Seguridad en SAP. Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en SAP. Carlos O. DíazD <cdiaz@cybsec.com> 16 de Septiembre de 2008 Buenos Aires - Argentina"

Transcripción

1 Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina

2 SAP & CYBSEC Es miembro de la SAP Global Security Alliance (GSA). Trabajamos con SAP (Walldorf) desde Hemos descubierto más de 35 vulnerabilidades en sistemas SAP, de las cuales 19 han sido publicadas en nuestro sitio: Desarrollamos el primer SAP Penetration Testing Framework:

3 Arquitectura típica de SAP

4 Mejoras en la Arquitectura

5 Mas allá de la Arquitectura Los Pilares de la Seguridad Seguridad en Sistemas Operativos Win/Unix Seguridad en Base de Datos MSSQL/ORACLE

6 Seguridad en Sistemas Operativos Win/Unix Seguridad en las Cuentas Usuarios, Grupos, Políticas de Contraseña, Asignación de correcta de permisos, Limitar el acceso a los usuarios Administradores (solo vía consola) Seguridad en el Sistema de Archivos Utilizar particiones NTFS, Eliminar Shares por default, asignación de permisos correctos y no full control, Archivos con SETUID y/o SETGID mascara de creación de archivos (Umask) Seguridad en los Servicios (smtp, ntp, Desactivar todos aquellos servicios que no se utilicen telnet, snmp, echo, rsh y rlogin)

7 Seguridad en Bases de Datos: MSSQL/Oracle Cambiar todas las contraseñas de los usuarios creados por default. Eliminar contraseñas que se almacenan en texto plano después de la instalación. Instalar las últimas versiones de Service Pack y parches disponibles. Bloquear los accesos a los puertos de Sql para los clientes no confiables Aplicar los permisos correspondientes a los directorios donde se instala la base de datos. Restringir el acceso administrativo al Listener.

8 Cuál es la problemática de la Seguridad en SAP? En la mayoría de las implementaciones, las configuraciones de seguridad son dejadas por defecto!! Las configuraciones por defecto generalmente son inseguras!! Conclusión: Si bien SAP posee medidas de seguridad robustas, el problema está en la Seguridad de las Implementaciones, que generalmente son por defecto!!! Seguridad en Sap es mucho más que Roles y Perfiles

9 La Zona GRIS en seguridad SAP: Seguridad de los usuarios Seguridad de las interfaces Seguridad de las comunicaciones Parametrización segura

10 Seguridad en la aplicación SAP: Mecanismos de Autenticación Usuario y contraseña, Secure Network Communications (SNC), Certificados de Cliente SSL X.509, Logon Tickets, Pluggable Authentication Services (PAS) Seguridad de los Usuarios Usuarios por defecto ( SAP*, DDIC, EARLYWATCH), Desactivar SAP*, Bloquear EARLYWATCH y DDIC, Cambiar las contraseña de estos usuarios en todos los mandantes. Política de Contraseñas Aplicar políticas de contraseñas como por ejemplo, Longitud de contraseña, caducidad de contraseña, historial de contraseñas, lista de contraseñas no permitidas ( Tabla USR40) Mecanismos de Autorización Asignación de autorizaciones ( Objetos de autorización, Perfiles, Roles), SAP_All, autorizaciones S_*.

11 Seguridad en la aplicación SAP: Seguridad de las Interfaces Restringir el acceso a la tabla RFCDES y a la transacción SM59. Habilitar SNC para conexiones que transmitan información sensible. Evitar almacenar los passwords en las conexiones RFC. Configurar los archivos secinfo y reginfo. Restringir el acceso al Gateway Monitor. Seguridad del System Landscape Mantener un esquema separado de ambientes de Producción, Testing y Desarrollo. Establecer controles de transportes a producción. Asignar roles y autorizaciones para los transportes Seguridad de Componentes y Aplicaciones SAP SAP ITS (Internet Transaction Server) componentes (Wgate / Agate) SAP ICM (Internet Communication Manager) App Server de Http Smtp SAP EP (Enterprise Portals) UME - User Management Engine SNC SSL

12 Por qué analizar la Seguridad de SAP? En la mayoría de las Empresas es el sistema más importante. Riesgo directo al negocio. Cómo analizar la Seguridad de SAP? Revisiones de Seguridad Integral sapyto: es una herramienta desarrollada por CYBSEC que da soporte a todas las etapas de Revisión de Seguridad. Las revisiones de seguridad deben ser realizados en ambientes controlados por expertos capacitados en la materia.

