ecicom Managed File Transfer (MFT)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ecicom Managed File Transfer (MFT)"

Transcripción

1 ecicom Managed File Transfer (MFT) Gestión automatizada para la transferencia de Ficheros auditado y por canales seguros CDTIC Santiago V-Mann.com

2 : Responsable del departamento comercial de V-Mann.

3 V-Mann : Empresa de desarrollo de soluciones de software. Somos una empresa tecnológica capaz de ofrecerle las mejores soluciones en el desarrollo de aplicaciones informáticas. Estamos a su disposición para conocer sus necesidades y aportar las mejores soluciones, no dude en contactar con nosotros y exponernos sus ideas e intereses. Nuestro afán es ofrecerle las mejores soluciones de comunicación utilizando las ultimas tecnologías de la información, soluciones personalizadas gracias a nuestra experiencia y personal multidisciplinar. Desarrollamos Aplicaciones Web para la mejor comunicación de su empresa, de sus productos y servicios, y para ello realizamos adaptaciones y desarrollos a medida de cada proyecto. Realizamos la consultoría, diseño, desarrollo y publicación de aplicaciones apps orientadas a dispositivos móviles. Impulsamos su negocio mediante la creación de contenidos y Apps corporativas, accesibles desde dispositivos Smartphones y Tablets.

4 Contenido: Que es el Managed File Transfer (MFT). Métodos de Transferencia de ficheros por Internet. (FTP, FTPS, SFTP, WEBDAV, WEBDAVS) Otros métodos de envío y recepción de ficheros. ( , Mapeo de unidades) Métodos seguros para el envío de ficheros. (FTPS, SFTP, WEBDAVS) Posibilidades de acoplamiento de los datos con otras aplicaciones, permitiendo una automatización total en el flujo de ficheros. Demostración de ECICOM.

5 Que es el Managed File Transfer (MFT). Se refiere a software o servicio que gestiona la transferencia segura de datos entre ordenadores a través de Internet. El software MFT es una alternativa al uso de soluciones de transferencia de archivos ad-hoc, como FTP, HTTP y otros, poco seguras y no gestionables ni auditables. Incluyen la presentación de informes (por ejemplo, la notificación de las transferencias de archivos con éxito), no repudio, auditabilidad, la visibilidad global, la automatización de las actividades, la seguridad de extremo a extremo, y métricas de rendimiento / monitoreo. Las aplicaciones MFT están disponibles para la instalación en el cliente, licenciado paquetes de software o contratándose como servicio en la nube. Estando especialmente diseñadas para el uso empresarial. protocolos de transferencia de archivos incluyendo FTP/S, OFTP, SFTP, SCP, AS2 y HTTP/S. transferir archivos de forma segura a través de redes públicas y privadas que utilizan protocolos de transferencia de archivos cifrados. Almacenar de forma segura archivos mediante el cifrado de datos múltiples métodos y cifrar los datos sensibles como usuarios y claves de acceso de a los distintos servidores origen o destino de los ficheros. Automatizar los procesos de transferencia de archivos entre el comercio socios e intercambios incluyendo la detección y el manejo de las transferencias de archivos fallidos. Los usuarios de autenticación en repositorios de usuarios existentes como LDAP y Active Directory Integrar a las aplicaciones existentes utilizando documentados API (interfaces de programación de aplicaciones) Generar informes detallados sobre la transferencia de usuario y archivo actividad.

6 Métodos de Transferencia de ficheros por Internet. (FTP, SFTP, FTPS, WEBDAV, WEBDAVS) FTP INSEGURO, autenticación en abierto y datos en abierto. SFTP SEGURO usa SSH (Ojo! Hay versiones OpenSSH vulnerables) FTPS SEGURO usa SSL/TLS HTTP (WEBDAV) INSEGURO, autenticación en abierto y datos en abierto. HTTPS (WEBDAVS) SEGURO, usa SSL/TLS

7 Otros métodos de envío y recepción de ficheros. ( , Mapeo de unidades) Utilidad desaconsejada salvo implementación de seguridad y supervisión adecuadas. Permite el envío y recepción de múltiples ficheros adjuntos de forma automatizada y supervisada. MAPEO UNIDADES Uso de unidades mapeadas para el envío y recepción de ficheros de forma automatizada y supervisada. Requiere una correcta configuración de seguridad en el mapeado de dichas unidades. Las unidades en algunos casos se deben mapear en caliente y desmapear una vez procedido al transporte de ficheros.

