Pos-TMG: El suministro de aplicaciones Microsoft de forma segura

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pos-TMG: El suministro de aplicaciones Microsoft de forma segura"

Transcripción

1 Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Los clientes de Microsoft Forefront Threat Management Gateway necesitan una alternativa para proteger sus aplicaciones Microsoft conectadas a internet. F5 BIG-IP Application Delivery Controllers proporcionan las características avanzadas necesarias para reducir la brecha. Por Gregory Coward Ingeniero de soluciones Microsoft

2 Índice Presentación 3 Proxy inverso/autenticación previa 3 Un punto de control estratégico para el suministro de aplicaciones 3 Inspección de terminales 4 Autenticación basada en múltiples factores 4 Protección de los recursos internos con los BIG-IP ADC 5 El cortafuegos de aplicaciones online: la protección de la capa 7 6 El cortafuegos de red: la protección de las capas 3 y 4 6 Protección de la red con BIG-IP ASM 7 La agilización y escalabilidad del suministro de aplicaciones 7 Conclusión 10

3 Presentación Con el anuncio reciente de la salida de Microsoft Forefront Threat Management Gateway (TMG), muchas organizaciones que actualmente usan o contemplan usar TMG se enfrentan a un dilema: cómo, o más importante, con qué protegerán los administradores sus aplicaciones Microsoft conectadas a internet, como Exchange, SharePoint y Lync? La implementación de una aplicación de forma segura en internet requiere una combinación de tecnologías, las cuales incluyen un proxy inverso con autenticación previa, un firewall de aplicaciones web y un firewall tradicional de capas de red. Esas capas de seguridad se pueden distribuir por separado, por la ruta de despliegue de datos o desde un centro punto de control, así como con TMG y soluciones F5 BIG-IP. A pesar de la forma en que se distribuye la seguridad, los administradores y responsables necesitan una estrategia alternativa al publicar aplicaciones Microsoft en internet. Este documento contiene un resumen de las características y beneficios de las tecnologías arriba mencionadas y se detalla cómo los BIG-IP Application Delivery Controllers (ADC) pueden reducir la brecha creada por TMG. Proxy inverso/autenticación previa Se proporciona una capa crítica de seguridad al usar un ADC para un proxy inverso con autenticación previa en el perímetro de la red. El ADC separa los recursos internos de los accesos externos, permitiendo la entrada a la LAN corporativa y el uso de recursos internos solo a los usuarios autenticados y autorizados. Un proxy inverso finaliza las conexiones externas en el perímetro y, en cuanto la autenticación y la autorización se realizan correctamente, establece una conexión de proxy con la LAN de la organización. Además de respaldar esas actividades básicas, los ADC pueden proteger más los recursos organizacionales con la funcionalidad adicional siguiente. Un punto de control estratégico para el suministro de aplicaciones Un proxy inverso con la autenticación previa es un punto central desde donde se puede gestionar el acceso a múltiples aplicaciones. Sin esa solución de punto central de gestión, habrá que configurar y gestionar el acceso por separado en cada recurso interno, así como en Exchange y SharePoint. 3

4 A menudo, los diferentes individuos y grupos gestionan esos recursos internos, y este control de acceso independiente dificulta la aplicación de una política corporativa de seguridad. Al contrario, la implementación de los ADC proporciona un punto de control estratégico desde donde se puede desplegar las aplicaciones corporativas de forma más segura y uniforme. Inspección de terminales Algunas soluciones de acceso remoto hacen posible la identificación y evaluación del terminal del cliente como parte de los procesos de autenticación y autorización. Por ejemplo, con BIG-IP Access Policy Manager (APM), los administradores pueden gestionar el acceso a los recursos corporativos según el dispositivo que intenta conectarse. Los administradores también pueden asegurar que el dispositivo aprobado observe las políticas corporativas relacionadas con el estado antivirus, las versiones de SO y los niveles de parches, entre otros. Autenticación basada en múltiples factores Las soluciones de acceso remoto ofrecen un mecanismo de autenticación mucho más seguro que las que se pueden encontrar como nativas en la mayoría de las aplicaciones. Es fundamental en vista del número cada vez más amplio y creciente de dispositivos al que las organizaciones tienen que dar acceso. TMG permite una integración parcial de autenticación basada en múltiples factores, incluyendo RSA SecurID, RADIUS OTP y certificados de cliente. También se puede integrar BIG-IP APM con esos tipos de autenticación. Al usar la flexibilidad de BIG-IP APM Visual Policy Editor (ver abajo) y F5 irules, los administradores pueden integrar una gran variedad de tecnologías y proveedores de autenticación. Start Logon Page AD Auth AD Query Event OTP Variable Variable Logon Page Assign HTTP Username OTP HTTP Auth SMS Gateway Error OTP verify Allow Allow Deny Deny AD None Mobile Deny Deny Figura 1: BIG-IP APM Visual Policy Editor. 4

