Seguridad en SOA. Ing. Pablo M. Szuster WebSphere Technical Sales IBM SWG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en SOA. Ing. Pablo M. Szuster WebSphere Technical Sales IBM SWG"

Transcripción

1 Seguridad en SOA Ing. Pablo M. Szuster WebSphere Technical Sales IBM SWG

2 Por qué es una preocupación la seguridad en SOA? Toda tecnología nueva tiene implicancias de seguridad XML y SOAP conectan fácilmente los sistemas de backend Con SOA se exponen aplicaciones de negocio críticas Los dispositivos de seguridad tradicionales a nivel de paquetes no protegen XML/SOAP

3 El rol de XML en SOA XML provee un esquema basado en texto, legible por humanos para describir información de forma estructurada Su simplicidad y naturaleza autodescriptiva hace que XML sea un formato de datos interoperable popular XML se está convirtiendo en la manera de: Intercambiar datos entre sistemas distintos dentro y fuera de un sistema empresarial Habilitar funciones de aplicación como servicios interoperables XML es también la base para un gran número de especificaciones SOA

4 Uso de XML en SOA

5 Desafíos y amenazas de XML Al ser basado en texto y legible por humanos, XML tiende a ser más verborrágico El Parsing, procesamiento y transformación de datos XML incurre en un overhead significativo para los servidores de aplicaciones XML introduce nuevas amenazas y exposiciones de seguridad La mayoría de las compañías deshabilita la validación de XML debido a costos de performance Los dispositivos de seguridad de red tradicionales no protegen contra la nueva clase de ataques basados en XML Tratar con aplicaciones basadas en XML se vuelve un compromiso entre seguridad y performance

6 WebServices como riesgo de seguridad Una de las ventajas de los webservices es su habilidad para exponer de forma sencilla sistemas de backend a asociados de negocios y clientes Los webservices usualmente utilizan HTTP, un protocolo ampliamente soportado y no bloqueado en la mayoría de las compañías Los servidores web y proxy tradicionales no inspeccionan el tráfico XML y SOAP en busca de ataques

7 Ataques XML XML Denial of Service (xdos) Deshabilitar ó disminuir la performance de un Web Service Unauthorized Access Conseguir acceso no autorizado a un Web Service ó sus datos Data Integrity / Confidentiality Ataque a la integridad de los pedidos/respuestas a Web Services ó sus Bases de Datos System Compromise Corrupción del Web Service ó del servidor donde reside

8 XML Denial Of Service (xdos) Jumbo Payloads Envío de mensajes muy grandes para agotar la memoria y CPU del sistema destino Recursive Elements Utilización de elementos recursivos indefinidamente Mega Tags Mensajes con nombres de elementos muy largos Coercive Parsing Mensajes construidos para ser difíciles de parsear y consumir los recursos XML Flood Envío de miles de mensajes por segundo para bloquear un Web Service

9 Unauthorized Access attacks Dictionary attacks Obtener una contraseña a través de una búsqueda de fuerza bruta con diccionario Falsified Messages Enviar un mensaje falso fingiendo ser válido

10 Data Integrity/Confidentiality attacks Message Tampering Modificación de parte de un pedido/respuesta Data Tampering Explotar debilidad en control de acceso para realizar invocación a Web Service y alterar datos Message Snooping Ataque a la privacidad al examinar el contenido de un mensaje XPath / XSLT / SQL Injection Inyección de expresiones en la lógica de aplicación

11 System compromise attacks Malicious include Causar que un Web Service incluya datos externos inválidos, ó un archivo privilegiado del sistema XML Encapsulation Embeber comandos de sistema en mensajes XML usando elementos CDATA XML Virus (X-Virus) Utilizar SOAP con attachments u otro para transmitir virus, gusanos, etc

12 Sistemas tradicionales y la exposición Los sistemas tradicionales no ofrecen suficiente protección La validación XML suele estar desactivada por razones de performance Los parsers de los servidores de aplicaciones no controlan este tipo de ataques

13 La seguridad en Web Services es procesamiento de XML Parsing Schema Validation XPath Filtering Processing Steps XML Decryption Signature Verification Parsing Schema Validation XML Transformation XML Signing XML Encryption Cada función de seguridad requiere procesamiento XML Se deben implementar los servicios sin comprometer la seguridad Se requiere poder escalar a medida que aumenta su uso

14 Cómo segurizar SOA? Si el impacto en la performance lo hace inviable? Si los componentes de SW que entienden XML/SOAP no tienen mecanismos de protección y no pueden ir en una DMZ? Si los dispositivos de HW aptos para DMZ no entienden XML/SOAP?