8 Métodos seguros para el envío de ficheros. (SFTP, FTPS, WEBDAVS) SFTP SEGURO usa SSH FTPS SEGURO usa SSL/TLS HTTPS (WEBDAVS) SEGURO, usa SSL/TLS

9 ecicom Puede usar todos los métodos anteriormente citados para automatizar la transferencia de ficheros. Pero además de las fortalezas del MFT tiene como punto fuerte su capacidad de relación con las aplicaciones del cliente.

10 ecicom: Posibilidades de acoplamiento de los datos con otras aplicaciones, permitiendo una automatización total en el flujo de ficheros. (I) Los ficheros transportados son susceptibles de ser incorporados a cualquier aplicación (ficheros planos) o base de datos (MySQL, SQL Server, ORACLE, DB2, ETC) de modo automatizado. Existen métodos para la exportación de datos desde un Servidor central a múltiples equipos remotos y la consecuente agrupación de los datos recibidos por estos en un único fichero de carga con destino al Servidor central.

11 ecicom: Posibilidades de acoplamiento de los datos con otras aplicaciones, permitiendo una automatización total en el flujo de ficheros. (II) Otro método de distribución es el uso de directorios donde se copian los ficheros con destino a un determinado usuario remoto. Los ficheros se agrupan en un solo fichero empaquetado y encriptado antes de su transporte por Internet. Si los ficheros se modifican desde la aplicación central antes de que los antiguos sean entregados al remoto se rehace el nuevo fichero empaquetado

12 ecicom: Posibilidades de acoplamiento de los datos con otras aplicaciones, permitiendo una automatización total en el flujo de ficheros. (III) La clave de encriptación puede generarse aleatoriamente y enviarse encriptada con la clave publica del destinatario y clave privada del origen, garantizándose así la privacidad y la certificación del origen y destino. Todos los datos de acceso críticos (Host, Usuario, Clave) están encriptados.

13 Origen de ECICOM AutoComm 1.0 Infos España Desarrollado en TELIX usando 1 modem por la línea telefónica AutoComm 2.0 Telynet Desarrollado en CROSSTALK MK4 permitía el uso de 14 modems por la línea telefónica AutoComm 3.0 CLS Comunicaciones Informáticas Desarrollado en VB 6.0 usaba Infovia Internet ECICOMM 4.0 y 5.0 V-Mann Desarrollado en VB.NET usando Internet ecicom 6.0 V-Mann Active Directory Aplicación Web VB.NET MySQL / SQL Server C#

14 Demostración de ECICOM ecicom.v-mann.com

15 Demostración de ECICOM ecicom.v-mann.com

16 ecicom: Modalidades de uso: 1.- Distribuidor: Múltiples puntos de origen-destino de los ficheros. Nos conectamos a múltiples servidores remotos a los que nos han dado acceso. Usamos las tareas para su gestión. 2.- Concentrador: Un solo punto de origen-destino de los ficheros. Solo hay un servidor SFTP/FTPS/HTTPS que gestiona el flujo de ficheros. Usamos buzones de usuario. 3.- Hibrido: Soporta ambas modalidades Distribuidor-Concentrador.

17 ecicom: Modos de contratación y precios. (I) A.- Como servicio en la nube: Gestionado y mantenido por V-Mann. Alta: 1.- Modalidad Distribuidor: 150 euros 2.- Concentrador: 250 euros 3.- Hibrido: 350 euros Precio trimestre por tarea y/o acceso remoto: 25 euros (a presupuestar por volumen) (8,33 euros al mes). 4.- Integración de datos y aplicaciones a presupuestar.

