, Inc. Todos los derechos reservados. F5, F5 Networks y el logo F5 son marcas registradas de F5 Networks, en Inc. los Cualquier otro producto, servicio o nombre de empresa aquí referido puede ser una marca registrada de su respectivo dueño con q uien no 10

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad Microsoft Proxy Server El Microsoft Forefront Threat Management Gateway línea de productos se originó con Microsoft Proxy Server. Desarrollado bajo el nombre código de "Catapult", Microsoft Proxy Server

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Acceso remoto seguro: para empleados, partners y clientes desde prácticamente cualquier sitio y dispositivo.

Acceso remoto seguro: para empleados, partners y clientes desde prácticamente cualquier sitio y dispositivo. Los productos Forefront de Seguridad Perimetral y Accesos, Internet Security and Acceleration (ISA) Server 2006 y Intelligent Application Gateway (IAG) 2007, contribuyen a proteger su entorno de IT frente

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment

MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment Introducción Este curso cubre la instalación y configuración de Microsoft Dynamics CRM 2011. En el curso se describen los componentes

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento SUBSECRETARÍA MINISTERIO DE FOMENTO INSPECCIÓN GENERAL DE FOMENTO SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y ADMINISTRACIÓN ELECTRÓNICA Breve descripción de los aspectos más significativos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE Volando voy... LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE por MARÍA DOLORES tomé Llevar el correo a la nube o desplegarlo en el CPD? Esa es la cuestión que tuvo que resolver el CEDEX.

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler Protección de infraestructuras de puestos de trabajo virtuales con NetScaler 2 Las empresas de hoy están adoptando rápidamente la virtualización de puestos de trabajo como medio para reducir costes, habilitar

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

MS_6420 Fundamentals of Windows Server 2008

MS_6420 Fundamentals of Windows Server 2008 Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos

Más detalles

Exchange Server 2013 Configuración y gestión de su entorno de mensajería electrónica

Exchange Server 2013 Configuración y gestión de su entorno de mensajería electrónica Introducción a Exchange 1. Presentación de Exchange 17 1.1 La mensajería electrónica en la organización 17 1.2 La evolución de las plataformas Exchange 18 2. Introducción a Exchange 2013 23 2.1 Contribución

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

SERVIDORES PROXY. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SAD

SERVIDORES PROXY. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SAD Tema 5 SAD SERVIDORES PROXY Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SAD 1. Instalación y configuración del servidor Proxy Squid en GNU/Linux, realizando: - Configuración de parámetros generales.

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Firewalls dinámicos para el control de acceso a la red de la oficina bancaria Infraestructuras seguras en los sistemas de información financieros

Firewalls dinámicos para el control de acceso a la red de la oficina bancaria Infraestructuras seguras en los sistemas de información financieros Firewalls dinámicos para el control de acceso a la red de la oficina bancaria Infraestructuras seguras en los sistemas de información financieros Xavier Homs Ingeniero de Preventa Juniper Networks Índice

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor Estimados señores: En referencia a la Licitación Pública "Adquisición de Software e Implementación de servicios " con número CPME-LPN-02/2008, a continuación procedemos a responder las preguntas formuladas

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

REF.: COTIZACION CURSO INFRAESTRUCTURA 2010-SERVIDORES WIN 2008-EXCHANGE 2010-TMG FOREFRONT

REF.: COTIZACION CURSO INFRAESTRUCTURA 2010-SERVIDORES WIN 2008-EXCHANGE 2010-TMG FOREFRONT Santa Cruz, 05 de Noviembre del 2012 Señor: CLIENTE. Presente.- REF.: COTIZACION CURSO INFRAESTRUCTURA 2010-SERVIDORES WIN 2008-EXCHANGE 2010-TMG FOREFRONT Distinguido Señores: IT-CONSULTING, tiene a bien

Más detalles

2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ

2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ 2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ 1.Realiza en un documento PDF un planteamiento de escenario informático utilizando servidores proxy

Más detalles