15 Solución: dispositivo de red XML-aware Es posible atacar las preocupaciones de performance y seguridad con dispositivos de red XML-aware que aceleran y segurizan el procesamiento de XML Complementan la infraestructura de red existente Descargan a la infraestructura de aplicaciones de las tareas de procesamiento de XML y seguridad Los SOA appliances proveen una rápida forma de desplegar una capa de red XML-aware

16 IBM WebSphere DataPower IBM WebSphere DataPower XML Accelerator XA35 Descarga de tareas de procesamiento y transformación de XML a los servidores de aplicaciones Protege de ataques a aplicaciones web IBM WebSphere DataPower XML Security Gateway XS40 Actúa como punto de refurezo de políticas de seguridad para aplicaciones XML y webservices Virtualiza webservices de manera sencilla con configuración dinámica basada en WSDL IBM WebSphere DataPower Integration Appliance XI50 Provee una interfaz webservice a aplicaciones de mainframe Realiza transformaciones de cualquier tipo de datos a velocidad de cable

17 SOA Appliances DataPower: construidas para la seguridad Dispositivo sellado con carcasa a prueba de intrusiones (si se abre se inutiliza el dispositivo) Sin drives ni puertos USB; sin discos rotativos Hardware, firmware y sistema operativo embebido optimizados El tener una única imagen de firmware encriptada y firmada digitalmente previene que atacantes instalen software arbitrariamente Almacenamiento de claves de encripción y logs de auditoria asegurados

18 Especificaciones 4GB RAM 512MB Flash Memory Serial Port 4 x 10/100/1000 Ethernet Ports

19 Ventajas de un SOA Appliance

20 DataPower SOA Appliance XA35 XA35 XML Accelerator: Offload XML processing from servers Offload XML Parsing, Transformación XSLT, Enrutamiento XPath, Schema validation, XML Compression, XML Caching 10X a 70X de mejora en la performance Libera a los Servidores de Aplicaciones / ESBs para que procesen lógica de negocio

21 DataPower SOA Appliance XA35 XSL & XSD Repository Mensajes XML formato A Cliente Web Services Internet IP Firewall XA35 XML Accelerator Mensajes XML formato b Web Services Application Server

22 DataPower SOA Appliance XS40 XS40 WS Security Gateway: Secure XML & Web Services Firewall XML/SOAP Encriptación XML y Firmas Digitales Control de aceso a aplicaciones / AAA via SAML, XACML, WS-Security, LDAP, SSO. Validación de documentos XML, protege contra ataques XML Denial-of-Service.

23 DataPower SOA Appliance XS40 Mensajes XML Solución de Manejo de Identidad Cliente Web Services Internet IP Firewall XS40 XML Security Gateway Web Services Application Server

24 AAA Framework Diagram Authenticate, Authorize, Audit Enforcement

25 Mensaje parcialmete encriptado Desencriptado y Firmado digitalmente PO por $5,000 <PO> <Buyer>ABC Corp<Buyer>.. <Encrypted Data>anfghryj57n3f9 <Encrypted Data>. <PO> <PO> <Buyer>ABC Corp<Buyer>.. <Credit Card> <Number> <Number> <Expiration>07/03<Expiration> <Credit Card>. <PO> PO for $100 Proveedor de Web Services A Internet Cliente Web services PO por por $100 $100IP Firewall Provee Control de Aceso Funciones Claves: Defensa contra amenazas XML Valida XML (schema) Filtra data (usando xpath) Encripta/Desencript mensajes Firma mensajes digitalmente Enmascara el back-end Enruta basado en el contenido 1) Extrae la identidad del mensaje XML (quien soy?) 2) Autentica la identidad extraida 3) Extrae el recurso del mensaje XML (que sistema se quiere acceder) 4) Autoriza basado en la identidad y el recurso Integración basada en estandares: LDAP, RADIUS, XKMS,SAML, Kerberos. Integración con vendedores de control de acceso: Tivoli Access Manager, Sun Identity Server, Netegrity SiteMinder & TransactionMinder, Oblix NetPoint, CA etrust, RSA ClearTrust, Active Directory, others PO for $5,000 Proveedor de Web Services B Servidor de Poliza/Identidad para autenticación & autorización