18 ecicom: Modos de contratación y precios. (II) B.- Instalación en el cliente: 1.- Modalidad Distribuidor: 950 euros 2.- Concentrador: euros 3.- Hibrido: euros 4.- Integración de datos y aplicaciones a presupuestar. Mantenimiento trimestral del 5% sobre 1-3 y 2% sobre 4. El limite en numero de tareas y/o accesos viene dado por la capacidad del equipo del cliente o de su ancho de banda.

19 Resumen de la Presentación: Managed File Transfer (MFT) Gestión de transferencia de Ficheros

20 Dudas y Preguntas ecicom: Gestión automatizada para la transferencia de ficheros auditado y por canales seguros.

21 ecicom.v-mann.com User: demo Pass: demo Clave: manuelcagiao ecicom.v-mann.com

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

HiDrive Un fantástico disco duro online para uso privado y profesional.

HiDrive Un fantástico disco duro online para uso privado y profesional. HiDrive Un fantástico disco duro online para uso privado y profesional. Conoce todas las funciones de nuestro producto! Contenido 4 Todo, en cualquier momento y lugar Mi archivo es tu archivo Copias de

Más detalles

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo 1 Características. Componentes y funcionamiento. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite

Más detalles

Descripción General. Interoperación de sistemas de seguridad

Descripción General. Interoperación de sistemas de seguridad Descripción General Arquero Sistema Corporativo es la solución de integración para sistemas de seguridad y control ideal para cualquier compañía, independientemente de su tamaño o sector de actividad.

Más detalles

Documento de trabajo Fundació Antoni Tapies

Documento de trabajo Fundació Antoni Tapies Documento de trabajo Fundació Antoni Tapies La nueva aplicación deberá recibir vídeos que se quieran transcodificar, los transcodificará, los almacenará y los publicará de manera completamente automatizada.

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Certificado de Profesionalidad ADMINISTRACIÓN DE SERVICIOS DE INTERNET [Nivel 3]

Certificado de Profesionalidad ADMINISTRACIÓN DE SERVICIOS DE INTERNET [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad ADMINISTRACIÓN DE SERVICIOS DE INTERNET [Nivel 3] Administración de servicios de internet Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

attend : Enterprise Service Management

attend : Enterprise Service Management attend : Enterprise Service Management INFOLAN Caring for your service Ámbitos Incidencias Problemas Peticiones de Cambio Reclamaciones Repositorio de Activos Gestión Servicios Gestión Configuraciones

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Digital Recipt es una aplicación centralizada que permite unir la biometría

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Banca Móvil. Es mucho más que otro canal. Julio, 2013 Versión 1.0

Banca Móvil. Es mucho más que otro canal. Julio, 2013 Versión 1.0 Banca Móvil Es mucho más que otro canal Julio, 2013 Versión 1.0 La movilidad llegó para quedarse 1 La Movilidad cambia la forma en que las personas invierten su tiempo e interactuan 90% Las personas mantienen

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vasquez Diaz 3. CARGOS : Analista

Más detalles

1. Descargar e instalar la versión gratuita de Iperius Backup. Haga clic aquí para descargar Iperius Backup Free.

1. Descargar e instalar la versión gratuita de Iperius Backup. Haga clic aquí para descargar Iperius Backup Free. Cómo hacer la activación de Iperius Backup? 1. Descargar e instalar la versión gratuita de Iperius Backup. Haga clic aquí para descargar Iperius Backup Free. 2. Haga clic en el botón de activación en la

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena Redes de Computadoras 1º Cuatrimestre 2014 TELNET SSH FTP Adrian Juri Juan Pablo Moraes Patricio Tella Arena TELNET Que es Telnet? Es la abreviatura de Telecommunication Network o Red de Telecomunicaciones.

