Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa?"

Transcripción

1 RESUMEN DE LA SOLUCIÓN CA ControlMinder Cómo puedo controlar el acceso de los usuarios con privilegios en toda la empresa? agility made possible

2 es una completa solución para la gestión de identidades con privilegios que permite administrar contraseñas de usuarios con privilegios, informar sobre actividades de los usuarios y establecer una exhaustiva separación de funciones en toda la empresa. 2

3 resumen ejecutivo Reto No es el único que se preocupa de los crecientes retos que plantea la protección de los datos y aplicaciones confidenciales que residen en los servidores. El valor cada vez mayor de los datos, las normativas que se van haciendo más estrictas y el gran número de usuarios con privilegios que necesitan acceder a los servidores, dispositivos y aplicaciones esenciales dificultan aún más la protección de la información confidencial y de la propiedad intelectual. Entre los retos que supone la gestión de usuarios con privilegios se incluye la gestión del acceso seguro a los datos fundamentales y de las contraseñas de los usuarios privilegiados. Este aspecto nos obliga a trabajar muy duro para controlar el acceso de los usuarios con privilegios en entornos grandes, complejos y diversos. Al mismo tiempo, las organizaciones de TI deben seguir respondiendo a los requisitos empresariales, que a veces exigen realizar excepciones locales mientras se mantienen la seguridad y el establecimiento de responsabilidades. Hoy en día, las organizaciones también se enfrentan a los requisitos de normativas y auditorías cada vez más complicados y estrictos que hay que cumplir. Se puede confiar en las funciones de seguridad nativas del sistema operativo, pero, de este modo, surgirían problemas relacionados con la separación de funciones, la capacidad de gestión y las infracciones de cumplimiento. Además de la implementación de políticas de seguridad, hay que mantener y gestionar identidades de UNIX, lo cual plantea un reto más. UNIX se suele gestionar en contenedores, con lo que los gastos generales y los costes de administración se ven aumentados. Oportunidad Se necesita un único sistema de seguridad centralizado e independiente para proteger los recursos de los servidores, los dispositivos y las aplicaciones de toda la empresa. Este sistema, debe ofrecer medios flexibles y responsables que restrinjan las cuentas de superusuario mediante la delegación de los privilegios necesarios a los administradores autorizados. Por otro lado, este sistema de seguridad debería ser capaz de proporcionar sólidos controles para gestionar los usuarios con privilegios, centralizar la autenticación y ofrecer una robusta infraestructura de auditoría y generación de informes. CA ControlMinder funciona en el nivel del sistema para permitir una aplicación eficaz y uniforme en los sistemas, como Windows, UNIX, Linux y los entornos virtualizados. La avanzada capacidad de gestión de políticas posibilita la distribución de políticas de seguridad del servidor a dispositivos, servidores y aplicaciones de punto final. Con ello, se puede controlar a los usuarios con privilegios. Además, se puede realizar de forma segura la auditoría de cada cambio y aplicación de las políticas para cumplir con las normativas globales. CA ControlMinder ofrece un planteamiento holístico de la gestión de accesos, ya que incluye funciones clave para proteger y bloquear los datos y las aplicaciones esenciales, gestionar las identidades con privilegios, centralizar la autenticación de UNIX con Microsoft Active Directory (AD) y ofrecer una infraestructura segura de auditoría y generación de informes. 3

4 Beneficios CA ControlMinder permite crear, implementar y administrar complejas políticas de control de acceso exhaustivo para permitir que sólo los usuarios con privilegios autorizados puedan llegar a los datos y aplicaciones con un mayor grado de confidencialidad. La compatibilidad multiplataforma (incluida la virtual) y la integración con el resto de la familia de productos de CA Identity y Access Management hacen que CA ControlMinder pueda lograr lo siguiente: Regulación y auditorías del acceso a los servidores, dispositivos y aplicaciones esenciales de forma uniforme en todas las plataformas. Gestión de contraseñas de usuarios privilegiados. Demostración proactiva del control exhaustivo de los usuarios con privilegios. Cumplimiento de los requisitos internos y de normativas mediante la creación y presentación de informes sobre políticas de acceso a los servidores. Reducción de costes administrativos mediante la gestión centralizada de la seguridad en toda la empresa distribuida a nivel mundial. Autenticación de usuarios de UNIX y Linux con privilegios desde un único almacén de usuarios de Active Directory. Refuerzo del sistema operativo, para reducir los riesgos externos de seguridad, y mayor fiabilidad del entorno operativo. Integración de configuraciones listas para usar (OOTB) con una infraestructura de auditoría que genera informes detallados específicos sobre normativas. Sección 1: reto Los servidores: fuente de complejidad en los centros de datos actuales La gestión de políticas de seguridad en entornos de gran tamaño sigue siendo un reto, sobre todo si tenemos en cuenta la importancia de poder responder a los requisitos del negocio, que incluye ofrecer la flexibilidad necesaria para hacer excepciones locales. El centro de datos actual exige una amplia visibilidad de un conjunto cada vez mayor de recursos de servidores, dispositivos y aplicaciones, al mismo tiempo que debe establecer responsabilidades de los cambios realizados y proteger los datos confidenciales que residen en él. La falta de gestión de los usuarios con privilegios ha sido la causa directa de las infracciones de datos importantes. Mantener la integridad de los datos es una de las tareas más importantes de los profesionales de TI. Es un grave error pretender adoptar todas estas nuevas tecnologías de flexibilidad y escalabilidad de los centros de datos sin sopesar los requisitos de protección de datos y seguridad que conllevan. El control de los reguladores De acuerdo con la Privacy Rights Clearinghouse, desde el año 2005 más de 340 millones de registros con información personal confidencial han sufrido infracciones de seguridad en Estados Unidos. Todas estas infracciones han dado como resultado importantes costes derivados de las multas de cumplimiento, la supervisión del crédito 4