26 DataPower SOA Appliance XS40

27 DataPower SOA Appliance XI50 XI50 Integration Appliance: XML enablement of Mainframes & ESBs Complementa las funcionalidades de un Enterprise Service Bus (ESB) a wire-speed Transformación entre XML, binario y mensajes de archivos planos Soporte para COBOL Copybook, Mensajes ATM, EDI/EDIFACT, ASN.1, IIOP CORBA. Une multiples protocolos de transporte síncronos y asíncronos, incluyendo WebSphere MQ

28 DataPower SOA Appliance XI50 Repositorio XML Schema Backend Mensajes EBCDIC SOAP/HTTP MQ FTP XI50 Integration Appliance Mensajes convertidos a XML (ASCII) Web Services Application Server

29 DataPower SOA Appliance XI50 Actúa como complemento al ESB, descargando transformaciones costosas del ESB, y tendiendo un puente sobre diversos protocolos (FTP, SOAP, HTTP, MQ). Applicaciones Backend Applications Enterprise Service Bus FTP SOAP XML Formato A - (Multi Protocol Gateway) XML Formato C HTTP HTTPS Client XML Formato B MQ Binario Formato non-xml Autenticación & Autorización Solución de manejo de Identidad Sistemas Legados Base de Datos.NET Server J2EE Server Main Frame/ Legacy Applications

30 Configuración & Administración Complete Configuration from GUI or CLI interface IDE integration/eclipse plug-in XPath / XML config files SNMP SOAP management interface

31 Configuración & Administración Creación de politicas basadas en WSDL Creación de politicas por Drag & drop permiten encadenamiento flexible de operaciones Configuración e instalación en poco tiempo

32 Summary SOA trae muchas ventajas pero con implicancias de seguridad Los sistemas tradicionales no cubren estos riesgos La seguridad en web services requiere procesamiento XML Suele haber una relación de compromiso entre performance y seguridad IBM WebSphere DataPower es un SOA Appliance que provee: Procesamiento XML a velocidad de cable Seguridad para XML/SOAP Configuración / Administración simple

33 Quiere saber más? Proof Of Technology (PoT) de WebSphere DataPower Presentaciones y laboratorios hands-on Fines de Noviembre, Montevideo Contacto: Marcelo Estape (

34 Gracias!

IBM WebSphere. Datapower. Dispositivos SOA. Luis Héctor Sánchez Palacios IT Specialist Software Group lhsanchz@mx1.ibm.com

IBM WebSphere. Datapower. Dispositivos SOA. Luis Héctor Sánchez Palacios IT Specialist Software Group lhsanchz@mx1.ibm.com IBM WebSphere Datapower Dispositivos SOA Mayo de 2008 Luis Héctor Sánchez Palacios IT Specialist Software Group lhsanchz@mx1.ibm.com 2008 IBM Corporation Agenda Antecedentes Desarrollo Desempeño Operación

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Soluciones de seguridad de implantación inmediata

Soluciones de seguridad de implantación inmediata Soluciones de seguridad de implantación inmediata Alex Gabarró WS Sales Specialist agabarro@es.ibm.com 2010 IBM Corporation Agenda Problema de negocio Solución Propuesta por IBM Ventajas diferenciadoras

Más detalles

Soluciones de seguridad de implantación inmediata

Soluciones de seguridad de implantación inmediata Soluciones de seguridad de implantación inmediata Ramiro Agraz WS Sales Specialist ramiro.agraz@es.ibm.com 2007 IBM Corporation Agenda Problema de negocio Solución Propuesta por IBM Ventajas diferenciadoras

Más detalles

Conectividad Flexible para la Integración de Aplicaciones y Servicios

Conectividad Flexible para la Integración de Aplicaciones y Servicios IBM Software Expo 2006. Madrid 23 de Mayo Conectividad Flexible para la Integración de Aplicaciones y Servicios Luis Carlos Ordeñana IBM carlos@es.ibm.com 2005 IBM Corporation Objetivos de la Presentación

Más detalles

WebSphere Message Broker como Entreprise Service Bus

WebSphere Message Broker como Entreprise Service Bus IBM Software Group WebSphere Message Broker como Entreprise Service Bus Irene Couso, IT Specialist, SWG WebSphere Services Agenda WebSphere Problemática En Los Clientes Por Qué Esta Arquitectura? Oferta

Más detalles

10?Congreso Internacional de Tecnología para el Negocio Financiero. Uso de SOA Appliances para integrar aplicaciones

10?Congreso Internacional de Tecnología para el Negocio Financiero. Uso de SOA Appliances para integrar aplicaciones 10?Congreso Internacional de Tecnología para el Negocio Financiero Uso de SOA Appliances para integrar aplicaciones Gonzalo Diaz Solá Responsable de Banca Directa de Standard Bank Argentina Agenda Comprender

Más detalles

Implementación rápida de normativas y políticas de seguridad, con retorno de la inversión inmediato

Implementación rápida de normativas y políticas de seguridad, con retorno de la inversión inmediato Implementación rápida de normativas y políticas de seguridad, con retorno de la inversión inmediato Juan Manuel Martínez, Especialista Técnico en Conectividad e Integración, IBM Dispositivos WebSphere

Más detalles

Seguridad para servicios Web y protección contra amenazas XML en arquitecturas SOA Edgar Melo IBM Colombia

Seguridad para servicios Web y protección contra amenazas XML en arquitecturas SOA Edgar Melo IBM Colombia Seguridad para servicios Web y protección contra amenazas XML en arquitecturas SOA Edgar Melo IBM Colombia February 2009 version Dispositivos WebSphere DataPower SECURE your SOA, Web 2.0, B2B, and Cloud

Más detalles

Cómo lograr una implementación exitosa de SOA?

Cómo lograr una implementación exitosa de SOA? Software Huibert Aalbers Certified Executive Software IT Architect BUE Technical Sales, SW Services Manager IBM de Mexico 2007 IBM Corporation Agenda!Interoperabilidad! De dónde viene SOA?!Las distintas

Más detalles

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. La

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

MARCANDO LA DIFERENCIA

MARCANDO LA DIFERENCIA MARCANDO LA DIFERENCIA INTEGRACIÓN RÁPIDA Y CONFIABLE entre sus sistemas Simplifique la integración y el mantenimiento de su lógica de negocio con nuestra arquitectura orientada a servicios. Ahorre dolores

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Oracle Service Bus Enrique Martín Casado Presales Manager

<Insert Picture Here> Oracle Service Bus Enrique Martín Casado Presales Manager Oracle Bus Enrique Martín Casado Presales Manager Partimos de una Necesidad Para mejorar la productividad y la competitividad de nuestras organizaciones, cada día es más necesario

Más detalles

Smarter Business Agility con Dispositivos WebSphere DataPower

Smarter Business Agility con Dispositivos WebSphere DataPower Smarter Business Agility con Dispositivos WebSphere DataPower Carlos De la Mata Solutions Architect Business Automation Practice cdelamata@gbm.net Dispositivos WebSphere DataPower SEGURIDAD SIMPLIFICACIÓN

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue Soluciones de Software para zenterprise Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue El mundo está cambiando Está nuestra infraestructura IT

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

Web Services Security. Primera línea en Seguridad SOA.

Web Services Security. Primera línea en Seguridad SOA. DIA 22, Taller de Seguridad en SOA Web Services Security. Primera línea en Seguridad SOA. Jesús Fernández Pérez Jesus.fdez.perez@accenture.com Vocal de La comisión de Seguridad AUTELSI Gerente de Seguridad

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores.

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores. GLOSARIO Glosario Acoplamiento. Posibilidad que tiene un servicio de funcionar de forma autónoma. Se dice que un servicio o aplicación es bajamente acoplado cuando puede funcionar de forma independiente

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados

Más detalles

ORACLE TUXEDO HOJA DE DATOS DE ORACLE

ORACLE TUXEDO HOJA DE DATOS DE ORACLE HOJA DE DATOS DE ORACLE CARACTERÍSTICAS Y BENEFICIOS CLAVE CARACTERÍSTICAS Procesamiento de transacciones distribuidas Infraestructura de integración extensible Seguridad avanzada Alta disponibilidad Protocolo

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

Taller de Sistemas de Información 3. Presentación SCA

Taller de Sistemas de Información 3. Presentación SCA Taller de Sistemas de Información 3 Presentación SCA Integrantes: Gustavo Fava Diego Salido Marcos Techera agosto de 2008 TSI 3 1 Introducción a SCA Aplicación: conjunto de componentes de software trabajando

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

IBM WebSphere MQ File Transfer Edition V7.0.4 mejorado con puente a IBM Sterling Connect:Direct

IBM WebSphere MQ File Transfer Edition V7.0.4 mejorado con puente a IBM Sterling Connect:Direct con fecha 5 de abril de 2011 IBM WebSphere MQ File Transfer Edition V7.0.4 mejorado con puente a IBM Sterling Connect:Direct Contenido 1 Visión general 2 Descripción 2 Prerrequisitos principales 4 Posicionamiento

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

OpenESB FEMI Sofis Solutions - PMA

OpenESB FEMI Sofis Solutions - PMA OpenESB FEMI Sofis Solutions - PMA Página 1 de 22 1 BPMS... 3 1.1 Introducción... 3 1.2 Modelado de Procesos... 5 1.2.1 Editor Gráfico de Procesos... 5 1.2.2 Gestión de Tareas... 6 1.2.3 Interacción Humana...

Más detalles

La integración de información. Presente y futuro de la empresa moderna

La integración de información. Presente y futuro de la empresa moderna La integración de información. Presente y futuro de la empresa moderna Ing. Josue Carralero Iznaga, MSc. ISPJAE, Facultad de Ingeniería Informática, Departamento de Ingeniería de Software. Complejo de

Más detalles

Patrones de Alto nivel: Patrones de Arquitectura Patrones de nivel medio: Patrones de Diseño Patrones de bajo nivel: Idioms

Patrones de Alto nivel: Patrones de Arquitectura Patrones de nivel medio: Patrones de Diseño Patrones de bajo nivel: Idioms Patrones Patrones Es una solución reusable de problemas comunes. Los patrones solucionan problemas que existen en muchos niveles de abstracción. desde el análisis hasta el diseño y desde la arquitectura

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

IBM WebSphere Transformation Extender for z/os V8.4

IBM WebSphere Transformation Extender for z/os V8.4 con fecha 4 de octubre de 2011 IBM WebSphere Transformation Extender for z/os V8.4 Índice 1 Visión general 2 Fecha de disponibilidad prevista 1 Prerrequisitos principales 2 Descripción Resumen de características

Más detalles

IBM Rational Asset Manager

IBM Rational Asset Manager Inteligencia comercial para sus activos de software IBM Rational Asset Manager Aspectos destacados Acelera la prestación de servicios y mejora la dirección general interna del ciclo de vida SOA Acorta

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

ARC 108 Component Model

ARC 108 Component Model ARC 108 Component Model Evolución Tecnológica de RNOM Banco de Previsión Social Tabla de Contenidos ARC 108 Component Model 1. INTRODUCCIÓN 3 2. OBJETIVO 4 3. NOTACIÓN 5 4. ARQUITECTURA GLOBAL 6 4.1. DIAGRAMA

Más detalles

Transferencia de archivos administrada. WebSphere MQ File Transfer Edition V7.0.1

Transferencia de archivos administrada. WebSphere MQ File Transfer Edition V7.0.1 Transferencia de archivos administrada WebSphere MQ File Transfer Edition V7.0.1 Cómo la mayoría de las organizaciones mueven sus archivos hoy en día? La mayoría de las organizaciones dependen de una mezcla

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Oracle Service Bus: Entorno de Desarrollo

Oracle Service Bus: Entorno de Desarrollo Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

1. La Arquitectura de Oracle Net

1. La Arquitectura de Oracle Net 1. La Arquitectura de Oracle Net Las comunicaciones han evolucionado junto con las aplicaciones, desde programas básicos locales a aplicaciones complejas. Hoy en día las redes modernas se basan en varias

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

SOA y estándares: una pareja inseparable

SOA y estándares: una pareja inseparable SOA y estándares: una pareja inseparable Javier Cámara Coordinador del grupo de "SOA Infrastructure and Governance practices", Software AG SOA y estándares 23/may/2007 Seite 1 Software AG, quiénes somos?

Más detalles

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com EMPRESAS TUXPAN www.tuxpan.com AÑO 2007 INDICE DE CONTENIDO 1 Software de Servicios y Orquestación de Procesos 2 1.1.1 Introducción 2 1.1.2 Software de Orquestación como Integrador 3 1.1.3 Automatización

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

Módulo 2. Arquitectura

Módulo 2. Arquitectura Módulo 2. Arquitectura Introducción Objetivos o Analizar la arquitectura física y lógica de la plataforma Agrega. o Identificar los componentes más importantes de la arquitectura física. o Exponer las

Más detalles

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Agenda Sesión SSL Frima de un mensaje SOAP Proceso de verificación Problemas de perfomace Parsing y Canonicalización Forma del mensaje

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Plataforma de Interoperabilidad

Plataforma de Interoperabilidad Plataforma de Interoperabilidad Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenidos Plataforma de Interoperabilidad...

Más detalles

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

WebServices bajo SOA. SOAagenda team Chile

WebServices bajo SOA. SOAagenda team Chile WebServices bajo SOA SOAagenda team Chile 1 Conceptos Servicio SOA Una tarea de negocio repetitiva validar Crédito Cliente, que cumple estándares SOA WebService Funcionalidades disponibles vía Web, implementadas

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

SONIC ESB 7. CAPACIDADES CLAVE > Conecta, actúa de mediador y controla. BENEFICIOS CLAVE > Crea nuevos procesos utilizando las

SONIC ESB 7. CAPACIDADES CLAVE > Conecta, actúa de mediador y controla. BENEFICIOS CLAVE > Crea nuevos procesos utilizando las CONNECT EVERYTHING. ACHIEVE ANYTHING. TM HOJA DE DATOS CAPACIDADES CLAVE > Conecta, actúa de mediador y controla los servicios, donde sea que estén implantados > Comunicaciones rápidas, confiables y seguras

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

Servicio de Autenticación Federado (SAFe)

Servicio de Autenticación Federado (SAFe) Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN ARQUITECTURA SOA Services Oriented Arquitecture SOA como arquitectura para BPM Las organizaciones deben

Más detalles

Título: Optimización de Procesos de Negocio con SOA / BPM Nombre y Apellido: Mario Bolo Email: bolo@ar.ibm.com Fecha: 15/08/2012

Título: Optimización de Procesos de Negocio con SOA / BPM Nombre y Apellido: Mario Bolo Email: bolo@ar.ibm.com Fecha: 15/08/2012 Título: Optimización de Procesos de Negocio con SOA / BPM Nombre y Apellido: Mario Bolo Email: bolo@ar.ibm.com Fecha: 15/08/2012 El problema: las aplicaciones tradicionales no le proveen la agilidad necesaria

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas

Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas Eduardo Casanovas, Fernando Boiero, Carlos Tapia Instituto Universitario Aeronáutico, Facultad de Ingeniería, Av. Fuerza Aérea

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Enero 2009 Ing. Javier Santana Agenda Conceptos y Tecnologías involucradas Escenario actual y deseado

Más detalles

Curso SOA and Java Web Services with JAX-WS

Curso SOA and Java Web Services with JAX-WS Curso SOA and Java Web Services with JAX-WS Descripción: Los servicios Web están diseñados para permitir acceso basado en Web a software distribuido y servicios de negocio. Ofrecen un estándar y una arquitectura

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

VISIÓN PRÁCTICA SOA PREPARATIC

VISIÓN PRÁCTICA SOA PREPARATIC VISIÓN PRÁCTICA SOA PREPARATIC VISIÓN PRÁCTICA SOA PROPÓSITO DE SOA Por qué? Para qué? EVOLUCIÓN VISIÓN PRÁCTICA SOA TÉRMINOS SOA UDDI WSDL XML Gobierno SOA SOAP Orquestación BAM ESB BPEL VISIÓN PRÁCTICA

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Qué vimos la clase pasada? Introducción a Big Data Introducción a bases de datos NOSQL Características bases de datos NOSQL MongoDB como motor

Más detalles

Tralix XML Signature Hardware Appliance Data Sheet

Tralix XML Signature Hardware Appliance Data Sheet DATASHEET Beneficios, funcionalidades y características Tralix XML Signature Hardware Appliance Data Sheet Aspectos Principales del Producto Tralix XML Signature Hardware Appliance (XSA ) es un hardware

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Objetivos Proveer una metodología general

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

El reto de la Interoperabilidad: Diseño técnico y política de estándares

El reto de la Interoperabilidad: Diseño técnico y política de estándares Juan Fernando Muñoz Subdirector General Adjunto de T.I. Ministerio de Sanidad y Consumo El reto de la Interoperabilidad: Diseño técnico y política de estándares Por Qué es tan necesaria la Interoperabilidad?

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

INTRODUCCIÓN A LA TECNOLOGÍA.NET

INTRODUCCIÓN A LA TECNOLOGÍA.NET INTRODUCCIÓN A LA TECNOLOGÍA.NET CONTENIDO 1.1 Definición de.net 1.2 Evolución de.net 1.3 Compatibilidad de.net con Sistemas Operativos 1.4 Componentes de la plataforma.net MONICA CECILIA GALLEGOS VARELA

Más detalles