13 Vulnerabilidades comúnmente encontradas Usuarios y contraseñas por defecto (SAP*, DDIC, EARLYWATCH, Oracle, Informix, SA, Administrador, Root) Scripts para interfaces con usuarios y contraseñas. Relaciones de confianza entre equipos mal configurada. Permisos a nivel NFS o Share mal configurados. Errores de configuración en SAPRouter. Sin restricción de acceso. Publicación de Servicios de SAP en Internet mal configurados (SAPRouter, ITS, Business Connector).

14 Vulnerabilidades comúnmente encontradas (Cont.) Vulnerabilidades de Sistemas Operativos que soportan SAP Vulnerabilidades de Base de Datos que soportan SAP. Usuarios de desarrollo de SAP con privilegios amplios sobre sistemas de Producción. Usuarios de aplicación SAP con contraseñas triviales. Privilegios amplios para usuarios de SAP (asignación de transacciones criticas del sistema, SAP_ALL) No aplicación de parches de Seguridad en SAP, permitiendo la explotación de vulnerabilidades

15 Conclusiones: El sistema operativo y la base de datos representan los pilares de los sistemas SAP. Los mismos deben mantenerse actualizados y configurados en forma segura. SAP provee una gran cantidad de soluciones y una arquitectura compleja, la cual debe ser asegurada a nivel aplicación y comunicación. Es fundamental mantener un control estricto sobre los usuarios y las autorizaciones de los mismos en el sistema. Por defecto, muchas configuraciones son inseguras y deben ser modificadas.

16 Preguntas?

Aspectos de Seguridad Técnica en SAP

Aspectos de Seguridad Técnica en SAP Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos

Más detalles

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014 Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Duración: 4 Días Lo que aprenderá En este curso, los estudiantes aprenderán a utilizar las funciones

Más detalles

Servidores De Aplicaciones Java EE.

Servidores De Aplicaciones Java EE. Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java

Más detalles

INSTRUCTIVO INSTALADOR ENTEPRISE WEB

INSTRUCTIVO INSTALADOR ENTEPRISE WEB INSTRUCTIVO INSTALADOR ENTEPRISE WEB Contenido 1. INTRODUCCION... 3 2. REQUERIMIENTOS... 3 2.1 Servidor de Base de Datos... 3 2.1.1 Hardware... 3 2.1.2 Sistema Operativo... 3 2.1.3 Otros... 3 2.2 Cliente...

Más detalles

Cursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS.

Cursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. Cursos de formación Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. OTRS ofrece tres niveles de curso: Administrador, ITSM y Experto. Enfocado para aquellos que

Más detalles

Sistema Operativo Linux Agenda

Sistema Operativo Linux Agenda Sistema Operativo Linux Agenda Que es Linux Características Entorno de trabajo Linux 1 Que es Linux Linux es un clónico del sistema operativo UNIX. Es una implementación de UNIX distribuida generalmente

Más detalles

Seguridad e integridad de bases de datos USB

Seguridad e integridad de bases de datos USB Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones

Más detalles

Mantener una base de datos de Microsoft SQL Server 2008 R2

Mantener una base de datos de Microsoft SQL Server 2008 R2 I6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Indra Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Indra Horas: 25 Introducción Este proporciona a

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

Manual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline) Ministerio de Salud del Perú 2015 - Todos los Derechos Reservados

Manual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline) Ministerio de Salud del Perú 2015 - Todos los Derechos Reservados Manual de Usuario HISMINSA Sistema de Gestión Asistencial (Versión Offline) Ministerio de Salud del Perú 2015 - Todos los Derechos Reservados Introducción El Ministerio de Salud del Perú a través del uso

Más detalles

Requisitos de hardware y software

Requisitos de hardware y software Requisitos de hardware y software Para instalar y ejecutar Profit Plus Administrativo en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core.

Más detalles

Objetivo: Lecturas Previas: Introducción:

Objetivo: Lecturas Previas: Introducción: Universidad de Los Andes Departamento de Ingeniería de Sistemas y Computación Infraestructura Computacional ISIS 2203 (C1) Manual Herramientas de Evaluación de Seguridad en Host (Microsoft Baseline Security

Más detalles

Ramón Manjavacas Ortiz

Ramón Manjavacas Ortiz Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Usuarios y grupos.: 1 Administración de usuarios en UNIX.: 2 Administración de usuarios

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2:

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2: Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server

Más detalles

Oracle Linux: Administración de Sistema NUEVO

Oracle Linux: Administración de Sistema NUEVO Oracle University Contact Us: 902 302 302 Oracle Linux: Administración de Sistema NUEVO Duration: 4 Days What you will learn Éste es un curso detallado que aborda la instalación, la configuración y el

Más detalles

INSTALACIÓN DEL.NET FRAMEWORK 1.1

INSTALACIÓN DEL.NET FRAMEWORK 1.1 El Instituto Mexicano del Seguro Social ha decidido suspender a partir del 31 de enero del 2009 la operación de IDSE1, entregando respuestas a estos movimientos a más tardar el 4 de febrero del 2009, por

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas

Más detalles

System Center Service manager implementa buenas practicas de gestion de servicios Ti (ITSM) Basadas en ITIL y MOF.

System Center Service manager implementa buenas practicas de gestion de servicios Ti (ITSM) Basadas en ITIL y MOF. ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Unidad 1: Introducción al entorno

Unidad 1: Introducción al entorno Unidad 1: Introducción al entorno Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla David Guerrero , Jorge Juan ,

Más detalles

Administración de Windows 2000

Administración de Windows 2000 Administración de Windows 2000 Usuarios, grupos y permisos Contenidos Cuentas de usuario local Grupos Permisos Compresión Cuotas de disco 1 Cuentas de usuario local Cuentas de usuario predefinidas Administrador

Más detalles

ADMINISTRACION DEL SISTEMA DE INDICADORES SOCIO DEMOGRAFICOS FASE 4

ADMINISTRACION DEL SISTEMA DE INDICADORES SOCIO DEMOGRAFICOS FASE 4 ADMINISTRACION DEL SISTEMA DE INDICADORES SOCIO DEMOGRAFICOS FASE 4 Versión 1.0 Pág. 1 de 24 Guía de Usu CONTENIDO 1. PRESENTACION...3 2. DESCRIPCION GENERAL DEL SISTEMA...3 3. REQUERIMIENTOS DEL SISTEMA...4

Más detalles

Instalación del adaptador de puntuación de IBM SPSS Modeler 15

Instalación del adaptador de puntuación de IBM SPSS Modeler 15 Instalación del adaptador de puntuación de IBM SPSS Modeler 15 En algunas bases de datos es posible activar la retrotracción SQL de la mayoría de los nuggets de modelo de SPSS Modeler. De esta forma, se

Más detalles

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...

Más detalles

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades

Más detalles

Información General. Al finalizar el curso el alumno será capaz de:

Información General. Al finalizar el curso el alumno será capaz de: Información General Acerca del curso El curso enseña a los estudiantes cómo instalar, configurar y administrar SharePoint, así como gestionar y supervisar los sitios y los usuarios mediante el uso de SharePoint

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)

Más detalles

Diplomado en Administración avanzada Oracle Linux

Diplomado en Administración avanzada Oracle Linux Diplomado en Administración avanzada Oracle Linux Diplomado en Administración avanzada Oracle Linux Adquiera los conocimientos requeridos para proporcionar a la organización un rendimiento extremo de los

Más detalles

CARRERA DE CERTIFICACION LINUX REDHAT

CARRERA DE CERTIFICACION LINUX REDHAT CARRERA DE CERTIFICACION LINUX REDHAT Red Hat System Administration I DESCRIPCION MODULOS DE CAPACITACION 1. Iniciación al escritorio gráfico GNOME Objetivo: iniciarse en GNOME y editar archivos de texto

Más detalles

PROYECTO DE INMERSION EN SAP FIORI. Jhon Jairo Teran Consultor ABAP/Fiori/SAPUI5 Harinera del Valle

PROYECTO DE INMERSION EN SAP FIORI. Jhon Jairo Teran Consultor ABAP/Fiori/SAPUI5 Harinera del Valle PROYECTO DE INMERSION EN SAP FIORI Jhon Jairo Teran Consultor ABAP/Fiori/SAPUI5 Harinera del Valle Antecedentes. AGENDA Infraestructura para SAP Fiori. Aplicaciones estándar Liberación de solicitudes de

Más detalles

MANUAL DE INSTALACIÓN DE LA APLICACIÓN LUDOB.EAR CRISTIAN JOSEPH MALDONADO MERCHAN. Manual de instalación.

MANUAL DE INSTALACIÓN DE LA APLICACIÓN LUDOB.EAR CRISTIAN JOSEPH MALDONADO MERCHAN. Manual de instalación. MANUAL DE INSTALACIÓN DE LA APLICACIÓN LUDOB.EAR CRISTIAN JOSEPH MALDONADO MERCHAN Manual de instalación. Requerimientos: Java SE Development Kit 8 Servidor de aplicaciones Glassfish 4.1.1. Motor de base

Más detalles

Características de la práctica

Características de la práctica 57 Características de la práctica Para el correcto funcionamiento de la práctica se requiere cumplir con 3 puntos importantes Se creo usando el framework.net 4.0 Unido al lenguaje de programaron Visual

Más detalles

20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012

20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción

Más detalles

Objetivos y Temario CURSO SQL SERVER 2012

Objetivos y Temario CURSO SQL SERVER 2012 Objetivos y Temario CURSO SQL SERVER 2012 OBJETIVOS Este curso está dirigido a todos los que comienzan a trabajar con SQL Server 2012. De una forma rápida y concisa obtendrá el conocimiento necesario para

Más detalles

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17 Índice agradecimientos...15 CAPÍTULO 1. Introducción a los servicios de red...17 1.1 Estructura de las redes de comunicaciones...21 1.1.1 Red Telefónica Conmutada (RTC)...23 1.1.2 Red Digital de Servicios

Más detalles

Arquitectura de referencia para Oracle Linux

Arquitectura de referencia para Oracle Linux Oficina Técnica para la Gestión y Supervisión de Servicios TIC Subdirección de Tecnologías de la Información Arquitectura de referencia para Oracle Linux Referencia documento: InfV5_JASAS_AR_OL_V620.doc

Más detalles

Administración de sistemas gestores de bases de datos

Administración de sistemas gestores de bases de datos Administración de sistemas gestores de bases de datos S TAR BOOK Pablo Valderrey Sanz Administración de sistemas gestores de bases de datos Pablo Valderrey Sanz Contenido Capítulo 1. Tipos de almacenamiento

Más detalles

WINDOWS SERVER 2008 r2

WINDOWS SERVER 2008 r2 WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server 2008 R2, puede administrar el uso del procesador y la memoria

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

20487 Desarrollo de Windows Azure y Servicios Web

20487 Desarrollo de Windows Azure y Servicios Web 20487Be 20487 Desarrollo de Windows Azure y Servicios Web Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción En este curso, los

Más detalles

Protocolos PPP, PAP y CHAP

Protocolos PPP, PAP y CHAP Protocolos PPP, PAP y CHAP PPP Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.

Más detalles

Guía de Instalación. BioTime 7.0. Versión:1.0 Fecha: Enero BioTime 7.0

Guía de Instalación. BioTime 7.0. Versión:1.0 Fecha: Enero BioTime 7.0 Guía de Instalación Versión:1.0 Fecha: Enero 2018 A Requerimientos del sistema Sistemas operativos Windows Memoria Memoria Espacio en disco duro Microsoft Windows Server 2003 Microsoft Windows Server 2008

Más detalles

Tivoli Web Solutions Guía de instalación. Versión 1.0 GC10-3711-00

Tivoli Web Solutions Guía de instalación. Versión 1.0 GC10-3711-00 Tivoli Web Solutions Guía de instalación Versión 1.0 GC10-3711-00 Tivoli Web Solutions Guía de instalación Versión 1.0 GC10-3711-00 Tivoli Web Solutions - Guía de instalación Nota de copyright Copyright

Más detalles

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido: Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:

Más detalles

Dell Command Integration Suite for System Center

Dell Command Integration Suite for System Center Dell Command Integration Suite for System Center Version 5.0 Guía de instalación Notas, precauciónes y advertencias NOTA: Una NOTA señala información importante que lo ayuda a hacer un mejor uso de su

Más detalles

Importante Recuerda que el espacio en disco asignado a las carpetas IMAP está limitado. Sólo podrás subir mensajes si queda espacio suficiente.

Importante Recuerda que el espacio en disco asignado a las carpetas IMAP está limitado. Sólo podrás subir mensajes si queda espacio suficiente. MS. OUTLOOK 2007: CONFIGURAR UNA CUENTA IMAP CON DOMINO DE CORREO @UJAEN.ES Vicerrectorado de Tecnologías de la Información y Comunicación - Servicio de Informática Este documento explica cómo comenzar

Más detalles

OFIMABOT. OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática.

OFIMABOT. OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática. OFIMABOT OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática. IMPORTANTE: Para la ejecución de Ofimabot se deben tener presente en la configuración de Proxys - FireWall

Más detalles

1 Escenario. Servicios de Audio y Vídeo. Índice. Central telefónica 3CX en Win7

1 Escenario. Servicios de Audio y Vídeo. Índice. Central telefónica 3CX en Win7 Servicios de Audio y Vídeo Índice 1 Escenario...1 2 Descargar...2 3 Instalar...3 4 Asistente de configuración inicial...5 5 Configuración operativa de la central 3CX y conexión de un softphone...10 5.1

Más detalles

Dell Client Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y System Center Essentials Guía de instalación

Dell Client Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y System Center Essentials Guía de instalación Dell Client Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y System Center Essentials Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información

Más detalles

Consideraciones básicas de seguridad

Consideraciones básicas de seguridad Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad Deshabilita los usuarios de invitado (guest) En algunas versiones de windows los usuarios de invitado vienen por

Más detalles

Bypassing your.htaccess

Bypassing your.htaccess OWASP LatamTour Buenos Aires AR 2012 The OWASP Foundation http://www.owasp.org Bypassing your.htaccess Matías Katz @matiaskatz Maximiliano Soler @maxisoler Copyright The OWASP Foundation Permission is

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

ORACLE 10g. Descripción A QUIEN VA DIRIGIDO?

ORACLE 10g. Descripción A QUIEN VA DIRIGIDO? ORACLE 10g Descripción A QUIEN VA DIRIGIDO? Está dirigido a estudiantes y profesionista que desee conocer la tecnología Oracle, así como realizar extracción de datos, creación de objetos y administración

Más detalles

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358 Esquema de los Sistemas y Aplicaciones Características del Sistema A continuación se describen los diferentes componentes de la estructura de la solución y sus funcionalidades principales donde se han

Más detalles

Internet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting

Internet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting Internet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting El Lunes 25 de Febrero de 2013 se realizó, en la Ciudad de Buenos Aires, un encuentro de capacitación que contó

Más detalles

Instalación y configuración de Microsoft Dynamics AX 2012

Instalación y configuración de Microsoft Dynamics AX 2012 80475A Instalación y configuración de Microsoft Dynamics AX 2012 Fabricante: Microsoft Grupo: Profesionales De La TI Formación: Presencial Horas: 15 Subgrupo: Microsoft Dynamics AX 2012 Introducción Este

Más detalles

BALANCED SCORECARD. Creación Claves de Usuarios Tablero de Indicadores. Cartilla I

BALANCED SCORECARD. Creación Claves de Usuarios Tablero de Indicadores. Cartilla I BALANCED SCORECARD Creación Claves de Usuarios Tablero de Indicadores Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Claves de Usuario? 3. Qué es un Perfil? 4. Qué son Opciones? 5. Qué son Usuarios?

Más detalles

NUEVAS FUNCIONALIDADES. Versión 1.1

NUEVAS FUNCIONALIDADES. Versión 1.1 NUEVAS FUNCIONALIDADES Versión 1.1 1. SITIO DE AUTORIZACIÓN Unos de los nuevos cambios introducidos es el sitio de autorización que crea por defecto una carpeta llamada Aranda.Authorization.API desde su

Más detalles

IBM WebSphere DataStage Pack for SAP R/3. Guía de inicio rápido

IBM WebSphere DataStage Pack for SAP R/3. Guía de inicio rápido IBM WebSphere DataStage Pack for SAP R/3 Guía de inicio rápido Versión traducida: para obtener la Guía de inicio rápido en otros idiomas, acceda a los archivos PDF del CD de Inicio rápido. IBM Information

Más detalles

Novedades en SQL Server 2008 R2.

Novedades en SQL Server 2008 R2. Novedades en SQL Server 2008 R2. Antes de comenzar el proceso de instalación, nos detendremos un poco para ver las novedades que nos trae esta nueva versión de SQL Server: PowerPivot for Sharepoint: Agrega

Más detalles

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS

Más detalles

Guía de Instalación Commvault v11

Guía de Instalación Commvault v11 Guía de Instalación Commvault v11 Octubre 2017 Indice CommCell Deployment... 3 CommCell Installation Process... 4 Software... 5 CommCell Deployment CommCell Installation Process El primer componente que

Más detalles

Sistema de enriquecimiento de consultas (Manual de instalación) Fernando Antonio Aragón Maria Claudia Higuera

Sistema de enriquecimiento de consultas (Manual de instalación) Fernando Antonio Aragón Maria Claudia Higuera 2009-3 Sistema de enriquecimiento de consultas (Manual de instalación) Fernando Antonio Aragón Maria Claudia Higuera Manual de Instalación VIVASUM 1) Se debe instalar el.net framework 3.5 disponible en

Más detalles

Rawel E. Luciano B Sistema Operativo III 7- SAMBA. José Doñe

Rawel E. Luciano B Sistema Operativo III 7- SAMBA. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 7- SAMBA Profesor: José Doñe SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft

Más detalles

Tutorial de instalación configuración y funcionamiento de Wsus (servidor de actualizaciones) en Windows server 2008 Enterprise

Tutorial de instalación configuración y funcionamiento de Wsus (servidor de actualizaciones) en Windows server 2008 Enterprise Tutorial de instalación configuración y funcionamiento de Wsus (servidor de actualizaciones) en Windows server 2008 Enterprise Por Juan Camilo González López Instructor Luis Felipe Londoño Tecnología en

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

ESQUEMA DE SEGURIDAD KEPLER 80

ESQUEMA DE SEGURIDAD KEPLER 80 ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso

Más detalles

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200 Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

Guía de seguridad de Oracle ILOM

Guía de seguridad de Oracle ILOM Guía de seguridad de Oracle ILOM Versiones de firmware 3.0, 3.1 y 3.2 Referencia: E40357-03 Agosto de Copyright 2014, Oracle y/o sus filiales. Todos los derechos reservados. Este software y la documentación

Más detalles

Requisitos configuración de seguridad puestos cliente Rich Web

Requisitos configuración de seguridad puestos cliente Rich Web Requisitos configuración de seguridad puestos cliente Rich Web 30 Octubre 2009 TABLE OF CONTENTS TABLE OF CONTENTS... 2 1 OBJETIVO... 3 2 PERMISOS EN FORMATO CHECK-LIST... 4 3 REQUISITOS CONFIGURACIÓN

Más detalles

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com 1. Creación de usuarios Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. En las cuentas

Más detalles

Xerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad

Xerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Versión de libro 1.3 Octubre 2015 708P91103 2015 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la marca figurativa y FreeFlow son marcas registradas

Más detalles

Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica

Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configuración Configure

Más detalles

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1

Más detalles

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos

Más detalles

CAPACITACIÓN ARANDA CLIENT MANAGEMENT CHILE

CAPACITACIÓN ARANDA CLIENT MANAGEMENT CHILE CAPACITACIÓN ARANDA CLIENT MANAGEMENT CHILE Del 27 al 31 de marzo de 2017 A continuación se detalla el plan de capacitación para la administración y manejo de la suite Aranda Client Management. Los tópicos

Más detalles

Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART)

Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART) Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Para poder configurar Aspel-BANCO 4.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN

TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN Duración: 48 Horas Linux Operator & Sysadmin Linux Operator y SysAdmin son cursos orientado a todos los profesionales que requieran aprender

Más detalles

Requerimientos y Capacidades del Sistema

Requerimientos y Capacidades del Sistema Requerimientos y Capacidades del Sistema PaperCut es una aplicación multi-plataforma de monitoreo de impresión que se ejecuta en todos los sistemas operativos más importantes. El sistema ha sido diseñado

Más detalles

Parametrización de instituciones

Parametrización de instituciones PARAMETRIZACIÓN DE INSTITUCIONES... Visualizar parámetros de una institución... Incluir una institución... 2 Asignar un tipo de solicitud a una institución... 3 Eliminar un tipo de solicitud de una institución...

Más detalles

Signature WebLite CR. sw_signer. Archivo *.pfx. (componente de firmado) (Certificado digital para firmado de documentos)

Signature WebLite CR. sw_signer. Archivo *.pfx. (componente de firmado) (Certificado digital para firmado de documentos) Signature WebLite CR sw_signer (componente de firmado) Archivo *.pfx (Certificado digital para firmado de documentos) REFERENCIA MUNDIAL EN FACTURA ELECTRÓNICA Oficentro Plaza Colonial, San Rafael, Escazú.

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

QUÉ ES BABEL ENTERPRISE?

QUÉ ES BABEL ENTERPRISE? QUÉ ES BABEL ENTERPRISE? Babel Enterprise es una potente herramienta capaz de auditar todo tipo de sistemas mostrando la información tanto a nivel técnico como a nivel ejecutivo. Con Babel Enterprise podrá

Más detalles

UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA INGENIERÍA EN SISTEMAS DE INFORMACIÓN PROYECTO FINAL

UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA INGENIERÍA EN SISTEMAS DE INFORMACIÓN PROYECTO FINAL UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA INGENIERÍA EN SISTEMAS DE INFORMACIÓN Curso: 5K4. Profesor: Ing. Zohil, Julio JTP: Ing. Aquino, Francisco PROYECTO FINAL Producto: Sistema: EDUAR

Más detalles

Histórico del Documento

Histórico del Documento Histórico del Documento No. Control Fecha Versión Descripción Autor 1 14/Jul/2006 1.0 Creación del documento Jorge Alberto Gutiérrez García 2 19/Jul/2006 2.0 Revisión Manuel Fonseca López 3 19/Jul/2006

Más detalles

CURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016

CURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016 CURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016 Fechas del curso Lunes, 6 de noviembre a viernes, 10 de noviembre de 2017 Horario 8.30h a 14.30h Lugar Centro de Formación Iturrondo Horas lectivas

Más detalles