Seguridad en SAP. Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina
|
|
- Victoria Vázquez Botella
- hace 7 años
- Vistas:
Transcripción
1 Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina
2 SAP & CYBSEC Es miembro de la SAP Global Security Alliance (GSA). Trabajamos con SAP (Walldorf) desde Hemos descubierto más de 35 vulnerabilidades en sistemas SAP, de las cuales 19 han sido publicadas en nuestro sitio: Desarrollamos el primer SAP Penetration Testing Framework:
3 Arquitectura típica de SAP
4 Mejoras en la Arquitectura
5 Mas allá de la Arquitectura Los Pilares de la Seguridad Seguridad en Sistemas Operativos Win/Unix Seguridad en Base de Datos MSSQL/ORACLE
6 Seguridad en Sistemas Operativos Win/Unix Seguridad en las Cuentas Usuarios, Grupos, Políticas de Contraseña, Asignación de correcta de permisos, Limitar el acceso a los usuarios Administradores (solo vía consola) Seguridad en el Sistema de Archivos Utilizar particiones NTFS, Eliminar Shares por default, asignación de permisos correctos y no full control, Archivos con SETUID y/o SETGID mascara de creación de archivos (Umask) Seguridad en los Servicios (smtp, ntp, Desactivar todos aquellos servicios que no se utilicen telnet, snmp, echo, rsh y rlogin)
7 Seguridad en Bases de Datos: MSSQL/Oracle Cambiar todas las contraseñas de los usuarios creados por default. Eliminar contraseñas que se almacenan en texto plano después de la instalación. Instalar las últimas versiones de Service Pack y parches disponibles. Bloquear los accesos a los puertos de Sql para los clientes no confiables Aplicar los permisos correspondientes a los directorios donde se instala la base de datos. Restringir el acceso administrativo al Listener.
8 Cuál es la problemática de la Seguridad en SAP? En la mayoría de las implementaciones, las configuraciones de seguridad son dejadas por defecto!! Las configuraciones por defecto generalmente son inseguras!! Conclusión: Si bien SAP posee medidas de seguridad robustas, el problema está en la Seguridad de las Implementaciones, que generalmente son por defecto!!! Seguridad en Sap es mucho más que Roles y Perfiles
9 La Zona GRIS en seguridad SAP: Seguridad de los usuarios Seguridad de las interfaces Seguridad de las comunicaciones Parametrización segura
10 Seguridad en la aplicación SAP: Mecanismos de Autenticación Usuario y contraseña, Secure Network Communications (SNC), Certificados de Cliente SSL X.509, Logon Tickets, Pluggable Authentication Services (PAS) Seguridad de los Usuarios Usuarios por defecto ( SAP*, DDIC, EARLYWATCH), Desactivar SAP*, Bloquear EARLYWATCH y DDIC, Cambiar las contraseña de estos usuarios en todos los mandantes. Política de Contraseñas Aplicar políticas de contraseñas como por ejemplo, Longitud de contraseña, caducidad de contraseña, historial de contraseñas, lista de contraseñas no permitidas ( Tabla USR40) Mecanismos de Autorización Asignación de autorizaciones ( Objetos de autorización, Perfiles, Roles), SAP_All, autorizaciones S_*.
11 Seguridad en la aplicación SAP: Seguridad de las Interfaces Restringir el acceso a la tabla RFCDES y a la transacción SM59. Habilitar SNC para conexiones que transmitan información sensible. Evitar almacenar los passwords en las conexiones RFC. Configurar los archivos secinfo y reginfo. Restringir el acceso al Gateway Monitor. Seguridad del System Landscape Mantener un esquema separado de ambientes de Producción, Testing y Desarrollo. Establecer controles de transportes a producción. Asignar roles y autorizaciones para los transportes Seguridad de Componentes y Aplicaciones SAP SAP ITS (Internet Transaction Server) componentes (Wgate / Agate) SAP ICM (Internet Communication Manager) App Server de Http Smtp SAP EP (Enterprise Portals) UME - User Management Engine SNC SSL
12 Por qué analizar la Seguridad de SAP? En la mayoría de las Empresas es el sistema más importante. Riesgo directo al negocio. Cómo analizar la Seguridad de SAP? Revisiones de Seguridad Integral sapyto: es una herramienta desarrollada por CYBSEC que da soporte a todas las etapas de Revisión de Seguridad. Las revisiones de seguridad deben ser realizados en ambientes controlados por expertos capacitados en la materia.