5 de las víctimas, las nuevas emisiones de tarjetas bancarias y de crédito y la reparación del deterioro de la reputación de la marca. 1 Estas constantes infracciones han provocado que las organizaciones gubernamentales de todo el mundo exijan mejores prácticas de protección de datos y seguridad de la información. Las normativas, como ley de responsabilidad y portabilidad del seguro médico (HIPPA), la ley Gram-Leah Billey (GLBA) y la ley Sarbanes- Oxley de EE. UU., la Directiva de la UE sobre privacidad de datos, ISO27001, la ley de documentos electrónicos y protección de la información personal (PIPEDA) de Canadá y Basilea II se centran en abordar estas cuestiones. El estándar Payment Card Industry Data Security Standard (PCI DSS) supuso el avance de muchos de estos marcos regulatorios. El PCI DSS, que especifica 12 requisitos que deben cumplirse para proteger los datos de los titulares de las tarjetas, ha llevado a las organizaciones de TI a otro nivel más de responsabilidad. Por otra parte, la ley Sarbanes-Oxley incluye requisitos claros sobre la separación de funciones, con lo que se asegura que la responsabilidad de los procesos empresariales complejos queda distribuida entre varios recursos. De esta forma, se puede ofrecer controles y equilibrios en estas funciones. Está claro que es necesario implementar un perfeccionado sistema de protección de recursos para poder cumplir con estos requisitos. Además, hay que proporcionar informes y registros de auditoría granulares para justificar los controles y el estado de las políticas de seguridad y proteger los registros de acceso al servidor de cada auditoría. Todas estas normas indican que hay que llevar a cabo unos controles exhaustivos y conseguir la uniformidad de varias plataformas para garantizar la separación de funciones, sobre todo en aquellos entornos con sistemas operativos mixtos. Asimismo, también se hace necesario contar con la capacidad de investigación en caso de que se ponga en peligro algún recurso. Todo ello implica la recopilación y consolidación de los datos de auditoría en un repositorio de registros central. Por último, como los requisitos normativos son cada vez más estrictos, los informes de cumplimiento constituyen un aspecto muy importante de cualquier solución de seguridad de servidores. Los informes deben ser precisos, abordar el requisito específico en cuestión y presentar el resultado de una forma fácil de entender. Los datos confidenciales están en los servidores El tipo de adversario al que nos enfrentamos está evolucionando; ya no se puede asumir que los atacantes están ahí afuera, que son piratas sin nombre ni rostro. Hoy en día, es muy probable que el atacante sea un empleado descontento, un saboteador o un partner empresarial con una ética y lealtad algo cuestionables. Por tanto, es necesario proteger los recursos de los servidores tanto de los atacantes externos (que todavía están ahí) como del personal interno; sobre todo de los usuarios con privilegios que pueden llegar a todos los datos confidenciales de cada servidor, dispositivo o aplicación al que tienen acceso. La protección de los servidores y la aplicación de responsabilidades entre estos usuarios con privilegios entrañan una gran complejidad. Una técnica común que usan los administradores de servidores es compartir cuentas de usuarios con privilegios y utilizar inicios de sesión genéricos como "administrador" o "raíz". Esta práctica conlleva varios problemas, por las razones siguientes: Problemas de auditoría. Compartir las cuentas de usuario impide que los registros de auditoría puedan identificar realmente los cambios realizados en los servidores y el administrador que los llevó a cabo. De esta manera, no se puede saber quién es el responsable, algo fundamental para cumplir con los requisitos de las normativas. Acceso a los datos. Con estas cuentas compartidas se suele otorgar a los usuarios con privilegios acceso a sistemas y datos esenciales, sobre todo porque es demasiado difícil gestionar una política en miles de servidores con reglas de acceso granular. 1 Fuente: Privacy Rights Clearinghouse, enero de

6 La combinación del acceso de los usuarios con privilegios y los descuidos del administrador pueden, por lo general, afectar a la continuidad del negocio. Mientras tanto, la falta de establecimiento de responsabilidades hace que sea casi imposible hacer un seguimiento para detectar el administrador que cometió los errores causantes de los problemas de seguridad y responsabilidad. La complejidad de la gestión de contraseñas de usuarios con privilegios Además de mantener la responsabilidad del acceso de los usuarios con privilegios, hay que guardar, cambiar y distribuir estas contraseñas compartidas de una forma oportuna y segura para cumplir con las políticas de seguridad corporativas. Muchas aplicaciones utilizan también contraseñas no modificables en scripts de shell y archivos por lotes, lo que empeora el problema. Estas contraseñas son estáticas y están disponibles para cualquier persona que tenga acceso al archivo de script, incluso para los intrusos maliciosos. Según un informe de Verizon del año 2010, el 48 % de las infracciones de datos las llevó a cabo personal interno, lo que supuso un aumento del 26 % con respecto al año anterior. Mayor carga administrativa en la gestión de identidades de UNIX Actualmente, el acceso de UNIX se gestiona en contenedores con múltiples almacenes de cuentas distribuidas, donde los usuarios tienen varias cuentas en diferentes sistemas. Este hecho aumenta los gastos generales y los costes de administración, así como la complejidad general del entorno, ya que un gran número de aplicaciones fundamentales se basan en el sistema UNIX para determinar el tiempo de funcionamiento y la disponibilidad. Desafíos de la virtualización En este mundo tan diverso todo se basa en la aplicación de políticas uniformes y en la posibilidad de realizar registros consolidados en los servidores. El importante aumento en el número de servidores y dispositivos que se gestionan ha agravado todos estos inconvenientes. La expansión de la máquina virtual se traduce en la gestión de un número mayor de servidores y, como los hipervisores no tienen en cuenta qué sistema operativo actúa como invitado, el problema de la heterogeneidad se ha visto acrecentado. Sin embargo, se pasa por alto el mantenimiento de la seguridad de este centro de datos expandido y virtualizado. La virtualización también crea una nueva clase de usuarios del hipervisor con privilegios que pueden crear, copiar, mover o gestionar estos sistemas operativos invitados. Este hecho acentúa aún más la necesidad de una adecuada separación de funciones, que evite que los datos y las aplicaciones que se ejecutan en estos invitados se pongan en peligro, y de capacidades de auditoría. Sección 2: oportunidad Gestión y control de acceso de usuarios con privilegios en toda la empresa Desde un punto de vista de gestión, ya es suficiente con el anterior modelo basado en un administrador del sistema que era responsable de un determinado número de servidores que ejecutaban una aplicación específica. Los administradores están cada vez más especializados para poder hacer frente a la complejidad inherente de las aplicaciones más distribuidas y complicadas. La separación del hardware de los servidores, los sistemas operativos y las aplicaciones que utilizan tecnologías de virtualización dificultan esta especialización. Hoy en día, un servidor de correo electrónico y una base de datos se puedes ejecutar en el mismo servidor físico, con lo que se aumenta en gran medida la complejidad del entorno. 6

7 Por ello, estos administradores deben iniciar sesión de forma segura con contraseñas con privilegios y contar con diferentes niveles de acceso a las aplicaciones, los sistemas operativos y los hipervisores, así como a dispositivos como routers. Ofrecer a todos estos administradores funciones ilimitadas supone grandes riesgos de seguridad. Las cuentas con privilegios (administrador en Windows o raíz en UNIX) pueden ejecutar cualquier programa, modificar cualquier archivo o detener cualquier proceso. La incapacidad de limitar estos usuarios con privilegios, de forma que sólo puedan realizar las tareas correspondientes a sus responsabilidades laborales, y de vincular determinadas acciones administrativas a una persona en concreto puede provocar lagunas de seguridad y de responsabilidad e infracciones de los requisitos esenciales de las normativas de seguridad actuales. Los usuarios privilegiados pueden cometer errores, ya sea por accidente o de forma intencionada. Gracias a una gestión eficaz de los usuarios con privilegios se consigue lo siguiente: Protección, gestión y distribución de las credenciales de los usuarios con privilegios de forma automatizada. Inclusión de estos usuarios mediante la delegación de los privilegios necesarios al personal apropiado, sólo cuando sea necesario. Mantenimiento de la responsabilidad de estos usuarios y capacidad de informar sobre sus acciones. Los administradores pueden desempeñar su trabajo sin exponer los datos confidenciales ni los recursos esenciales de la empresa. Además, este enfoque proporciona una pista de auditoría y asigna responsabilidades a los administradores y a sus acciones. Por otra parte, como respuesta a la creciente presión por reducir costes, las organizaciones de TI están superando las barreras internas de unificación de entornos UNIX y Windows en el ámbito de la autenticación de usuarios. CA ControlMinder CA ControlMinder satisface las políticas internas y las normativas de cumplimiento externas, ya que controla y gestiona de forma centralizada el acceso de los usuarios con privilegios a un conjunto diverso de servidores, dispositivos y aplicaciones. Permite la creación, implementación y gestión de complejas y minuciosas políticas de control de acceso en varias plataformas desde una única consola de gestión. Por ello, CA ControlMinder, supera los controles básicos disponibles en los sistemas operativos nativos y satisface las necesidades de las normativas y políticas corporativas más estrictas. La solución completa se denomina CA ControlMinder y consiste en los siguientes componentes: CA ControlMinder Shared Account Management ofrece almacenamiento y acceso seguros a las contraseñas de los usuarios con privilegios. La protección del punto final y el refuerzo de los servidores incluyen los elementos centrales de CA ControlMinder, que se utilizan para intensificar el sistema operativo y aplicar un control de acceso granular basado en roles. El puente de autenticación de UNIX (UNAB) permite a los usuarios de UNIX y Linux autenticarse mediante las credenciales de Active Directory. La integración con CA User Activity Reporting permite recopilar y consolidar de forma centralizada todos los registros de auditoría de CA ControlMinder en un repositorio central, que se puede utilizar para la presentación de informes avanzados, la correlación de eventos y la creación de alertas. 7

8 CA ControlMinder Shared Account Management Ilustración A. CA ControlMinder Shared Account Management. > Protección de contraseñas compartidas Gestión de políticas de > Establecimientos de responsabilidad contraseñas de cuentas de acceso con cuentas compartidas compartidas > Eliminación de contraseñas de texto claro de scripts CA ControlMinder Restablecimiento de contraseña Extracción de contraseña Administrador Validación de contraseña Registro de contraseña de TI Generación de informes sobre Correlación de la actividad privilegiada con el usuario Inicio de sesión Base de datos Servidor Interruptor Web del enrutador Interruptor Almacenamiento de la apl. Aplicación Escritorio Virtualización Windows Linux Unix La gestión de la contraseña de usuario con privilegios proporciona un acceso seguro a las cuentas con privilegios y ayuda a establecer la responsabilidad del acceso con privilegios a través de la generación de contraseñas de forma temporal y basada en la hora o, cuando sea necesario, al tiempo que asigna a los usuarios la responsabilidad de sus acciones a través de una auditoría segura. Esta función también se conoce como obtención administrativa. CA ControlMinder también está diseñado para permitir que las aplicaciones accedan de forma programática a las contraseñas del sistema y, de esta forma, se eliminan las contraseñas no modificables de scripts, archivos por lotes o encapsuladores ODBC y JDBC. Esta función se conoce como obtención de la aplicación. La compatibilidad con Shared Account Management está diseñada para su uso en numerosos servidores, aplicaciones (incluidas las bases de datos) y dispositivos de entornos físicos o virtuales. Características de CA ControlMinder Shared Account Management Almacenamiento seguro de contraseñas compartidas. Shared Account Management almacena las contraseñas de las aplicaciones y los sistemas más importantes en un almacén de datos seguro y protegido. Los usuarios que necesitan acceder a estas contraseñas confidenciales pueden obtener y registrar estas contraseñas mediante una interfaz de usuario Web intuitiva y fácil de usar. Shared Account Management hace cumplir las políticas de acceso privilegiado que determinan los usuarios que pueden utilizar las cuentas compartidas. Política de contraseñas de cuentas compartidas. Cada una de las contraseñas gestionadas a través de Shared Account Management puede tener asociada una política de contraseñas que define su exclusividad. De este modo, se asegura que las contraseñas generadas por Shared Account Management se aceptan en el sistema, la aplicación o la base de datos del punto final. Las políticas de contraseña también determinan un intervalo en el cual Password Vault crea automáticamente una nueva contraseña para la cuenta. Detección automática de la cuenta. Shared Account Management detecta automáticamente todas las cuentas en un punto final gestionado, que se conecta al servidor Shared Account Management Enterprise Management. A continuación, el administrador de Shared Account Management puede decidir qué cuentas se utilizarán. A estas cuentas se les asigna un "rol de acceso privilegiado", que se puede conceder a usuarios finales como parte de la política de Shared Account Management. 8

9 Arquitectura sin agentes. CA ControlMinder Shared Account Management ofrece una arquitectura basada en servidor que proporciona una implementación que conlleva un esfuerzo y unos riesgos mínimos. No se necesitan agentes en los puntos finales gestionados de CA ControlMinder Shared Account Management. Todas las conexiones se controlan desde el servidor Shared Account Management Enterprise Management mediante el uso de funciones nativas. Por ejemplo, las bases de datos utilizan JDBC, UNIX y Linux usa SSH. Por otro lado, Windows utiliza WMI. Integración con sistemas de generación de tickets y asistencia técnica. La integración con CA Service Desk Manager permite añadir un ticket de asistencia técnica tanto en la solicitud como en tareas de emergencia, validar el ticket de asistencia técnica y utilizar un aprobador que pueda ver el ticket para obtener más información. Generación de informes y auditoría de acceso privilegiado. Todo el acceso privilegiado se audita y registra en CA ControlMinder Shared Account Management. CA User Activity Reporting ofrece mejores funciones de correlación y creación de registros, incluida la habilidad de correlacionar los registros nativos generados en sistemas, aplicaciones o bases de datos con los registros de Shared Account Management. Además, si CA ControlMinder se instala en los puntos finales del servidor (UNIX, Linux y Windows), se puede hacer un seguimiento de la actividad de todos los usuarios con privilegios y realizar una auditoría de la misma. Estos registros se pueden centralizar también en CA User Activity Reporting y correlacionarse con los eventos de obtención generados por Shared Account Management. Restauración y reversión de contraseñas. En caso de que se produzca un fallo en el punto final de CA ControlMinder Shared Account Management, éste se restaurará a partir de una copia de seguridad que puede no estar actualizada. En este caso, las contraseñas guardadas en Shared Account Management no coincidirán con las contraseñas restauradas en el punto final. El servidor Shared Account Management Enterprise Management muestra una lista de las contraseñas utilizadas anteriormente y tiene la opción de volver a restaurar el punto final a la configuración de Shared Account Management. Obtención administrativa de Shared Account Management Responsabilidad de acceso con cuentas compartidas. CA ControlMinder Shared Account Management cuenta con una función de "obtención exclusiva" que sólo permite que un individuo específico obtenga una cuenta en un momento dado. Asimismo, Shared Account Management puede realizar un seguimiento de las acciones del usuario original mediante la correlación de los eventos de acceso a los sistemas con el evento de obtención generado por CA ControlMinder Shared Account Management. Inicio de sesión automático de Shared Account Management. Esta característica está diseñada para agilizar y proteger el proceso, pues permite que un usuario solicite una contraseña y la utilice con un único clic con el que podrá iniciar sesión automáticamente en el sistema de destino como usuario privilegiado. Y todo ello, sin ver la contraseña real. Así se evita el robo de contraseñas "por encima del hombro" y se acelera el proceso para el solicitante de la contraseña. Integración avanzada de Shared Account Management con CA ControlMinder. La integración avanzada de Shared Account Management y CA ControlMinder permite integrar los puntos finales de CA ControlMinder con Shared Account Management para realizar un seguimiento de las actividades de los usuarios que utilizan cuentas privilegiadas. Esta característica sólo se admite si se utiliza junto con la función de inicio de sesión automático de Shared Account Management, descrita anteriormente, y permite especificar que un usuario debe obtener una cuenta con privilegios a través del servidor Enterprise Management antes de que se conecte a un punto final de CA ControlMinder. 9

10 Grabación y reproducción de la sesión con privilegios. Gracias a la integración con software de terceros de CA ControlMinder Shared Account Management, ahora está disponible la grabación y reproducción de una sesión con privilegios. Esta característica facilita las auditorías mediante una funcionalidad de tipo DVR que graba y reproduce las sesiones de los usuarios con privilegios. Funciones completas del flujo de trabajo. CA ControlMinder Shared Account Management ofrece completas funciones de control doble del flujo de trabajo para ofrecer un acceso normal y de emergencia a las cuentas con privilegios. El flujo de trabajo se puede habilitar opcionalmente para determinados usuarios finales o determinadas cuentas privilegiadas. Acceso de emergencia. Los usuarios realizan una "obtención de emergencia" cuando necesitan acceder de inmediato a una cuenta para la que no tienen autorización. Las cuentas de emergencia son las cuentas privilegiadas que no están asignadas al usuario en función de su rol normal. No obstante, cuando se necesario, el usuario puede obtener la contraseña de la cuenta sin realizar ninguna acción y sin ningún retraso. En un proceso de obtención de emergencia, se envía un mensaje de notificación al administrador. Sin embargo, el administrador no puede aprobar ni detener el proceso. Obtención de la aplicación de Shared Account Management Shared Account Management, aplicación a aplicación. CA ControlMinder Shared Account Management automatiza la gestión de contraseñas de cuentas de servicio que se llevaría a cabo de forma manual (servicios de Windows), gestiona las contraseñas utilizadas en las tareas planificadas de Windows que requieren el inicio de sesión en el sistema (tareas programadas de Windows) y se integra con el mecanismo de ejecutar como de Windows para recuperar de Shared Account Management la contraseña del usuario con privilegios correspondiente. Shared Account Management, aplicación a base de datos. CA ControlMinder Shared Account Management también puede restablecer automáticamente las contraseñas de identificación de las aplicaciones. Shared Account Management puede gestionar las cuentas de servicio utilizadas por el servidor de aplicaciones IIS o J2EE y las aplicaciones alojadas en ellos; para ello, intercepta las conexiones ODBC y JDBC y las sustituye por las credenciales actuales de las cuentas privilegiadas. En la mayoría de los casos, CA ControlMinder Shared Account Management ofrece esta funcionalidad sin necesidad de realizar cambios en las aplicaciones. Para esta funcionalidad hay que instalar el agente de Shared Account Management en el punto final donde se ejecuta la aplicación o en el servidor J2EE, en caso de una aplicación Web. Obtención programática de scripts de shell archivos por lotes. Se puede utilizar el agente de Shared Account Management dentro de un script para sustituir las contraseñas no modificables por contraseñas que se pueden extraer de CA ControlMinder Shared Account Management Enterprise Management. Así, se evita el tener que incluir las contraseñas no modificables dentro de los scripts. Si desea obtener más información y más detalles técnicos sobre Shared Account Management, consulte el informe técnico de CA ControlMinder Shared Account Management. 10

11 Protección del punto final y refuerzo de los servidores con CA ControlMinder Ilustración B. CA ControlMinder ofrece aplicación de políticas de seguridad basadas en roles. CA ControlMinder Los elementos centrales de CA ControlMinder son los agentes seguros y reforzados que se integran de forma nativa con el sistema operativo, para aplicar y auditar las políticas granulares necesarias para cumplir con los requisitos de cumplimiento. Los agentes de punto final están disponibles para los principales sistemas operativos, como las versiones más conocidas de Linux, UNIX y Windows. En el sitio Web de soporte de CA se puede encontrar la lista con los sistemas compatibles más actualizada. CA ControlMinder ofrece formatos de paquetes nativos para la instalación y gestión de CA ControlMinder de forma nativa en los sistemas operativos compatibles. Así se facilita la creación de un entorno empresarial global donde se puedan implementar rápidamente un gran número de servidores gestionados. Además, CA ControlMinder dispone de una interfaz basada en Web uniforme e intuitiva para la gestión de las políticas, las aplicaciones y los dispositivos de punto final. CA ControlMinder es compatible de forma nativa con la mayoría de las plataformas de virtualización, como VMware ESX, Solaris 10 Zones y LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/vm. De este modo, se protege tanto la capa del hipervisor como los sistemas operativos invitados que se ejecutan en ella. En los entornos empresariales, ya es una práctica habitual utilizar un directorio para la gestión de usuarios y un directorio habilitado para la implementación de las aplicaciones. CA ControlMinder admite almacenes de usuarios corporativos, es decir, almacenes de usuarios y grupos nativos del sistema operativo. Gracias a esta integración es posible definir reglas de acceso para los usuarios y grupos corporativos sin tener que sincronizar ni importar dichos usuarios y grupos a la base de datos de CA ControlMinder. 11

12 Protección de servidores en varias plataformas Muchas organizaciones implementan una infraestructura de varios servidores, que incluye sistemas de Windows, Linux y UNIX. CA ControlMinder permite gestionar y aplicar de una forma uniforme e integrada las políticas de seguridad de acceso en todos estos entornos. La arquitectura avanzada de políticas proporciona una única interfaz, a través del cual se pueden administrar políticas y distribuirlas a suscriptores de Windows y UNIX al mismo tiempo. La gestión consolidada de los servidores de Linux, UNIX y Windows alivia la carga administrativa necesario y mejora la eficiencia del administrador del sistema, con lo que se consiguen ahorros en los costes de gestión. Control de acceso exhaustivo CA ControlMinder es una solución de aplicación de seguridad independiente; esto quiere decir que no se basa en el sistema operativo subyacente para hacer cumplir las políticas de control de acceso de servidores. Al operar a nivel del sistema, CA ControlMinder supervisa y regula todo el acceso a los recursos del sistema, incluso a aquellos procedentes de administradores de dominios o del sistema local. Esta capacidad de control exhaustivo del acceso sirve para regular, delegar y restringir los administradores de dominios o cualquier otra cuenta del entorno de TI y para proporcionar los siguientes aspectos: Control de suplantación. CA ControlMinder controla las capacidades de delegación de los usuarios subrogados, para reducir la exposición de los usuarios no autorizados que ejecutan aplicaciones con mayores privilegios, y logra establecer responsabilidades sobre las actividades con cuentas compartidas. Por ejemplo, un administrador podría asumir el perfil de identidad de otra persona para cambiar los atributos de una la lista de control de acceso (ACL) de un archivo sin ningún tipo de responsabilidad sobre sus acciones. CA ControlMinder ofrece protección en varios niveles. Para ello, en primer lugar, limita aquellos usuarios que utilizan la función de ejecutar como y el comando "su" de UNIX y, a continuación, conserva el ID de usuario original incluso después de que las acciones subrogadas se hayan llevado a cabo. De este modo, garantiza que los registros de acceso de los usuarios de los registros de auditoría muestren la cuenta original. Así se permite a los usuarios iniciar sesión con su propio ID y cambiar de forma segura su perfil a una cuenta con privilegios, sin que se dejen de asumir responsabilidades. Limitación del superusuario (administrador/raíz). La cuenta raíz es una fuente importante de vulnerabilidad, ya que permite a las aplicaciones o a los usuarios asumir un nivel de privilegios más poderoso del que pueden necesitar. CA ControlMinder inspecciona todas las solicitudes de entrada pertinentes en el nivel del sistema y lleva a cabo la autorización en función de reglas y políticas definidas. Ni siquiera la privilegiada cuenta raíz puede pasar por alto este nivel de control. Por tanto, todos los usuarios privilegiados se convierten en usuarios gestionados y son responsables de sus actividades en el sistema. Control de acceso basado en roles. Las prácticas recomendadas establecen que cada administrador cuenta con privilegios suficientes para desempeñar únicamente sus tareas, y ninguna más. Gracias a un entorno de control de accesos basado en roles, los administradores no pueden compartir una contraseña de administrador y ni aprovechar las ventajas de los privilegios asociados a ésta. De forma predeterminada, CA ControlMinder ofrece los conocidos roles administrativos y de auditoría, que se pueden personalizar y ampliar para satisfacer las necesidades de la organización de TI. Aplicación minuciosa. Los sistemas operativos nativos (Linux, UNIX y Windows) ofrecen funciones limitadas para delegar de forma granular y eficaz determinados derechos de administración los sistemas a cuentas de usuarios con menos poder. CA ControlMinder proporciona una aplicación minuciosa y regula el acceso en función de varios criterios, como los atributos de red, la hora del día, el calendario o los programas de acceso. Entre las funciones se incluyen las siguientes: 12

13 Más controles granulares. Los controles ofrecen privilegios específicos para archivos, servicios y otras funciones del nivel del SO (cambiar el nombre, copiar, detener, iniciar), que se pueden asignar a un administrador o a un grupo de administración determinado. Distintos niveles de aplicación. Las organizaciones suelen utilizar el modo de advertencia de CA ControlMinder para determinar si las políticas de seguridad propuestas son demasiado estrictas o indulgentes y poder modificarlas como corresponda. Asimismo, CA ControlMinder ofrece la habilidad de validar al instante los efectos de una política de seguridad sin aplicar las restricciones a través del ajuste del modo de validación. Listas de control de acceso mejoradas. CA ControlMinder ofrece varias funciones mejoradas de listas de control de acceso para aumentar la capacidad de los administradores de seguridad de asignar apropiadamente derechos de acceso a usuarios autorizados, incluidas las listas de control de acceso de programa (PACL) que sólo permiten el acceso de los recursos desde un programa o binario en concreto. Control de acceso basado en red. Los abiertos entornos actuales exigen un sólido control del acceso de los usuarios y de la información que fluye por la red. El control de acceso basado en red agrega otra capa de protección para regular el acceso a la red. CA ControlMinder puede gestionar el acceso a los puertos de red o programas de acceso a redes y las políticas de seguridad de redes pueden gestionar el acceso bidireccional mediante el ID del terminal, el nombre del host, la dirección de red, los segmentos u otros atributos. Control de inicio de sesión. CA ControlMinder puede mejorar la seguridad al limitar el inicio de sesión de los usuarios gracias a la dirección IP de origen, el ID del terminal, el tipo de programa de inicio de sesión o la hora del día. Por otro lado, CA ControlMinder también puede restringir las sesiones de inicio de sesión simultáneo de un usuario para aplicar un acceso más estricto de los usuarios al servidor. Es posible suspender automáticamente a los usuarios después de varios intentos de inicio de sesión fallidos, con lo que se protegen los sistemas frente a los atacantes de "fuerza bruta". Además, CA ControlMinder ofrece suspensión y revocación seguras de cuentas de usuarios en entornos distribuidos. Gestión y control de acceso a entornos virtuales La virtualización consolida varias instancias de servidores en una única máquina física, con lo que se consigue un coste total de propiedad más bajo y una mejor utilización de la máquina. Desafortunadamente, la virtualización también crea una nueva clase de usuarios del hipervisor con privilegios, que pueden crear, copiar, mover o gestionar estos sistemas operativos invitados. Este hecho acentúa aún más la necesidad de una adecuada separación de funciones y de una protección consolidada de los servidores que permita auditar y proteger los datos y las aplicaciones que se ejecutan en estos invitados. Con CA ControlMinder, es posible controlar estos administradores del hipervisor e implementar una separación de funciones adecuada. Esta función ofrece una capa esencial de protección para mitigar los riesgos derivados de la virtualización. Los agentes de punto final son compatibles con una amplia lista de versiones de SO que se ejecutan como invitados, así como con host de virtualización de los principales SO como VMware ESX, Solaris 10 Zones and LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/vm. Refuerzo del sistema operativo La protección del SO contra el acceso externo no autorizado constituye una capa esencial de una profunda estrategia de defensa. CA ControlMinder ofrece varias medidas externas de seguridad para agregar una capa más de seguridad a los servidores. 13

14 Controles de archivos y directorios. Los archivos y directorios constituyen la espina dorsal de los sistemas operativos y cualquier exposición puede conllevar la denegación de servicio y tiempos de inactividad inesperados. CA ControlMinder ofrece potentes opciones de acceso de programas y de carácter comodín que simplifican la gestión de políticas al nivel del archivo. CA ControlMinder puede aplicar el control de cambios en sistemas de directorios y archivos fundamentales, con lo que se aumenta la integridad y confidencialidad de los datos. La protección a nivel de archivos está disponible para todos los tipos de archivos, como archivos de texto, directorios, archivos de programa, archivos de dispositivos, vínculos simbólicos, archivos montados en NFS y archivos compartidos de Windows. Ejecución de programas de confianza. Para evitar que el software maligno, sobre todo los troyanos, contaminen el entorno operativo, CA ControlMinder ofrece protección de primera línea para los programas de confianza. Los recursos confidenciales se pueden marcar como de confianza; de este modo, estos archivos y programas se supervisarán y CA ControlMinder bloqueará la ejecución en caso de que un software maligno modifique el programa. Los cambios de los recursos de confianza se pueden limitar a usuarios o grupos de usuarios específicos para reducir aún más la posibilidad de un cambio imprevisto. Protección del registro de Windows. El registro de Windows es un destino claro de los piratas y los usuarios malintencionados, porque la base de datos centralizada contiene parámetros del sistema operativo, incluidos aquellos que controlan los controladores de dispositivos, los detalles de configuración y los ajustes de seguridad, del entorno y del hardware. CA ControlMinder ofrece protección de registros, ya que admite reglas que pueden impedir que los administradores cambien o manipulen los ajustes de los registros. CA ControlMinder puede proteger las claves de registro e impedir que se eliminen y que los valores correspondientes se modifiquen. Protección de servicios de Windows. CA ControlMinder proporciona protección mejorada para limitar los administradores autorizados que pueden iniciar, modificar o detener servicios de Windows esenciales. De este modo, protege contra la denegación de servicios de aplicaciones de producción, como bases de datos, Web, archivos o impresión, que se controlan como servicios en Windows. Resulta esencial proteger estos servicios del acceso no autorizado. Captura por parte de la aplicación. CA ControlMinder permite definir las acciones que se puedan aceptar para las aplicaciones de alto riesgo. Cualquier comportamiento que supere estas limitaciones quedará bloqueado por una función de captura de la aplicación. Por ejemplo, se puede crear una lista de control de acceso basada en un ID que gestione procesos y servicios de Oracle, de forma que la función de captura impida que realice acciones diferentes al inicio de servicios de Oracle DBMS. Registrador de teclas (KBL) de UNIX/Linux CA ControlMinder puede restringir las acciones normales y confidenciales de usuarios e incluso puede realizar el seguimiento de las sesiones de los usuarios que se seleccionen, pero qué sucede si se desea grabar todo lo que se hace en una sesión de usuario confidencial? La función de registrador de teclas de CA ControlMinder le ofrece esa opción. El KBL se encuentra entre la shell y el terminal o el teclado y registra todo lo que se escribe con el teclado (entrada) y lo que aparece en el terminal (salida). El KBL se habilita fácilmente; sólo hay que cambiar el modo de auditoría del administrador/usuario del que se desea registrar la actividad del teclado. 14

15 CA ControlMinder Ilustración C. Selección de modo interactiva del registrador de teclas de UNIX/Linux en CA ControlMinder Endpoint Management. Funciones del KBL Reproducción de la sesión (modo local sólo en el punto final de CA ControlMinder) Impresión del resultado de la sesión o de los datos introducidos durante ésta Impresión de los comandos de la sesión Correlación con el seguimiento del usuario de CA ControlMinder Almacén central con informes de CA User Activity Reporting Ilustración D Resultado de la sesión del registrador de teclas de CA ControlMinder. Los informes de KBL ya están disponibles en CA User Activity Reporting con vistas detalladas que muestran todos los comandos introducidos en el símbolo del sistema y el resultado obtenido. 15

16 Ilustración E Informe de muestra del registrador de teclas disponible a través de CA User Activity Reporting. Identidades de UNIX gestionadas desde Active Directory: UNAB La función de agente de autenticación de Unix (UNAB) de CA ControlMinder permite gestionar los usuarios de UNIX desde Microsoft AD. De este modo, se posibilita la consolidación de información sobre autenticación y la cuenta en AD, en lugar de gestionar las credenciales de UNIX de forma local en cada servidor. Funciones de UNAB Autenticación de UNIX gestionada de forma central. UNAB simplifica la gestión de los usuarios locales de UNIX, mediante la validación de las credenciales de autenticación en AD. No es necesario definir los usuarios y los grupos en NIS ni de forma local en el archivo /etc/passwd. Los atributos de usuarios, como el directorio principal, la shell, el ID de usuario, GECOS y las políticas de contraseñas, se recuperan de AD. Módulo PAM ligero. UNAB ofrece un módulo PAM compacto y ligero en UNIX, que se agrega a la pila PAM del punto final. Empaquetado nativo. UNAB ofrece empaquetado nativo para facilitar la instalación y la implementación. Integración con el registro de eventos nativo de Windows. Todos los registros de UNAB se envían a los registros de eventos nativos de Windows. De este modo se consolida y simplifica la auditoría y también se permite la integración con herramientas de SIM (Security Information Management, gestión de información de seguridad). Modos de funcionamiento flexibles. UNAB se puede configurar para que funcione en un modo de integración completa o parcial, con lo que se facilita el proceso de migración. Modo de integración parcial. En este modo, la contraseña del usuario se almacena en AD. En el momento de autenticación, sólo se lleva a cabo la validación de contraseñas en AD. Los atributos de usuarios, como el ID del usuario, el directorio principal y el grupo principal se recuperan del host de UNIX local o de NIS, y no de AD. Cuando se añade un nuevo usuario a la organización, un administrador puede crear el usuario tanto en AD como en el archivo local /etc/passwd o en NIS. No es necesario realizar cambios en el esquema de AD para que UNAB funcione en el modo de integración parcial. 16

17 Modo de integración completa. En este modo, la información del usuario sólo se almacena en AD. No hay ninguna entrada del usuario en el archivo local/etc/passwd ni en NIS. Los atributos de usuarios, como el ID del usuario, el directorio principal y el grupo principal se almacenan en AD y no en el host de UNIX local ni en NIS. Cuando se añade un nuevo usuario a la organización, un administrador crea el usuario sólo en AD y proporciona los atributos de UNIX necesarios. Para el modo de integración completa, se requiere Windows 2003 R2, que es compatible con los atributos de UNIX. Asignación de atributos LDAP dinámicos. En caso de que la organización no admita Windows 2003 R2, necesario para el modo de integración completa, UNAB ofrece una función que permite asignar de forma dinámica atributos de UNIX a atributos de AD no estándar. De este modo, se evita la complejidad de tener que ampliar o cambiar el esquema de AD. Funciones mejoradas de almacenamiento en caché y soporte sin conexión. UNAB almacena en la memoria caché todos los inicios de sesión satisfactorios en su base de datos local SQLite. La información almacenada en la memoria caché incluye el nombre del usuario, los atributos de usuarios, la pertenencia a un grupo y el valor hash de la contraseña. En caso de que UNAB no se pueda conectar a AD, intentará validar las credenciales del usuario en la memoria caché local. Esta función se conoce como "inicio de sesión sin conexión". Los registros de los usuarios se conservarán en la memoria caché local durante un número de días que se puede configurar. Los usuarios locales, como "raíz" y otras cuentas del sistema y de las aplicaciones pueden iniciar sesión, independientemente de la conectividad de AD. Inicio de sesión único de UNAB. Es posible realizar el inicio de sesión único entre todos los host de UNAB con Kerberos en el entorno. Si se inicia sesión en un host de UNAB con Kerberos, se puede iniciar sesión automáticamente en cualquier otro host de UNAB con las credenciales de Kerberos, que ofrecen un tipo de solución de inicio de sesión único dentro del entorno. Políticas de inicio de sesión centralizadas. Cuando UNAB está activado en un punto final de UNIX, las políticas de inicio de sesión centrales controlan qué usuarios pueden iniciar sesión en qué host de UNIX o grupos de host de UNIX. Estas políticas de inicio de sesión se gestionan y distribuyen con la interfaz de usuario de CA ControlMinder Enterprise Management y se almacenan de forma local en cada punto final de la base de datos SQLite. Se pueden aplicar políticas de inicio de sesión a un único host de UNIX o a un grupo de equipos de servidores. Las reglas de especificación se pueden basar en los usuarios y grupos de AD, con lo que se reduce la sobrecarga administrativa. Ilustración F. Agente de autenticación de UNIX. 17

18 Generación de informes y auditoría de usuarios con acceso privilegiado con CA User Activity Reporting Cumplimiento quiere decir que se cuentan con las políticas adecuadas y que dichas políticas están implementadas; pero sobre todo, significa que se pueden ofrecer pruebas de la conformidad con las políticas corporativas y las normativas reguladores, al mismo tiempo que se asumen las responsabilidades de cualquier desviación de dichas políticas. Para demostrar el cumplimiento, las soluciones de protección de recursos del servidor deben poder generar informes que justifiquen las políticas de contraseñas, los niveles de derechos y la separación de funciones. CA ControlMinder incluye una licencia de CA User Activity Reporting que permite ver el estado de seguridad de los usuarios, los grupos y los recursos. Para ello, se recopilan los datos de cada punto final de la empresa, se agregan a una ubicación central, los resultados se analizan con la política corporativa y, por último, se genera un informe. Esta licencia de CA User Activity Reporting se limita a la recopilación y generación de informes de los eventos de CA ControlMinder; si se desea contar con funciones de generación de informes más amplia, habrá que adquirir la licencia de User Activity Reporting Module. El servicio de generación de informes funciona independientemente para recopilar las políticas en cada punto final de forma planificada. El sistema incorpora flexibilidad, ya que se informa del estado del punto final sin necesidad de realizar ninguna acción manual e independientemente de que el servidor de recopilación esté o no activo. Por otro lado, los componentes del servicio de generación de informes son elementos externos del sistema de aplicación de CA ControlMinder y no necesitan interrumpir las funciones de aplicación del punto final durante la reconfiguración ni personalización de los informes. El servicio de generación de informes está estructurado para permitir la generación de informes del estado de las políticas que se aplican en cada punto final. Se pueden crear informes personalizados para varios fines o utilizar los más de 60 informes existentes que CA ControlMinder ofrece listos para usar. Informes de derechos y cumplimiento de políticas Ya no basta con producir informes basados en eventos sobre las acciones ocurridas en el pasado para demostrar el cumplimiento. En la actualidad, para conseguir el cumplimiento se necesitan también informes proactivos que muestren el estado de la política en cualquier momento del tiempo. Para ayudar a ello, CA ControlMinder ofrece funciones de generación de informes proactiva sobre los privilegios de acceso de los usuarios y pruebas de los controles de acceso existentes. Como parte de la instalación predeterminada del producto, el servicio de generación de informes de CA ControlMinder incluye más de 60 informes estándar listos para usar que detallan información sobre los derechos y el estado actual de las políticas, así como la desviación de éstas. Ofrecen un valor inmediato, ya que complementan las auditorías existentes basadas en eventos para supervisar los requisitos de cumplimiento y señalar las discrepancias existentes. Los informes estándar incluyen los siguientes aspectos: Los informes de gestión de políticas permiten ver el estado de la implementación de las políticas y las desviaciones de las políticas estándar. Los informes de derechos permiten ver los derechos que los usuarios y los grupos tienen sobre los recursos del sistema o mostrar quién puede acceder a unos recursos específicos. Un uso habitual sería ver quién tiene acceso raíz a los sistemas. Los informes de gestión de usuarios ofrecen la capacidad de ver cuentas inactivas, usuarios, pertenencias a grupos y cuentas administrativas, así como gestionar la separación de funciones. 18

19 Los informes de gestión de contraseñas ofrecen información sobre la antigüedad de las contraseñas, el cumplimiento de las políticas de contraseñas, etc. Los informes de acceso de usuarios privilegiados detallan información sobre toda la actividad de los usuarios con privilegios, incluidos el registro, la obtención, las aprobaciones de flujos de trabajo y otras acciones. Ilustración G. Los informes de CA ControlMinder Shared Account Management muestran las cuentas privilegiadas por tipo de punto final. Los informes de autenticación de UNIX ofrecen todos los datos de derechos e informes relacionados con el componente UNAB de CA ControlMinder. Ilustración H. Informe de UNAB detallado que muestra los usuarios de AD globales con atributos UNIX. El asistente de detección de usuarios con privilegios (asistente completado por el usuario) buscará los usuarios privilegiados en toda la organización y generará automáticamente un informe. 19

20 La generación de informes sobre políticas abiertas de CA ControlMinder se basa en un estándar de sistema de gestión de bases de datos relacionales (RDBMS). La interoperabilidad con los sistemas externos permite a los administradores ejecutar informes de políticas mediante la herramienta de informes que elija y personalizar las presentaciones de los informes para satisfacer los estándares internos o las peticiones del auditor. Tarjeta de implementación de políticas Ilustración I. Informe de muestra que indica una instantánea de un punto en el tiempo de los host que cumplen con una política específica. CA ControlMinder Enterprise Management Dada la complejidad y escalabilidad que necesitan los recursos de los servidores actuales, resulta esencial poder implementar y aplicar una política centralizada que controle el acceso en toda la empresa y, al mismo tiempo, se ajuste a las excepciones locales y necesidades empresariales. CA ControlMinder cuenta con varias funciones sofisticadas que facilitan y agilizan la gestión del acceso y permiten realizar excepciones de una forma visible y responsable. Agrupación en equipos Los puntos finales se pueden agrupar en equipos y, a continuación, es posible asignar políticas basadas en esta pertenencia al grupo de equipos, independientemente de cómo estén organizados físicamente los puntos finales. Los host pueden ser miembros de varios grupos de equipos, en función de sus propiedades y exigencias de políticas. Por ejemplo, si cuenta con host que ejecutan un sistema operativo de Red Hat y Oracle, éstos pueden ser miembros de un grupo de equipos de Red Hat, para que tengan las políticas de control de acceso de línea de referencia de Red Hat, y también, miembros del grupo de equipos de Oracle, para que cuenten con las políticas de control de acceso de Oracle. Los grupos de equipos se pueden utilizar en los componentes Shared Account Management y UNAB de CA ControlMinder. En Shared Account Management, los grupos de equipos, como los servidores de bases de datos, pueden tener una política común que permita el acceso a las cuentas privilegiadas de dichos servidores. En UNAB, se puede aplicar un conjunto de políticas comunes de inicio de sesión a un grupo de equipos que permita a los usuarios iniciar sesión de forma selectiva en función de sus credenciales de Active Directory. 20

cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa?

cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa? RESUMEN SOBRE LA SOLUCIÓN CA ControlMinder cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa? agility made possible es una solución integral para

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Microsoft Hyper-V Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Transformación de soluciones de virtualización a través de la combinación de cargas de trabajo Septiembre de 2008

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR ALFRESCO

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles