TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV
|
|
- Natalia Giménez Roldán
- hace 8 años
- Vistas:
Transcripción
1 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
2 Personas YOUR BUSINESS. OUR INSIGHT.
3 Agenda 9:45-10:00 Recepción & Presentación 10:00-10:20 Nociones de Seguridad Pere Pla (ezone Solutions) 10:20-10:40 Riesgos en Cada Escenario Remoto Pere Pla (ezone Solutions) 10:40-11:00 Coffee Break 11:00-11:20 Cliente Web en Microsoft Dynamics NAV (Tectura) 11:20-11:40 Soluciones de Seguridad (David Pujadas ezone Solutions) 11:40-12:00 Demostración (David Pujadas ezone Solutions) 12:00 Ronda de Preguntas Property of Tectura Corporation. This information is intended only for use of company name inserted. Page 3
4 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Nociones de Seguridad 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
5 Sobre ezone La seguridad informática ezone es una consultora tecnológica especializada en seguridad Dos áreas especializadas: - Tecnología: Seguridad perimetral, mantenimientos de seguridad y proyectos relacionados con la seguridad. - Servicios gestionados: NetDefenZ y BackupDefenZ. - Consultoría: adaptación LOPD, planes de continuidad de negocio: DRP y BCP, auditorías de seguridad y test de intrusión. Personal: - Formado y certificado: ITIL, CISA, CISM y diversas certificaciones tecnológicas de fabricantes Oficinas: - Barcelona y Madrid - Property of Tectura Corporation. This information is intended only for use of company name inserted. 6/26/2013
6 La seguridad informática La seguridad informática La seguridad informática es una disciplina que se encarga de proteger la confidencialidad, integridad y la disponibilidad de una información almacenada en un sistema informático. Añadimos la autenticidad. No existe ninguna técnica que permita asegurar la inviolabilidad de un sistema informático. 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
7 Seguridad y amenazas Elementos a proteger Hardware Software Datos De quién hay que protegerse? Personas Amenazas lógicas Amenazas físicas 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
8 Principales amenazas Virus, gusanos, troyanos, backdoors, adware y pop-ups (solución: antivirus) Intrusos, hacker, cracker y keylogger (solución: firewall) Spam (solución: antispam) Spyware (solución: antispyware) Dialers (anti-dialer), bugs y exploits (actualización), jokes y hoaxes (ignorar) Property of Tectura Corporation. This information is intended only for use of company name inserted.
9 Soluciones Debemos enfocarnos en reducir el riesgo, y no en tratar de eliminar las amenazas, ya que es imposible. Tipos de ataques: Ataques Internos Premeditación (empleados mal intencionados o ex empleados con información privilegiada) Descuido Ignorancia Indiferencia de las politicas de seguridad Ataques externos Hackers, Crackers, Lammers, Script-Kiddies. Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test) y otros. 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
10 Normas simples 1. Siempre respetar las políticas de seguridad de la empresa 2. Siempre tener nuestros servicios actualizados a la última versión conocida estable 3. Utilizar mecanismos de criptografía (certificados digitales) para almacenar y transmitir datos sensibles 4. Cambiar las claves cada cierto tiempo 5. Autoauditar nuestros propios servicios (Test de intrusión) 6. Nunca pensar que a nosotros nadie nos ataca. 7. No dejar respaldos con información sensible en directorios web 8. No usar las mismas claves para servicios distintos (por ejemplo, que la clave de root sea la misma que la de MySQL) 9. Colaborar para reportar cualquier brecha de seguridad 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
11 Protección de redes WiFi Apagar el router o access point cuando no se utilice Nunca entregar la clave WiFi a terceros Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor de los casos WEP (128 y 64 bits) Habilitar el control de acceso por MAC Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc) Deshabilitar el acceso inalámbrico a la configuración Cambiar los puertos por defecto de los servicios necesarios en el router (ej: http a 1000) Desactivar el broadcasting SSID Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco convencionales. (Ej: ) Usar VPN si fuese posible 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
12 Implicación en la sociedad Infraestructuras vitales de un estado: Actividades económicas Servicios públicos Tráfico aéreo Sistemas de salud Sistemas de inteligencia Sistemas de defensa Control sobre el enemigo Inexistencia de distancias y fronteras Nuevo equilibrio de poder 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
13 Es difícil ser hacker? Nivel de Sofisticación de las Herramientas Nivel de Conocimientos Necesarios /26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
14 Políticas de seguridad Las políticas no deben impedir el trabajo de los empleados en lo que les es necesario para sus tareas: Elaborar reglas y procedimientos para cada servicio, departamento o perfil de la organización Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los empleados con los problemas ligados con la seguridad de los sistemas informáticos. 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
15 Falsas acepciones Mi sistema no es importante para un hacker Estoy protegido pues no abro archivos que no conozco Como tengo antivirus estoy protegido Como dispongo de un firewall estoy seguro Tengo un servidor web cuyo sistema operativo es un Unix/Linux actualizado a la fecha
16 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Riesgos en cada escenario 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
17 Formas de identificar amenazas Cada escenario está expuesto a un grupo de amenazas específicas que debemos identificar Se determina estimando el producto del "tamaño relativo" de la amenaza por su "capacidad intrínseca de generar daño", utilizando para ello la siguiente matriz, descartando aquellas No Significativas, o sea las que tengan un índice inferior a 3 (1 ó 2).
18 Qué es una Red Privada Virtual o VPN? Al utilizar Internet para trasnmitir datos de un punto a otro tenemos el riesgo de que puedan ver y alterar los datos Una VPN permite que enviemos y recibamos datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada se realiza estableciendo un conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos
19 Riesgo cuando estoy en la oficina Entorno: Comunicaciones protegidas (firewall, etc) PC Protegidos (antivirus, etc) Normas de utilización Riesgos: Mínimo (si todo está correcto) Qué debemos tener: Políticas de seguridad Protección perimetral: firewalls, etc. Protección interna
20 Riesgo cuando trabajo desde mi casa Entorno: ADSL (sin firewall) PC o pequeña red ( antivirus?) Conecto con la oficina: modo terminal o VPN Riesgos: PC compartido (posible malware) Posibles accesos no autorizados Puedo infectar a la oficina a través de la VPN
21 Trabajo desde un cibercafé Entorno: Líneas desconocidas Se protegen sólo los propios PC Conecto con la oficina: modo terminal o VPN Riesgos: PC compartido (posible malware) Posibles accesos no autorizados Grabador de pulsaciones
22 Estoy en una WiFi gratuita o pública Entorno: Desconocido Conecto con la oficina: modo terminal o VPN Riesgos: Se puede analizar (sniffing) todo el tráfico abierto (sin SSL) Pueden entrar en nuestro PC Alto riesgo
23 Servicio NetDefenZ de ezone Seguridad remota gestionada: Firewall Antivirus perimetral Filtrado de contenidos Bloqueo por IPS de aplicaciones de redes sociales Antispam de primer nivel Monitorización permanente Atención personalizada Informe mensual Appliance en casa del cliente Solo cuotas mensuales Instalación en 1 día Sin límites de servicio Desde 98 /mes
24
25 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Cliente Web en Microsoft Dynamics NAV 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
26 Novedades funcionales en NAV 2013 Productividad Gráficos Individual Mejoras en filtros Compartir Link Integración Excel Ribbon Integración OneNote Opciones de Llamadas Teclas rápidas Seleccionar Todo Gestión Rediseño tabla Financiera Plan de Cuentas Rediseño estructura Dimensiones Cash flow Contabilidad de Costes Herramienta cambio IVA Reports Gestión de Movimientos de Almacén Producto Ubicaciones dedicadas Integración con Pedidos de Servicio ADCS Supply Chain Ensamblage Management Parámetros de planificación Vistas de disponibilidad de producto Mejores prácticas SetUp
27 Tipos de Clientes en NAV 2013 Windows Client Web Client SharePoint Client Core ERP User Full Microsoft Dynamics NAV aplicación ERP User Full Microsoft Dynamics NAV aplicación en un navegador web Usuarios ERP ligeros u Ocasionales, ó Microsoft SharePoint Users Microsoft Dynamics NAV Portal framework for Microsoft SharePoint Aplicaciones autoservicio, colaboración Rico, Intensidad & Productividad usuario Acceso desde cualquier lugar, dispositivos SIN instalación Cliente Productividad de negocio mejorado a través de Microsoft SharePoint
28 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Soluciones de seguridad 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
29 Origen de los accesos Cibercafés u otros puntos públicos Puntos residenciales, equipos propios con acceso a Internet Portátiles con acceso a Internet independiente Otras oficinas o delegaciones
30 Usuarios control de acceso Un primer nivel básico es por su IP de origen, siempre que sea posible identificarlo de manera única Identificación de usuario con nombre / password Comprobación real del usuario. Autenticación fuerte o doble autenticación. SMS / Token
31 Dónde se accede Documentación de Intranet Accesos administrativos a servidores Aplicaciones cliente / servidor Documentación de carácter confidencial
32 Cómo se controla Determinar las necesidades mínimas de conexión para su autenticación en origen: En conexiones abiertas (cibercafé) acceso mediante un portal de autenticación. Éste tiene acceso a la información necesaria y está cifrada En conexiones residenciales o independientes, mediante un software de validación y cifrado Para conexiones entre oficinas, hardware dedicado a establecer una conexión permanente segura y cifrada
33 Control de dónde se accede Limitar el acceso a lo estrictamente necesario Tener un registro de quién se ha conectado y el medio usado Registro de acceso a la información solicitada En lo posible, acceso mediante otros equipos en pasarela (frontales) protegiendo a los equipos internos y su valiosa información Borrado en el equipo de acceso, de todo caché o historial de acceso a la información del destino
34 Cómo se controla a los usuarios Gestión de contraseñas eficientes Evitar el uso del usuario admin / administrador / etc. Autorizar solamente algunos orígenes de conexión Comprobación mediante un sms / que es la persona autorizada y no otra (suplantación). Medidas de doble autenticación
35 YOUR BUSINESS. OUR INSIGHT. TRABAJE DE FORMA REMOTA Y SEGURA CON MICROSOFT DYNAMICS NAV Demostración 6/26/2013 Property of Tectura Corporation. This information is intended only for use of company name inserted.
36 Preguntas? Oficina Barcelona Aribau ª Barcelona Oficina Madrid Av de Manoteras 18 4ª Madrid
37 YOUR BUSINESS. OUR INSIGHT. This presentation contains information that is privileged, confidential or otherwise protected from disclosure. Any review, dissemination or use of this document or any of its contents must be approved by Tectura Corporation. Tectura makes no warranties, express, implied, or statutory, as to the information in this presentation. The information herein is for informational purposes only and represents the current view of Tectura as of the date of this presentation. Because Tectura must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Tectura, and Tectura cannot guarantee the accuracy of any information provided after the date of this presentation Tectura Corporation. All rights reserved. Tectura is a registered trademark owned by Tectura Corporation and registered in the U.S. and several European and Asian jurisdictions. All company, brand, or product names are marks of their respective holders. Special Note Regarding Forward-Looking Statements: This presentation may contain forward-looking statements relating to, without limitation, future economic performance, plans, and objectives of Tectura Corporation for future operations and projections of revenue and other financial items that are based on the beliefs of, assumptions made by, and information currently available to Tectura Corporation. The words expect, estimate, anticipate, believe, intend, plan and similar expressions and variations thereof are intended to identify forward-looking statements. The cautionary statements in this presentation and the assumptions used in the preparation of the forward-looking statements identify and involve important factors with respect to such forward-looking statements, including certain risks and uncertainties, which could cause actual results or the benefits that Tectura Corporation might derive to differ materially from those expressed in or implied by such forward-looking statements. Tectura info@tectura.com Property of Tectura Corporation. This information is intended only for use of company name inserted.
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detallesMicrosoft Developer Network Academic Alliance Características
Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de
Más detallesMicrosoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red
Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesIntroducción n a MSF. MSF v4.0 como framework
Microsoft Solutions Framework Agile Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Introducción n a MSF MSF v4.0 como framework Microsoft Solutions Framework Por un lado es un framework
Más detallesJuan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007
Juan Alberto González Esparza Director General de Microsoft México México D.F., Octubre 25 de 2007 Desarrollar relaciones con clientes Optimizar operaciones Impulsar innovación Formar conexiones con socios
Más detallesMicrosoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net
Microsoft Solutions Framework - CMMI Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Qué es CMMI? DETERMINISTA: Project Planning (PP) 2.1: Identificar dependencias entre tareas PLANIFICACIÓN
Más detallesMicrosoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno
Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno Ponente Título Fecha Agenda Retos del Sector Público Tendencias en el Sector Público Modernización del entorno de trabajo Contabilidad
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesMicrosoft Virtualization para profesionales de VMware
Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación
Más detallesIPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor
IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesNuevos SKU s Project y Visio
Nuevos SKU s Project y Visio Manuel Cortizo t-mcorti@microsoft.com Project Lite Capacidades y licencias 1. Desde un punto de vista técnico, en el lanzamiento, Project Lite ofrecerá las mismas capacidades
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesTardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico
Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesManual Office 365 Small Business. Premium 365º. Small Business Premium. Premium
Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesINFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación
LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesSeguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
Más detallesCinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer
Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesSeguridad Informática
Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1
Más detallesLOS SISTEMAS DE INFORMACIÓN
LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesOffice 2010 Licenciamiento. Pablo Rovira provira@microsoft.com Jefe de Producto
Office 2010 Licenciamiento Pablo Rovira provira@microsoft.com Jefe de Producto La mejor experiencia de productividad a través del PC, teléfono móvil y navegador Office Web Apps Office 2010 suites Office
Más detallesMANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.
Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesDoD 5015 DOM 1.0 HTML, HTTP, HTTPS MathML ODBC OpenDocument 1.1 Open XML (IS29500) OpenSearch OpenType PDF (IS32000) PDF/A RTF RSS, ATOM SOAP SVG UDDI Unicode URI/URN W3C XML Schema WCAG WebDAV WSDL WSRP
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesConfiguración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesSEGURIDAD EN INFORMÁTICA
SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación
Más detallesTELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.
TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los
Más detallesNecesitamos herramientas que faciliten la tarea. Y que a la vez nos valgan de un modo efectivo para la colaboración.
Colaboración n en el ciclo de vida Herramientas para jefes de proyecto Agenda Introducción. n. La guía a de proceso. La gestión n de tareas. Work Items. Gestión n de iteraciones. Integración n Project
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesDispositivo para gestión de amenazas en Internet UTM unified threat management
Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesLIME Access: Solución para entornos de conectividad remota de alta seguridad
LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detalles