5 Protección de los recursos internos con los BIG-IP ADC Los BIG-IP ADC incluyen características avanzadas que dan a las organizaciones la seguridad fundamental que necesitan. Esas características incluyen: Autenticación previa Los BIG-IP ADC respaldan la autenticación de usuarios contra una amplia variedad de proveedores, incluyendo Active Directory, LDAP, RADIUS, RADIUS OTP y RSA SecurID. Los BIG-IP ADC también permiten una aplicación dinámica de los métodos de autenticación, incluyendo la autenticación basada en múltiples factores. Por ejemplo, se puede publicar Outlook Web Access, ActiveSync y Outlook Anywhere (RPC sobre http) en el mismo IP/puerto al mismo tiempo que se usan diferentes métodos de autenticación. Autorización avanzada El acceso no siempre es una decisión de sí o no. La aprobación puede depender de una multitud de factores como, por ejemplo, desde donde intentan los usuarios acceder a los recursos y si acceden desde un dispositivo aprobado. BIG-IP APM puede consultar Active Directory para atributos de usuarios como afiliación al grupo AD, la base de datos de buzones asignada e identificaciones de dispositivos. Entonces se pueden usar esos atributos, junto con la inspección a fondo de los paquetes, para aplicar de forma dinámica la política, lo cual aumenta más la seguridad de los dispositivos. Login único Después de registrarse con una aplicación, como Outlook Web Access, los usuarios de BIG-IP ADC pueden acceder de forma ininterrumpida a las aplicaciones in situ, como SharePoint, además de las aplicaciones alojadas, como Microsoft Office 365. Inspección de terminales BIG-IP APM hace posible la gestión de acceso a los recursos corporativos según el dispositivo que intenta conectarse. La solución también asegura que el dispositivo aprobado observe las políticas corporativas relacionadas con el estado antivirus, las versiones de SO y los niveles de parches, entre otros. 5

6 El firewall de aplicaciones web: la protección de capa 7 Mientras que un firewall de red opera y protege el tráfico en las capas 3 y 4, un firewall de aplicaciones web (WAF) analiza y protege el tráfico de aplicaciones en la capa 7. Los WAF protegen los servidores web de tráfico malicioso y se han diseñado para combatir ataques como las secuencias de comandos en sitios cruzados, las inyecciones SQL y el envenenamiento de cookies. Al contrario que el filtrado de modelos negativos basado en comprobación de la firma de TMG, el modulo BIG-IP Application Security Manager (ASM) usa tanto el modelo de seguridad positivo como negativo para proteger contra los ataques de denegación de servicios (DDoS) distribuidos por la capa 7, las inyecciones SQL y los mejores diez ataques según OWASP, y para proteger las últimas aplicaciones interactivas de AJAX y la carga de datos con JSON. El BIG-IP ASM empieza analizando las aplicaciones internas, como SharePoint y Exchange ActiveSync, en modo aprendizaje para identificar tráfico legítimo. Tras el periodo de aprendizaje, se puede separar y bloquear al tráfico que no cumple con los patrones estándares de tráfico de la aplicación. Ese modelo de seguridad positivo da un nivel alto de protección contra los ataques desconocidos y de día cero. Figura 2: BIG-IP ASM. El firewall de red: la protección de las capas 3 y 4 Para asegurar la seguridad de la red, las organizaciones que exponen los recursos internos a internet dependen de un firewall de red (capas 3 y 4). Un firewall de red funciona como un filtro de paquetes y utiliza las normas de acceso para controlar el acceso a y desde la organización. Figura 3: política de firewall de TMG. 6

7 Además, un firewall de red puede ser stateful, que significa que tiene conocimiento de y puede actuar sobre el estado de una conexión dada. Los firewall stateful, como las soluciones de TMG y BIG-IP, aumentan más la seguridad concediendo acceso solo a tráfico que forma parte de una conexión establecida. Protección de la red con BIG-IP ASM El BIG-IP ASM opera en una plataforma que consolida una solución de firewall que distribuye aplicaciones con control de acceso a la red y aplicaciones. La solución protege las aplicaciones web que se encuentran en entornos en la nube tradicionales, virtuales y privados con características que incluyen: Un firewall de red y aplicaciones certificado por ICSA: BIG-IP Local Traffic Manager (LTM), junto con BIG-IP ASM, es un firewall de las capas 3 a 7 certificado por ICSA Labs que puede gestionar ocho veces más tráfico que su competidor más cercano. Un WAF modelo positivo y negativo: BIG-IP ASM utiliza tanto modelos de seguridad positivos como negativos para proporcionar un nivel alto de protección contra los ataques desconocidos y de día cero, así como contra los ataques de capas de aplicaciones más conocidos. Las plantillas predefinidas de aplicaciones: BIG-IP ASM incluye un número de plantillas de seguridad preconfiguradas y específicas según las aplicaciones, incluidas las plantillas de Exchange OWA, ActiveSync y SharePoint. Esas plantillas predefinidas reducen mucho el tiempo y esfuerzo necesarios para desplegar de forma segura una variedad de aplicaciones basadas en la red. La integración de terceros: BIG-IP ASM integra cierto número de proveedores de evaluación de vulnerabilidad externos, incluido WhiteHat y Cenzic. La agilización y escalabilidad del suministro de aplicaciones Uno de los factores más importantes (y que muchas veces no se le tiene muy en cuenta) a la hora de elegir una solución adecuada de proxy inverso es el efecto que provoca en la infraestructura de la red de la organización. Escalabilidad, disponibilidad y, sobre todo, rendimiento son factores importantes que hay que tener en cuenta al desplegar las aplicaciones con las misiones más esenciales, como Microsoft Exchange, SharePoint y Lync. El nivel con el que se aborda la escalabilidad, la disponibilidad y el rendimiento varía enormemente entre una solución basada en software como TMG y los BIG-IP ADC basados en hardware. Por ejemplo, debido a su escalabilidad limitada y su tecnología simple de balanceo de carga, 7

8 los servidores TMG se despliegan a menudo en una matriz. La matriz TMG puede tener el balanceo de carga nativo o, más comúnmente, desplegar entre un par de balanceadores de carga hardware (ver más abajo). TMG Array TMG TMG Clientes Internet BIG-IP Local Traffic Manager TMG BIG-IP Local Traffic Manager Servidores de las aplicaciones web TMG Figura 4: El balanceo de carga de la matriz TMG con BIG-IP LTM. Mientras ese diseño satisface los requisitos para alcanzar una escalabilidad, disponibilidad y rendimiento sólidos, no es tan eficiente como el uso de las características completas disponibles en los BIG-IP ADC. La implementación de BIG-IP APM y BIG-IP ASM puede agilizar de forma importante la infraestructura de red necesaria para desplegar las aplicaciones en internet (ver más abajo). Las plataformas de alto rendimiento de los BIG-IP ADC, diseñadas específicamente, pueden gestionar cantidades considerablemente más grandes de tráfico que las aplicaciones de TMG o que, a este respecto, otros competidores basados en hardware. Clientes Internet BIG-IP Local Traffic Manager + Access Policy Manager + Application Security Manager Servidores de las aplicaciones online Figura 5: El reemplazamiento de TMG con BIG-IP ADC y modelos de seguridad. 8

9 Características Proxy inverso/ Autenticación previa Balanceo de carga Escalabilidad/ Disponibilidad alta Microsoft Forefront Threat Management Gateway 2010 Alto rendimiento, descarga de SSL basada en hardware Autenticación: basada en formas, Autenticación basada en múltiples SecurID y RADIUS OTP Método de balanceo de carga: Round Robin Persistencia: basada en cookies, IP de origen Seguimiento de salud: limitado a una de tres opciones (HTTP GET, solicitud PING o conexión TCP) Despliegue de software basado en Windows Principalmente diseñado para pymes, una matriz TMG tiene escalabilidad horizontal hasta un máximo de 50 miembros de matriz* (requiere una solución de balanceo de carga) Balanceo de carga: o WNLB (hasta 8 miembros TMG) o soluciones basadas en hardware de terceros así como BIG-IP LTM Solución de BIG-IP Alto rendimiento, descarga de SSL basada en hardware Autenticación: múltiples métodos de autenticación previa, incluidos los que se basan en formas, HTTP Basic, Se puede aplicar la autenticación (incluida la que se basa en múltiples factores) de forma dinámica. Autenticación basada en múltiples SecurID, RADIUS OTP, SMS e integración con múltiples proveedores externos Método de balanceo de carga: variedad de métodos, incluidos Least Connections, Ratio, Dynamic Ratio, Observed y Round Robin Persistencia: basada en cookies, IP de destino, IP de origen, sesión SSL, Hash y MSRDP Seguimiento de salud: variedad de nivel de servicio para aplicaciones Además, BIG-IP LTM tiene la capacidad de ejecutar transacciones sintéticas para calcular la disponibilidad del servicio. Plataforma hardware expresamente diseñada en arquitectura propietaria (TMOS) Variedad de plataformas (incluidas las ediciones virtuales) disponibles con capacidad para organizaciones, desde pymes hasta grandes empresas y proveedores de servicios Un ADC modular y multifunción que incluye seguridad, escalabilidad, alta disponibilidad y rendimiento Seguridad de cortafuegos Cortafuegos stateful de capas 3 y 4 Inspección de la red: modelo de * Aplicable a los entornos gestionados por EMS. aplicaciones hardcoded expresamente diseñados para un protocolo por ICSA Cortafuegos de aplicaciones online (L7) con tanto modelos de seguridad positivos como negativos Integración con proveedores de evaluación de vulnerabilidad externos Capacidad de integración ICAP Figura 6: Comparación de TMG vs. la solución de BIG-IP. 9

10 Conclusión Para reducir la brecha creada por TMG, los administradores y responsables deben considerar numerosos factores para elegir la mejor forma de desplegar las aplicaciones en internet. Los BIG-IP ADC ofrecen una muy convincente alternativa a TMG que proporciona la seguridad, la disponibilidad, el rendimiento y la escalabilidad avanzados que las organizaciones requieren. Tanto si la necesidad es para un proxy inverso seguro, un firewall de las capas 3 7, un balanceo de carga de alto rendimiento o los tres, los BIG-IP ADC ofrecen una solución completa para proteger el suministro de aplicaciones. F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA F5 Networks, Inc. Sede Corporativa F5 Networks F5 Networks Ltd. Europa/Oriente Medio/África F5 Networks Japón K.K F5 Networks, Inc. Todos los derechos reservados. F5, F5 Networks y el logo F5 son marcas registradas de F5 Networks, en Inc. los Cualquier otro producto, servicio o nombre de empresa aquí referido puede ser una marca registrada de su respectivo dueño con q uien no 10

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad Microsoft Proxy Server El Microsoft Forefront Threat Management Gateway línea de productos se originó con Microsoft Proxy Server. Desarrollado bajo el nombre código de "Catapult", Microsoft Proxy Server

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Acceso remoto seguro: para empleados, partners y clientes desde prácticamente cualquier sitio y dispositivo.

Acceso remoto seguro: para empleados, partners y clientes desde prácticamente cualquier sitio y dispositivo. Los productos Forefront de Seguridad Perimetral y Accesos, Internet Security and Acceleration (ISA) Server 2006 y Intelligent Application Gateway (IAG) 2007, contribuyen a proteger su entorno de IT frente

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

SERVIDORES PROXY. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SAD

SERVIDORES PROXY. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SAD Tema 5 SAD SERVIDORES PROXY Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SAD 1. Instalación y configuración del servidor Proxy Squid en GNU/Linux, realizando: - Configuración de parámetros generales.

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento SUBSECRETARÍA MINISTERIO DE FOMENTO INSPECCIÓN GENERAL DE FOMENTO SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y ADMINISTRACIÓN ELECTRÓNICA Breve descripción de los aspectos más significativos

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment

MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment Introducción Este curso cubre la instalación y configuración de Microsoft Dynamics CRM 2011. En el curso se describen los componentes

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler Protección de infraestructuras de puestos de trabajo virtuales con NetScaler 2 Las empresas de hoy están adoptando rápidamente la virtualización de puestos de trabajo como medio para reducir costes, habilitar

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

1.- OBJETO DEL CONTRATO... 2 2.- REQUISITOS TÉCNICOS Y FUNCIONALES MÍNIMOS DE LA SOLUCIÓN PROPUESTA 2

1.- OBJETO DEL CONTRATO... 2 2.- REQUISITOS TÉCNICOS Y FUNCIONALES MÍNIMOS DE LA SOLUCIÓN PROPUESTA 2 SUMINISTRO, IMPLANTACIÓN, MANTENIMIENTO Y SOPORTE DE UNA INFRAESTRUCTURA DE ALTA DISPONIBILIDAD Y BALANCEO DE CARGA PARA APLICACIONES WEB. PLIEGOS TÉCNICOS. Exp.: 327/15 1.- OBJETO DEL CONTRATO... 2 2.-

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

Raul Flores FSE Leader

Raul Flores FSE Leader SEGURIDAD F5 Raul Flores FSE Leader 2 Algunas frases hablando de Seguridad... [ ] Ya tenemos Firewalls y IPS [ ] [ ] Usamos SSL [ ] [ ] Para el servicio DNS controlamos el puerto 53 [ ] 3 Los Hackers cambian

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

McAfee Security Management Center

McAfee Security Management Center Security Management Center Administración centralizada y eficaz de soluciones Next Generation Firewall en entornos empresariales distribuidos Principales ventajas Administración centralizada y eficaz de

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ

2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ 2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ 1.Realiza en un documento PDF un planteamiento de escenario informático utilizando servidores proxy

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES Tecnologías SharePoint: contexto y presentación 1. Introducción 19 2. La apuesta 20 3. Las trampas que hay que evitar 21 4. Presentación tecnológica 22 4.1 Arquitectura software 22 4.2 Arquitectura funcional

Más detalles

80385 Instalación e Implementación de Microsoft Dynamics CRM 2011

80385 Instalación e Implementación de Microsoft Dynamics CRM 2011 80385 Instalación e Implementación de Microsoft 2011 Introducción Este curso de dos días impartido por instructor cubre la instalación y configuración de 2011. Este curso describe los componentes usados

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Implantación de técnicas de seguridad remoto

Implantación de técnicas de seguridad remoto 2013 Implantación de técnicas de seguridad remoto Adrián de la Torre López adriandelatorsad.wordpress.com 30/02/2013 Router DLINK Para poder realizar la configuración del firewall nos tenemos que situar

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Exchange Server 2013 Configuración y gestión de su entorno de mensajería electrónica

Exchange Server 2013 Configuración y gestión de su entorno de mensajería electrónica Introducción a Exchange 1. Presentación de Exchange 17 1.1 La mensajería electrónica en la organización 17 1.2 La evolución de las plataformas Exchange 18 2. Introducción a Exchange 2013 23 2.1 Contribución

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

Qlik Sense capacita la nueva empresa

Qlik Sense capacita la nueva empresa Nota técnica Qlik Sense capacita la nueva empresa Generaciones de Business Intelligence La evolución del mercado de BI puede describirse como una serie de alteraciones. Cada cambio se producía cuando una

Más detalles

Técnico Especialista TIC en Exchange Server 2013. Administración y Configuración de un Entorno Seguro de Mensajería Electrónica

Técnico Especialista TIC en Exchange Server 2013. Administración y Configuración de un Entorno Seguro de Mensajería Electrónica Técnico Especialista TIC en Exchange Server 2013. Administración y Configuración de un Entorno Seguro de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

REF.: COTIZACION CURSO INFRAESTRUCTURA 2010-SERVIDORES WIN 2008-EXCHANGE 2010-TMG FOREFRONT

REF.: COTIZACION CURSO INFRAESTRUCTURA 2010-SERVIDORES WIN 2008-EXCHANGE 2010-TMG FOREFRONT Santa Cruz, 05 de Noviembre del 2012 Señor: CLIENTE. Presente.- REF.: COTIZACION CURSO INFRAESTRUCTURA 2010-SERVIDORES WIN 2008-EXCHANGE 2010-TMG FOREFRONT Distinguido Señores: IT-CONSULTING, tiene a bien

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Características y descripción técnica Publicado: 2011-05-03 SWDT305802-1526466-0503071516-005 Contenido 1 BlackBerry

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

W52_Implementing Citrix NetScaler 10.5 for App and Desktop Solutions

W52_Implementing Citrix NetScaler 10.5 for App and Desktop Solutions W52_Implementing Citrix NetScaler 10.5 for App and Desktop Solutions Presentación El objetivo del curso es proporcionar los conceptos fundamentales y habilidades necesarias para implementar, configurar,

Más detalles