13 Vulnerabilidades comúnmente encontradas Usuarios y contraseñas por defecto (SAP*, DDIC, EARLYWATCH, Oracle, Informix, SA, Administrador, Root) Scripts para interfaces con usuarios y contraseñas. Relaciones de confianza entre equipos mal configurada. Permisos a nivel NFS o Share mal configurados. Errores de configuración en SAPRouter. Sin restricción de acceso. Publicación de Servicios de SAP en Internet mal configurados (SAPRouter, ITS, Business Connector).
14 Vulnerabilidades comúnmente encontradas (Cont.) Vulnerabilidades de Sistemas Operativos que soportan SAP Vulnerabilidades de Base de Datos que soportan SAP. Usuarios de desarrollo de SAP con privilegios amplios sobre sistemas de Producción. Usuarios de aplicación SAP con contraseñas triviales. Privilegios amplios para usuarios de SAP (asignación de transacciones criticas del sistema, SAP_ALL) No aplicación de parches de Seguridad en SAP, permitiendo la explotación de vulnerabilidades
15 Conclusiones: El sistema operativo y la base de datos representan los pilares de los sistemas SAP. Los mismos deben mantenerse actualizados y configurados en forma segura. SAP provee una gran cantidad de soluciones y una arquitectura compleja, la cual debe ser asegurada a nivel aplicación y comunicación. Es fundamental mantener un control estricto sobre los usuarios y las autorizaciones de los mismos en el sistema. Por defecto, muchas configuraciones son inseguras y deben ser modificadas.
16 Preguntas?
Aspectos de Seguridad Técnica en SAP
Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico
Más detallesExperiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Más detallesJulio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014
Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico
Más detallesBase de Datos Oracle 10g: Seguridad Versión 2 NUEVO
Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Duración: 4 Días Lo que aprenderá En este curso, los estudiantes aprenderán a utilizar las funciones
Más detallesServidores De Aplicaciones Java EE.
Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java
Más detallesINSTRUCTIVO INSTALADOR ENTEPRISE WEB
INSTRUCTIVO INSTALADOR ENTEPRISE WEB Contenido 1. INTRODUCCION... 3 2. REQUERIMIENTOS... 3 2.1 Servidor de Base de Datos... 3 2.1.1 Hardware... 3 2.1.2 Sistema Operativo... 3 2.1.3 Otros... 3 2.2 Cliente...
Más detallesCursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS.
Cursos de formación Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. OTRS ofrece tres niveles de curso: Administrador, ITSM y Experto. Enfocado para aquellos que
Más detallesSistema Operativo Linux Agenda
Sistema Operativo Linux Agenda Que es Linux Características Entorno de trabajo Linux 1 Que es Linux Linux es un clónico del sistema operativo UNIX. Es una implementación de UNIX distribuida generalmente
Más detallesSeguridad e integridad de bases de datos USB
Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones
Más detallesMantener una base de datos de Microsoft SQL Server 2008 R2
I6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Indra Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Indra Horas: 25 Introducción Este proporciona a
Más detallesOracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Más detallesManual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline) Ministerio de Salud del Perú 2015 - Todos los Derechos Reservados
Manual de Usuario HISMINSA Sistema de Gestión Asistencial (Versión Offline) Ministerio de Salud del Perú 2015 - Todos los Derechos Reservados Introducción El Ministerio de Salud del Perú a través del uso
Más detallesRequisitos de hardware y software
Requisitos de hardware y software Para instalar y ejecutar Profit Plus Administrativo en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core.
Más detallesObjetivo: Lecturas Previas: Introducción:
Universidad de Los Andes Departamento de Ingeniería de Sistemas y Computación Infraestructura Computacional ISIS 2203 (C1) Manual Herramientas de Evaluación de Seguridad en Host (Microsoft Baseline Security
Más detallesRamón Manjavacas Ortiz
Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Usuarios y grupos.: 1 Administración de usuarios en UNIX.: 2 Administración de usuarios
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesLos siguientes son algunos consejos antes de instalar SQL Server 2008 R2:
Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server
Más detallesOracle Linux: Administración de Sistema NUEVO
Oracle University Contact Us: 902 302 302 Oracle Linux: Administración de Sistema NUEVO Duration: 4 Days What you will learn Éste es un curso detallado que aborda la instalación, la configuración y el
Más detallesINSTALACIÓN DEL.NET FRAMEWORK 1.1
El Instituto Mexicano del Seguro Social ha decidido suspender a partir del 31 de enero del 2009 la operación de IDSE1, entregando respuestas a estos movimientos a más tardar el 4 de febrero del 2009, por
Más detallesWindows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.
Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria
Más detallesWindows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.
Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesSystem Center Service manager implementa buenas practicas de gestion de servicios Ti (ITSM) Basadas en ITIL y MOF.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesUnidad 1: Introducción al entorno
Unidad 1: Introducción al entorno Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla David Guerrero , Jorge Juan ,
Más detallesAdministración de Windows 2000
Administración de Windows 2000 Usuarios, grupos y permisos Contenidos Cuentas de usuario local Grupos Permisos Compresión Cuotas de disco 1 Cuentas de usuario local Cuentas de usuario predefinidas Administrador
Más detallesADMINISTRACION DEL SISTEMA DE INDICADORES SOCIO DEMOGRAFICOS FASE 4
ADMINISTRACION DEL SISTEMA DE INDICADORES SOCIO DEMOGRAFICOS FASE 4 Versión 1.0 Pág. 1 de 24 Guía de Usu CONTENIDO 1. PRESENTACION...3 2. DESCRIPCION GENERAL DEL SISTEMA...3 3. REQUERIMIENTOS DEL SISTEMA...4
Más detallesInstalación del adaptador de puntuación de IBM SPSS Modeler 15
Instalación del adaptador de puntuación de IBM SPSS Modeler 15 En algunas bases de datos es posible activar la retrotracción SQL de la mayoría de los nuggets de modelo de SPSS Modeler. De esta forma, se
Más detallesManual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE
GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...
Más detallesAdaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades
Más detallesInformación General. Al finalizar el curso el alumno será capaz de:
Información General Acerca del curso El curso enseña a los estudiantes cómo instalar, configurar y administrar SharePoint, así como gestionar y supervisar los sitios y los usuarios mediante el uso de SharePoint
Más detallesSAE en mi propia nube Paso a paso
SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.
Más detallesInstalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS
Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)
Más detallesDiplomado en Administración avanzada Oracle Linux
Diplomado en Administración avanzada Oracle Linux Diplomado en Administración avanzada Oracle Linux Adquiera los conocimientos requeridos para proporcionar a la organización un rendimiento extremo de los
Más detallesCARRERA DE CERTIFICACION LINUX REDHAT
CARRERA DE CERTIFICACION LINUX REDHAT Red Hat System Administration I DESCRIPCION MODULOS DE CAPACITACION 1. Iniciación al escritorio gráfico GNOME Objetivo: iniciarse en GNOME y editar archivos de texto
Más detallesPROYECTO DE INMERSION EN SAP FIORI. Jhon Jairo Teran Consultor ABAP/Fiori/SAPUI5 Harinera del Valle
PROYECTO DE INMERSION EN SAP FIORI Jhon Jairo Teran Consultor ABAP/Fiori/SAPUI5 Harinera del Valle Antecedentes. AGENDA Infraestructura para SAP Fiori. Aplicaciones estándar Liberación de solicitudes de
Más detallesMANUAL DE INSTALACIÓN DE LA APLICACIÓN LUDOB.EAR CRISTIAN JOSEPH MALDONADO MERCHAN. Manual de instalación.
MANUAL DE INSTALACIÓN DE LA APLICACIÓN LUDOB.EAR CRISTIAN JOSEPH MALDONADO MERCHAN Manual de instalación. Requerimientos: Java SE Development Kit 8 Servidor de aplicaciones Glassfish 4.1.1. Motor de base
Más detallesCaracterísticas de la práctica
57 Características de la práctica Para el correcto funcionamiento de la práctica se requiere cumplir con 3 puntos importantes Se creo usando el framework.net 4.0 Unido al lenguaje de programaron Visual
Más detalles20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012
20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción
Más detallesObjetivos y Temario CURSO SQL SERVER 2012
Objetivos y Temario CURSO SQL SERVER 2012 OBJETIVOS Este curso está dirigido a todos los que comienzan a trabajar con SQL Server 2012. De una forma rápida y concisa obtendrá el conocimiento necesario para
Más detallesÍndice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17
Índice agradecimientos...15 CAPÍTULO 1. Introducción a los servicios de red...17 1.1 Estructura de las redes de comunicaciones...21 1.1.1 Red Telefónica Conmutada (RTC)...23 1.1.2 Red Digital de Servicios
Más detallesArquitectura de referencia para Oracle Linux
Oficina Técnica para la Gestión y Supervisión de Servicios TIC Subdirección de Tecnologías de la Información Arquitectura de referencia para Oracle Linux Referencia documento: InfV5_JASAS_AR_OL_V620.doc
Más detallesAdministración de sistemas gestores de bases de datos
Administración de sistemas gestores de bases de datos S TAR BOOK Pablo Valderrey Sanz Administración de sistemas gestores de bases de datos Pablo Valderrey Sanz Contenido Capítulo 1. Tipos de almacenamiento
Más detallesWINDOWS SERVER 2008 r2
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server 2008 R2, puede administrar el uso del procesador y la memoria
Más detallesContenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Más detallesManual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...
Más detalles20487 Desarrollo de Windows Azure y Servicios Web
20487Be 20487 Desarrollo de Windows Azure y Servicios Web Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción En este curso, los
Más detallesProtocolos PPP, PAP y CHAP
Protocolos PPP, PAP y CHAP PPP Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.
Más detallesGuía de Instalación. BioTime 7.0. Versión:1.0 Fecha: Enero BioTime 7.0
Guía de Instalación Versión:1.0 Fecha: Enero 2018 A Requerimientos del sistema Sistemas operativos Windows Memoria Memoria Espacio en disco duro Microsoft Windows Server 2003 Microsoft Windows Server 2008
Más detallesTivoli Web Solutions Guía de instalación. Versión 1.0 GC10-3711-00
Tivoli Web Solutions Guía de instalación Versión 1.0 GC10-3711-00 Tivoli Web Solutions Guía de instalación Versión 1.0 GC10-3711-00 Tivoli Web Solutions - Guía de instalación Nota de copyright Copyright
Más detallesN. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:
Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:
Más detallesDell Command Integration Suite for System Center
Dell Command Integration Suite for System Center Version 5.0 Guía de instalación Notas, precauciónes y advertencias NOTA: Una NOTA señala información importante que lo ayuda a hacer un mejor uso de su
Más detallesImportante Recuerda que el espacio en disco asignado a las carpetas IMAP está limitado. Sólo podrás subir mensajes si queda espacio suficiente.
MS. OUTLOOK 2007: CONFIGURAR UNA CUENTA IMAP CON DOMINO DE CORREO @UJAEN.ES Vicerrectorado de Tecnologías de la Información y Comunicación - Servicio de Informática Este documento explica cómo comenzar
Más detallesOFIMABOT. OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática.
OFIMABOT OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática. IMPORTANTE: Para la ejecución de Ofimabot se deben tener presente en la configuración de Proxys - FireWall
Más detalles1 Escenario. Servicios de Audio y Vídeo. Índice. Central telefónica 3CX en Win7
Servicios de Audio y Vídeo Índice 1 Escenario...1 2 Descargar...2 3 Instalar...3 4 Asistente de configuración inicial...5 5 Configuración operativa de la central 3CX y conexión de un softphone...10 5.1
Más detallesDell Client Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y System Center Essentials Guía de instalación
Dell Client Management Pack Suite versión 5.0 para Microsoft System Center Operations Manager y System Center Essentials Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información
Más detallesConsideraciones básicas de seguridad
Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad Deshabilita los usuarios de invitado (guest) En algunas versiones de windows los usuarios de invitado vienen por
Más detallesBypassing your.htaccess
OWASP LatamTour Buenos Aires AR 2012 The OWASP Foundation http://www.owasp.org Bypassing your.htaccess Matías Katz @matiaskatz Maximiliano Soler @maxisoler Copyright The OWASP Foundation Permission is
Más detallesAdministración de dispositivos móviles
Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los
Más detallesORACLE 10g. Descripción A QUIEN VA DIRIGIDO?
ORACLE 10g Descripción A QUIEN VA DIRIGIDO? Está dirigido a estudiantes y profesionista que desee conocer la tecnología Oracle, así como realizar extracción de datos, creación de objetos y administración
Más detallesEsquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358
Esquema de los Sistemas y Aplicaciones Características del Sistema A continuación se describen los diferentes componentes de la estructura de la solución y sus funcionalidades principales donde se han
Más detallesInternet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting
Internet Information Services (IIS) Novedades Instalación Configuración - Troubleshooting El Lunes 25 de Febrero de 2013 se realizó, en la Ciudad de Buenos Aires, un encuentro de capacitación que contó
Más detallesInstalación y configuración de Microsoft Dynamics AX 2012
80475A Instalación y configuración de Microsoft Dynamics AX 2012 Fabricante: Microsoft Grupo: Profesionales De La TI Formación: Presencial Horas: 15 Subgrupo: Microsoft Dynamics AX 2012 Introducción Este
Más detallesBALANCED SCORECARD. Creación Claves de Usuarios Tablero de Indicadores. Cartilla I
BALANCED SCORECARD Creación Claves de Usuarios Tablero de Indicadores Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Claves de Usuario? 3. Qué es un Perfil? 4. Qué son Opciones? 5. Qué son Usuarios?
Más detallesNUEVAS FUNCIONALIDADES. Versión 1.1
NUEVAS FUNCIONALIDADES Versión 1.1 1. SITIO DE AUTORIZACIÓN Unos de los nuevos cambios introducidos es el sitio de autorización que crea por defecto una carpeta llamada Aranda.Authorization.API desde su
Más detallesIBM WebSphere DataStage Pack for SAP R/3. Guía de inicio rápido
IBM WebSphere DataStage Pack for SAP R/3 Guía de inicio rápido Versión traducida: para obtener la Guía de inicio rápido en otros idiomas, acceda a los archivos PDF del CD de Inicio rápido. IBM Information
Más detallesNovedades en SQL Server 2008 R2.
Novedades en SQL Server 2008 R2. Antes de comenzar el proceso de instalación, nos detendremos un poco para ver las novedades que nos trae esta nueva versión de SQL Server: PowerPivot for Sharepoint: Agrega
Más detallesRawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS
Más detallesGuía de Instalación Commvault v11
Guía de Instalación Commvault v11 Octubre 2017 Indice CommCell Deployment... 3 CommCell Installation Process... 4 Software... 5 CommCell Deployment CommCell Installation Process El primer componente que
Más detallesSistema de enriquecimiento de consultas (Manual de instalación) Fernando Antonio Aragón Maria Claudia Higuera
2009-3 Sistema de enriquecimiento de consultas (Manual de instalación) Fernando Antonio Aragón Maria Claudia Higuera Manual de Instalación VIVASUM 1) Se debe instalar el.net framework 3.5 disponible en
Más detallesRawel E. Luciano B Sistema Operativo III 7- SAMBA. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 7- SAMBA Profesor: José Doñe SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft
Más detallesTutorial de instalación configuración y funcionamiento de Wsus (servidor de actualizaciones) en Windows server 2008 Enterprise
Tutorial de instalación configuración y funcionamiento de Wsus (servidor de actualizaciones) en Windows server 2008 Enterprise Por Juan Camilo González López Instructor Luis Felipe Londoño Tecnología en
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesESQUEMA DE SEGURIDAD KEPLER 80
ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso
Más detallesGuía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200
Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesGuía de seguridad de Oracle ILOM
Guía de seguridad de Oracle ILOM Versiones de firmware 3.0, 3.1 y 3.2 Referencia: E40357-03 Agosto de Copyright 2014, Oracle y/o sus filiales. Todos los derechos reservados. Este software y la documentación
Más detallesRequisitos configuración de seguridad puestos cliente Rich Web
Requisitos configuración de seguridad puestos cliente Rich Web 30 Octubre 2009 TABLE OF CONTENTS TABLE OF CONTENTS... 2 1 OBJETIVO... 3 2 PERMISOS EN FORMATO CHECK-LIST... 4 3 REQUISITOS CONFIGURACIÓN
Más detallesAdministración de usuarios en Oracle - Administración de Oracle - Orasite.com
1. Creación de usuarios Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. En las cuentas
Más detallesXerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad
Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Versión de libro 1.3 Octubre 2015 708P91103 2015 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la marca figurativa y FreeFlow son marcas registradas
Más detallesEjemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica
Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configuración Configure
Más detallesINTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13
Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1
Más detallesActividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).
Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos
Más detallesCAPACITACIÓN ARANDA CLIENT MANAGEMENT CHILE
CAPACITACIÓN ARANDA CLIENT MANAGEMENT CHILE Del 27 al 31 de marzo de 2017 A continuación se detalla el plan de capacitación para la administración y manejo de la suite Aranda Client Management. Los tópicos
Más detallesCisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART)
Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesConfiguración de Aspel-BANCO 4.0 para trabajar Remotamente
Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Para poder configurar Aspel-BANCO 4.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga
Más detallesConfigurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Más detallesTEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN
TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN Duración: 48 Horas Linux Operator & Sysadmin Linux Operator y SysAdmin son cursos orientado a todos los profesionales que requieran aprender
Más detallesRequerimientos y Capacidades del Sistema
Requerimientos y Capacidades del Sistema PaperCut es una aplicación multi-plataforma de monitoreo de impresión que se ejecuta en todos los sistemas operativos más importantes. El sistema ha sido diseñado
Más detallesParametrización de instituciones
PARAMETRIZACIÓN DE INSTITUCIONES... Visualizar parámetros de una institución... Incluir una institución... 2 Asignar un tipo de solicitud a una institución... 3 Eliminar un tipo de solicitud de una institución...
Más detallesSignature WebLite CR. sw_signer. Archivo *.pfx. (componente de firmado) (Certificado digital para firmado de documentos)
Signature WebLite CR sw_signer (componente de firmado) Archivo *.pfx (Certificado digital para firmado de documentos) REFERENCIA MUNDIAL EN FACTURA ELECTRÓNICA Oficentro Plaza Colonial, San Rafael, Escazú.
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesQUÉ ES BABEL ENTERPRISE?
QUÉ ES BABEL ENTERPRISE? Babel Enterprise es una potente herramienta capaz de auditar todo tipo de sistemas mostrando la información tanto a nivel técnico como a nivel ejecutivo. Con Babel Enterprise podrá
Más detallesUNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA INGENIERÍA EN SISTEMAS DE INFORMACIÓN PROYECTO FINAL
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA INGENIERÍA EN SISTEMAS DE INFORMACIÓN Curso: 5K4. Profesor: Ing. Zohil, Julio JTP: Ing. Aquino, Francisco PROYECTO FINAL Producto: Sistema: EDUAR
Más detallesHistórico del Documento
Histórico del Documento No. Control Fecha Versión Descripción Autor 1 14/Jul/2006 1.0 Creación del documento Jorge Alberto Gutiérrez García 2 19/Jul/2006 2.0 Revisión Manuel Fonseca López 3 19/Jul/2006
Más detallesCURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016
CURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016 Fechas del curso Lunes, 6 de noviembre a viernes, 10 de noviembre de 2017 Horario 8.30h a 14.30h Lugar Centro de Formación Iturrondo Horas lectivas
Más detalles