Más detalles

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo

Más detalles

Anuncio de software ZP10-0137 de IBM Europe, Middle East and Africa, con fecha 20 de abril de 2010

Anuncio de software ZP10-0137 de IBM Europe, Middle East and Africa, con fecha 20 de abril de 2010 con fecha 20 de abril de 2010 IBM Tivoli Netcool Performance Manager 1.3 constituye una solución de gran valor para proveedores de servicios de red por cable/fija/ip, inalámbrica/móvil y convergentes,

Más detalles

Mejores prácticas en las pruebas de aplicaciones móviles

Mejores prácticas en las pruebas de aplicaciones móviles Diciembre 2013 Santiago Díaz Responsable técnico en el Centro experto en movilidad de atsistemas En este artículo: Introducción Tests en dispositivos o en simuladores Tipos de pruebas Pruebas funcionales

Más detalles

IBM WebSphere MQ File Transfer Edition V7.0.4 mejorado con puente a IBM Sterling Connect:Direct

IBM WebSphere MQ File Transfer Edition V7.0.4 mejorado con puente a IBM Sterling Connect:Direct con fecha 5 de abril de 2011 IBM WebSphere MQ File Transfer Edition V7.0.4 mejorado con puente a IBM Sterling Connect:Direct Contenido 1 Visión general 2 Descripción 2 Prerrequisitos principales 4 Posicionamiento

Más detalles

Qué es AST Probatch?

Qué es AST Probatch? Q&A Qué es AST Probatch? Es una solución de Workload Automation cuyo objetivo principal es ejecutar y monitorear, de forma centralizada procesos batch críticos de plataformas heterogéneas. AST Probatch

Más detalles

Especialista en Ingeniería de Sistemas LINUX LPIC

Especialista en Ingeniería de Sistemas LINUX LPIC Especialista en Ingeniería de Sistemas LINUX LPIC Carga Lectiva: 700 horas Formación técnica y certificación: 200 horas El alumno realiza la formación técnica utilizando las últimas tecnologías de formación

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Instalación y Mantenimiento de Servicios de Internet

Instalación y Mantenimiento de Servicios de Internet Instalación y Mantenimiento de Servicios de Internet Unidad 4 Instalación y configuración de un servidor ftp IES Gonzalo Nazareno Curso 2009/2010 María Jesús Gragera Fernández Introducción El FTP es un

Más detalles

Toledo 25-05-2006 José Luis Martínez Director Operaciones Hispafuentes

Toledo 25-05-2006 José Luis Martínez Director Operaciones Hispafuentes Toledo 25-05-2006 José Luis Martínez Director Operaciones Hispafuentes INDICE OBJETIVO ESCULAPIO. DATOS DE HARDWARE/SOFTWARE. SITUACIÓN ACTUAL DEL PROYECTO. INFRAESTRUCTURA. SOFTWARE DE GESTIÓN. CONCLUSIONES

Más detalles

Cómo crear una página web profesional Usando Wordpress?

Cómo crear una página web profesional Usando Wordpress? Cómo crear una página web profesional Usando Wordpress? Elaborado por: Maxwell Laínez (+504) 3158-6102 soporte@planturismo.com Qué es Wordpress? WordPress es un sistema de gestión de contenido enfocado

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros www.noebox.com Copias de Seguridad

noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros www.noebox.com Copias de Seguridad noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros noébox Noébox es un Servidor de Ficheros que se instala fácilmente en la red de su empresa y le ofrece tres servicios de gran utilidad:

Más detalles

CAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat

CAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat CAPA DE APLICACIÓN 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat A mediados de los 90: Web Aplicaciones Multimedia: o Streaming video

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Proyecto Piloto. Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE

Proyecto Piloto. Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE Proyecto Piloto Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE Contenido Punto de Partida Objetivos Solución Propuesta Como Trabajaremos Calendario de Alto Nivel Siguientes Pasos

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

OpenProdoc. ECM Open Source

OpenProdoc. ECM Open Source OpenProdoc ECM Open Source Índice Visión General Arquitectura Funciones Seguridad Administración Requerimientos Evolución Visión General OpenProdoc es un gestor documental de código abierto. Cuenta con

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Tipos de Centros. TIC de Gestión. TIC de Práctica Docente. Dotación y Apoyo

Tipos de Centros. TIC de Gestión. TIC de Práctica Docente. Dotación y Apoyo Índice de contenido Tipos de Centros...3 TIC de Gestión...3 TIC de Práctica Docente...3 Dotación y Apoyo...3 Datos (aproximados)...4 Cómo se mantiene todo esto?...4 CGA - Quienes son?...5 CGA - Para qué?...5

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Transferencia de ficheros Introducción Servidor FTP Cliente FTP Tipos de archivos Tipos de transferencias Ordenes básicas Otros servicios ii de transferencia de archivos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Tema 7. Internet y Empresa Digital

Tema 7. Internet y Empresa Digital Internet y Empresa Digital Internet Red que interconecta a miles de redes individuales de todo el mundo con una gama amplia de capacidades que las organizaciones están usando para intercambiar información

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL. URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Índice de contenido. Página 1 de 14

Índice de contenido. Página 1 de 14 Índice de contenido CURSO DE PREPARACIÓN PARA EL EXAMEN DE LPI 101...3 CURSO DE PREPARACIÓN PARA EL EXAMEN DE LPI 102...5 CERTIFICACIÓN LINUX NIVEL JUNIOR LPCI (1)...7 CURSO DE PREPARACIÓN PARA EL EXAMEN

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

CLIENTE FTP CORE LITE

CLIENTE FTP CORE LITE Conexión FTP mediante el CLIENTE FTP CORE LITE VERSION: 1.W Página 1/6 INDICE: Qué es FTP?...3 Qué es CoreFTP?...3 Dónde conseguir CoreFTP?...3 Instalación CoreFTP...3 Utilizar CoreFTP...4 Página 2/6 Qué

Más detalles

Nueva y potente administración centralizada con MicroStrategy 10. Javier Valladares

Nueva y potente administración centralizada con MicroStrategy 10. Javier Valladares Nueva y potente administración centralizada con MicroStrategy 10 Javier Valladares Herramientas de arquitectura con MicroStrategy 9.x Developer Administración web Director de funciones de seguridad Administrador

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Sistema de Mensajería Instantánea Corporativa con. Rafael Matito

Sistema de Mensajería Instantánea Corporativa con. Rafael Matito Sistema de Mensajería Instantánea Corporativa con Jabber y MySQL. Rafael Matito 1 Objetivo Sistema de mensajería instantánea corporativa basado en Software Libre. Basado en estándares abiertos. Libertad

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje INTRODUCCIÓN El protocolo FTP (siglas en inglés de File Transfer Protocol) es un protocolo de transferencia de archivos, para un mejor entendimiento es un lenguaje estándar de comunicación que se utiliza

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Gestión de acceso remoto a una Intranet través de web. Omar Walid Llorente omar@dit.upm.es. dit UPM 040317-1

Gestión de acceso remoto a una Intranet través de web. Omar Walid Llorente omar@dit.upm.es. dit UPM 040317-1 Gestión de acceso remoto a una Intranet través de web Omar Walid Llorente omar@.upm.es Objetivos Acceso virtual: remoto seguro controlado registrado compartido universal idéntico 040317-1 Objetivos (+)

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO Vídeo En cualquier momento, en cualquier lugar VÍDEO ALOJADO EN LA NUBE Vídeo alojado en la nube 2 En cualquier momento En cualquier

Más detalles

Servidores Gnu/Linux

Servidores Gnu/Linux Servidores Gnu/Linux Introducción: La implementación del sistema operativo GNU/linux día con día se va extendiendo mas y en el mercado de los servidores sigue siendo el pionero, en cambio para el usuario

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA

AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA INDICE Por qué implementar una solución de workload automation? - Una situación común para una empresa - Los riesgos e implicaciones AST Probatch: la

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo Jorge De Nova Segundo SSH FileTransfer Protocol (también conocido como SFTP o SecureFileTransfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles