Gestión de Amenazas en Caché para Web 2.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de Amenazas en Caché para Web 2.0"

Transcripción

1 Gestión de Amenazas en Caché para Web 2.0 ALBERTO ARBIZU Dtor. para Iberia Secure Computing º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

2 Índice 1. Presentación del Estudio Forrester 2. Evolución del caché desde web 1.0 a Caché seguro orientado a Web Caché seguro - Cómo y Por qué? 5. Cómo funciona el caché actualmente? 6. Cómo lo hemos rediseñado? 7. Administración y Monitorización 8. Resumen 2

3 Resultado del Informe Forrester sobre el control de la seguridad en Web 2.0! 97% de los Encuestados se consideran preparados, pero 79% reconoce que sufre frecuentes ataques de malware (Forrester) 90% de los Encuestas reconoce el valor de las aplicaciones basadas en Web 2.0 para su Organización, pero tan solo 5% tiene implementada una verdadera protección contra las amenazas La mayoría de las Organizaciones todavía dependen en relación con las soluciones que actualmente tienen instaladas de diseños basados en protección contra amenazas en Web 1.0 La Organizaciones gastan de media 20/usuario/año y globalmente M para intentar detener el malware. En estos cálculos no están incluídos los costes indirectos (Forrester & Computer Economics) Después de este informe, Forrester realiza las siguientes recomendaciones para proporcionar una adecuada protección contra las amenazas en Web 2.0 3

4 Recomendaciones de Forrester Re-examinar la adecuación de las políticas de seguridad y sus capacidades de protección para Web 2.0 Mejorar el conocimiento y la formación en los usuarios sobre Web 2.0 y las amenzas a nivel aplicación Implementar la próxima generación de soluciones de seguridad proactiva La implementación de estas soluciones debe garantizar el máximo nivel de rendimiento, escalabilidad y tener una gestión y reporting orientada a entornos enterprise Septiembre Directores de TI, Directores de Seguridad TI, Directores de Arquitectura de red y CIO s Organizaciones con usuarios a nivel mundial 4

5 Evolución del caché desde Web 1.0 a 2.0 Caché en Web 1.0 Decremento de caching entre el 30%-50% sobre contenidos en HTTP Decremento en el uso de FTP Obsolencencia de caching para NTTP Caché en Web 2.0 Incremento del caching para Streaming Media Native streaming sobre Web está literalmente obsoleto hoy en día, tan sólo es una parte El Web se ha movido hacia flash video (YouTube, Google Video, Myspace, etc.) Microsoft se ha movido desde MMS a RTSP (ahora el es standard para Windows Media Player) Caching de AV y AntiMalware basado en Reputación Caching de objetos orientado a seguridad Caching para DNS Flexibilidad en la gestión de Listas Blancas y Negras para objetos cacheados Sistema operativo securizado 5

6 Caching Cómoy Por qué? Secure Computing ofrece INTEGRADO, on box AV scanning. El resto de fabricantes son dependientes de un servidor externo mediante ICAP para scanning anti malware La clave de todo está en que el resto de proxies fueron diseñados cuando las actualizaciones de Anti Virus eran semanales y no cada hora Cada cambio en las firmas de AV, debería modificar el ISTAG (*), lo cual debería hacer que cada objeto que estuviera en el proxy fuera invalidado Cada objeto debería entonces debería ser requerido de nuevo al servidor origen El contenido limpiado que haya sido cacheado, también requeriría un UNICO objeto por cada política Esto supondría generar múltiples copias del mismo objeto! Los Proxies deberían estar completamente ignorantes a los cambios en las políticas de seguridad en servidor ICAP (*) ISTAG es utilizado para marcar un objeto en referencia a la edad de la base de datos AV o AMalware. Si una nueva AV base de datos es descargado (completa o incremental), el ISTAG cambia y hay que volver a escanear TODOS los objetos! S 6

7 Cómo funciona el Caching actualmente? Cachés Tradicionales Política 1 Internet Petición de una página de Yahoo Cache Appliance ISTAG=00001 ICAP (RESPMOD precache) S 7

8 Cómo funciona el Caching actualmente? Cachés Tradicionales Policy Política1 2 Internet Petición de una página de Yahoo Cache Appliance ISTAG=00001 ISTAG=00002 Cuando se obtiene una actualización de AV Esto (cada sucederá hora). El para cada ISTAG petición cambia que tenga y... El una cache política es diferente. invalidado!!! Entonces, cada política podría afectar al espacio en disco necesario hasta 5 veces más!!! ICAP (RESPMOD precache) S 8

9 Qué es un sistema de Reputación? Monitorizacion de de Datos Global Análisis Automático Protección en en Tiempo Real Real Portland Atlanta IntelliCenter London Hong Kong Nº mensajes analizados/mes 10K millones Empresas 100K millones Usuarios Edge / Firewall Traffic Shaping Attack Blocking Gateways Web Anti-Malware Anti-Spoofing Brazil Propiedad Whois Zone files Trademark Contenido Images Text Links Comportamiento Social networks Persistence Longevity Asignación Dinámica de Valores de Reputación IP Domain URL Image Message Malo Bueno Gateways Correo Outbreak Detection Anti-Spam Anti-Fraude Anti-Phishing Zombie Alerts La Monitorización Global de datos es alimentada por la red Global en Tiempo Real a través de las informaciones de miles de Corporaciones 9 9

10 Arquitectura Anti-Malware Inteligencia Global Análisis del Comportamiento Global Internet SSL Scanning Media Type Checker Verificación del tipo de fichero vía magic bytes Bloqueo de Objetos con spoofed media type Archive Handler/ Document Inspector/ Múltiples Motores de Detención Media Type Filter Filtrado del tipo de fichero Bloqueo exe u otro tipo de ficheros con riesgo Signature Engine Firmas basdas en los antiguos sistemas AV Bloqueo de malware Authenticode Filter Verificar la autenticidad de los códigos digitales de las firmas Sólo perimite descargas desde lugares 100% seguros Proactive Scanning Análisis del comportami ento Local Tiempo Real para las descargas y scripts Bloqueo de todo lo desconocido Acciones Permitir Bloquear Avisar Profunda defensa mediante múltiples técnicas 1 10

11 Caching Cómo lo hemos rediseñado? Todos los scanning son on box, no necesitan servidores externos vía ICAP. Una única copia del contenido ORIGINAL es cacheado. (Mejor utilización del almacenamiento para el caché) Seguimiento de todos resultados del scanning AV para todos los Metadata de cada objeto, así como el nº de la firma AV Si se produce un cambio en las firmas del AV, WW escaneará únicamente el objeto cacheado, sin necesidad de re cachear el objeto! Si no se produce un cambio en las firmas del AV, WW no re escaneará el objeto con las firmas. En su lugar WW sólo aplicará los filtros proactivos. Scanning más rápido (Proactivo) para cada objeto Garantiza el mayor nivel de seguridad y rendimiento S 11

12 Caching Cómo lo hemos rediseñado? Política 1 SecureCache ISTAG=00001 Internet Petición de una página a Yahoo original Web content S 12

13 Caching Cómo lo hemos rediseñado? Política 2 SecureCache ISTAG=00001 ISTAG=00002 Cuando se realiza una actualización de AV o AntiMalware (cada hora), el ISTAG se modifica pero su caché NO se pierde, simplemente es re-escaneado por Webwasher. Internet Petición de una página Yahoo Política 1 Contenido original Web S 13

14 Administración y Monitorización Orientadas a entornos enterprise 14

15 Resumen 1. Web 2.0 requiriere que las Organizaciones re-examinen sus infraestructuras actuales de caché seguro de contenidos. 2. La rápida adopción de aplicaciones basadas en Web 2.0, requiere que los datos se protejen no solo contra los virus tradicionales. En relación al este punto, la la protección contra el Malware, se sitúa como máxima prioridad para todo el mundo. 3. El caching de objetos basados en Web 2.0, requiere que las infraestructuras de seguridad a implementar, incorporen nuevas soluciones para gestionar de una manera segura las amenazas del Malware. 4. Secure Computing a creado el primer Web Gateway de Seguridad que integra en un unico appliance el Caching Seguro como primer aspecto clave 15

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara

Más detalles

1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL

1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL WWW.COIIM.ES PARA EL VISADO DIGITAL PÁGINA 1 DE 28 1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN WWW.COIIM.ES PARA EL VISADO DIGITAL La pantalla principal del sitio dedicado al visado Digital en la

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

GUÍA PARA LA ELABORACIÓN, FORMULACIÓN Y EVALUACIÓN DE LICENCIAMIENTO DE SOFTWARE DE LAS EMPRESAS PARA EL AÑO 2015

GUÍA PARA LA ELABORACIÓN, FORMULACIÓN Y EVALUACIÓN DE LICENCIAMIENTO DE SOFTWARE DE LAS EMPRESAS PARA EL AÑO 2015 GUÍA PARA LA ELABORACIÓN, FORMULACIÓN Y EVALUACIÓN DE LICENCIAMIENTO DE SOFTWARE DE LAS EMPRESAS PARA EL AÑO 2015 I. OBJETIVOS - Orientar sobre los procedimientos y lineamientos para la presentación de

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

Antimalware off-line y whitelisting de aplicaciones

Antimalware off-line y whitelisting de aplicaciones Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes OT (Operation Technology) Las soluciones antimalware son programas

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

MOTORES VERSUS DIRECTORIOS: EL DILEMA DE LA BÚSQUEDA

MOTORES VERSUS DIRECTORIOS: EL DILEMA DE LA BÚSQUEDA MOTORES VERSUS DIRECTORIOS: EL DILEMA DE LA BÚSQUEDA José Raúl Vaquero Pulido Presidente Asociación Hispana de Documentalistas en Internet http://www.documentalistas.com "La indización automática es la

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia.

El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia. Descarga Versió n General. Manual de usuarió Descarga Versión General www.gaia-soft.com El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia. Existe

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Cómo funciona cada uno de ellos?

Cómo funciona cada uno de ellos? COMO DESCARGAR ARCHIVOS DE LA RED. Gracias por descargar este pequeño folleto Informativo sobre como Descargar Archivos de Almacenes Digitales. Empecemos por lo que es una cuenta de descarga directa: 1.

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad

Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise Licencia Original + 25 CLIENTES= $530 Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise proporciona

Más detalles

ESCUELA DE ADMINISTRACIÓN

ESCUELA DE ADMINISTRACIÓN ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

Importador Universal - Operaciones

Importador Universal - Operaciones Para todos aquellos clientes que tengan la información de sus Operaciones almacenadas en sus propios sistemas informáticos, Banco Popular les proporciona esta herramienta para poder importarlas a través

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

PLANES DE PREVENCIÓN DE PÉRDIDA DE DATOS

PLANES DE PREVENCIÓN DE PÉRDIDA DE DATOS Introducción 3 Planes de prevención de pérdida de datos 3 Copias de seguridad 4 Definición 4 Tipos de copias de seguridad 4 Restauración de datos 6 Definición 6 Tipos de restauración de datos 7 Recuperación

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

documentación Especificaciones Técnicas

documentación Especificaciones Técnicas documentación Especificaciones Técnicas Junio 2009 CONTENIDOS Especificaciones técnicas...2 Requisitos Técnicos de las Actividades...2 - Actualización de Adobe Shockwave Player...2 - Actualización de Adobe

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

OJS: Open Journal System Manual de Usuario Rol Revisor Revisión y envío de revisiones de artículos activos

OJS: Open Journal System Manual de Usuario Rol Revisor Revisión y envío de revisiones de artículos activos OJS: Open Journal System Manual de Usuario Rol Revisor Revisión y envío de revisiones de artículos activos El Revisor: Par Evaluador Es quien se encarga de la revisión analítica del artículo, su pertinencia

Más detalles

LABORATORIO 9. Replicación de base de datos en SQL Server

LABORATORIO 9. Replicación de base de datos en SQL Server LABORATORIO 9. Replicación de base de datos en SQL Server GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Que es Velneo vdataclient V7?

Que es Velneo vdataclient V7? Página 1 de 14 Que es Velneo vdataclient V7? Es el cliente de datos que nos permitirá de una forma remota acceder como administrador a una base de datos, observar el estado de la información e interactuar

Más detalles

Algunos Conceptos. Clasificación de los virus informáticos:

Algunos Conceptos. Clasificación de los virus informáticos: Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Enviar solicitud. www.funding-guide.de. Procedimiento

Enviar solicitud. www.funding-guide.de. Procedimiento Enviar solicitud Procedimiento 1. Si usted desea hacer una solicitud de beca mediante el portal del DAAD, tome en cuenta que el acceso se hace mediante el banco de datos de becas del DAAD y no directamente

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

Reglamento sala sala de de Informática

Reglamento sala sala de de Informática REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Montaje de la Solución a Nivel Distrital Antivirus

Montaje de la Solución a Nivel Distrital Antivirus ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría GENERAL Montaje de la Solución a Nivel Distrital Antivirus Contenido 1. Introducción... 2 2. Requisitos... 2 2.1. Análisis del Problema... 3 2.2. Visión general...

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Instituto Politécnico Nacional

Instituto Politécnico Nacional Instituto Politécnico Nacional Escuela Superior De Cómputo Web Application Development Reporte Examen, 3do Departamental Grupo: 3CM2 Alumno Hernández Oyarzábal Mauricio Francisco Introducción a Drupal

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software UNIVERSIDAD POLITECNICA DE MADRID Facultad de Informática Departamento de Lenguajes y Sistemas Informáticos e Ingeniería de Software Resumen del Trabajo tutelado: Los requisitos de accesibilidad en un

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado

Más detalles

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto: Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Agosto 2015 Contacto: e-mail: recibos_web@unlu.edu.ar teléfono: (02323) 423979/423171 Interno 1236 INDICE Pág. 1. Introducción 2 2. Acceso al sistema

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Aplicación móvil guía del usuario

Aplicación móvil guía del usuario Aplicación móvil guía del usuario LA APLICACIÓN LYRECO ESTÁ DISEÑADA PARA PROPORCIONAR A NUESTROS CLIENTES LO MEJOR DE NUESTRA TIENDA VIRTUAL A LA VEZ QUE SATISFACEMOS SUS NECESIDADES MÓVILES. DESCUBRAMOS

Más detalles

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA Las Rozas, 12 de febrero de 2009 Prof. Luis Joyanes, Ruben González, Juan Manuel Lombardo, Sergio Ríos. U. Pontificia de Salamanca, ESPAÑA 1 Seguridad en

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Guía de Instalación Pre-requisitos para el Uso de Certificados Digitales en el SIIF Nación. Contenido

Guía de Instalación Pre-requisitos para el Uso de Certificados Digitales en el SIIF Nación. Contenido Página: 1 de 14 Contenido PRE-REQUISITOS PARA EL USO DE CERTIFICADOS DIGITALES EN EL... 2 1. GENERALIDADES... 2 2. MAQUINA VIRTUAL DE JAVA... 2 1.1. VERIFICACIÓN... 2 1.1.1. Verificación por línea de comandos...

Más detalles

1 OBJETIVO DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS

1 OBJETIVO DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS Pliego de Condiciones Técnicas del contrato de suministro de licencias de uso y soporte de diversas herramientas de seguridad como

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a

Más detalles