OpenEdge TDE Transparent Data Encription. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean
|
|
- Rodrigo Velázquez Cano
- hace 7 años
- Vistas:
Transcripción
1 OpenEdge TDE Transparent Data Encription Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean
2 Agenda Algunas Características de Seguridad Opciones de Seguridad de Datos Propuesta Progress TDE Algunos Clientes Características 2
3 Ultimas Noticias 3
4 Algunas Características de Seguridad La Seguridad es Más que una Solución es un Proceso Requiere de Objetivos y Exclusiones definidos Requiere de monitoreo permanente y actulialización Requiere de un enfoque de multipes pasos que utilizan politicas, procesos, hardware y software para proteger los datos vitales de las compañías 4
5 Regulaciones en Sectores de la Industria Gobierno Servicios: Financieros, Salud, Viajes, Online, Cloud Retail CRM PIPEDA Personal Information Protection and Electronic Documents Act PCI DSS Payment Card Industry Data Security Standard HIPAA Health Insurance Portability & Accountability Act SOX Sarbanes-Oxley Act EU-DPD European Union Data Protection Directive El cumplimiento de las Regulaciones se establece a través de los mercados 5
6 A Quien Involucra la Seguridad Roles CIO, VP o Director de Tecnología Propietario del Producto, Aplicación o Proceso Gerente de IT, Gerente de Desarrollo Actividades Riesgo Legal y Financiero asociado con falta de cumplimiento de las regulaciones Inhabilidad para cumplir con los cambios en las regulaciones Mejorar los requerimientos para proteger y asegurar los datos de las transacciones de información y pago No estar preparado con los actuales requerimientos para el pago con tarjetas de crédito Altos costos asociados con la administración y mantenimiento de la aplicaciones de negocio legacy Equilibrar el rendimiento del sistema y el nivel de cifrado Alto Costo de hardware redundante 6
7 Opción #1: Progress OE Funciones de Cifrado ABL Opera a nivel de campo Requiere re-escribir y un mantenimiento significativo al código existente No cifra los datos en la base de datos Pobre rendimiento los datos no son indexados, no existen búsqueda por rangos Eficacia limitada desde una perspectiva de seguridad los programadores se colocan en una posición Riesgo de Seguridad, son susceptibles a: errores, descuidos, deshonestidad Pueden existir no conformidades en las auditorias El cliente debe administrar manualmente la llaves de cifrado Los reportes SQL no de-cifran los valores 7
8 Opción #2: Cifrado de Datos Utilizando OS o File System SAN El rendimiento es un problema se tiene un sobre costo para el cifrado de la DB Microsoft dice que el cifrado de archivos es muy lento para las BD Los administradores de seguridad deben manualmente hacer un seguimiento de las llaves de cifrado que no son archivadas Los administradores de seguridad no pueden prevenir la escritura de datos en texto claro La BD y algunos utilitarios del SO pueden escribir a otros file systems que pueden no estar cifrados 8
9 Opción #3: 3rd-Party Cifrado a Nivel de SAN Algunos problemas con los file systems: la seguridad de los datos fuera del entorno de cifrado no es garantizada Backups, dumps, archivos diarios, etc. Ningún dato se lee directamente a memoria descifrado 9
10 Propuesta Progress OE TRANSPARENT DATA ENCRIPTION Cifrado a nivel de la base de datos que reposa en disco (a nivel del área almacenada) Datos seguros sobre disco, backups y dump Datos no son cifrados en Memoria = velocidad normal Están separados pero seguros el almacenamiento y la administración de llaves Utilitarios para el control de políticas Son soportadas las rutinas de cifrado estándar de la industria AES, DES, triple DES, etc. No es requerido cambios en la aplicación ni el código Esta es la solución adoptada por la mayoría de los proveedores de BD Industry expectations are encryption at rest because the major database vendors have proven this approach is performant, and less hassle than encrypting file systems. Carl G. Olofson, IDC Analyst for Databases 10
11 Capas de Seguridad en una Aplicación OpenEdge Seguridad a OS Seguridad a nivel de File System Seguridad en Comunicación SSL/TLS Private Data Autenticación de Usuarios en el RDBMS Autorización para compilar ABL Tabla y Columna DBAuthKey CLIENT-PRINCIPAL (ABL) Personalizada con el ABL OpenEdge Auditing Transparent Data Encryption 1. Administración llaves de cifrado 2. Cifrado de Datos Privados 3. Acceso Almacenamiento Cifrado OpenEdge 11 RC4 Encryption SHA 256 & 512 Hashing 11
12 Algunos Clientes & Partners DIRECTOS PARTNERS EDB IT Drift ProVentus Strategic Information Softbrands Hospitality HDI Solutions 12
13 Progress OpenEdge TDE Transparent Es transparente para la aplicación el cifrado/de-cifrado No requiere mover datos o cambiar código Soporte completo para consulta de índices Data Proporciona privacidad de los datos mientras están almacenados Flexible, es posible tener un cifrado selectivo para los objetos El motor almacena los bloques cifrados de la base de datos sobre disco Encryption Seguro: Utiliza algoritmos de cifrado estándar de la industria Provee un cifrado seguro a través de almacenamiento de claves Key Store Limita el acceso físico a los datos 13
14 Progress OpenEdge TDE 14
15 OpenEdge Diagrama TDE TDE <SSL> Mensajes Cifrados Client Server RDBMS Server Shared Memory TDE TDE Key store Policies Almacenamiento de Clave Database Master Key (DMK) DMK Admin/User Passphrase Autenticación Manual/Automática Algoritmos de cifrado estándar de la industria AES, DES, triple DES, etc. Area de Políticas de Cifrado Que (objeto) Como (cifrado) Backups Data Cifrada TDE Dump/Load Data Cifrada Base de Datos en Disco Data Cifrada 15
16 Objetos Cifrados en la Bases de Datos OpenEdge Base de Datos Area de Datos Tipo I Toda el área es cifrada Tablas Indices LOBs No puede Ser Cifrada Schema Area Area de Datos Tipo II Objetos seleccionados son cifrados Tabla Indice Indice Indice Indice LOB Tabla LOB No Puede Ser Cifrada Area de Políticas de Cifrado LOB Tabla LOB Tabla 16
17 OpenEdge TDE Ruta de los Datos Cifrados Progress Software Corporation. All rights reserved.
18 Pasos para Utilizar OpenEdge TDE 1 Adicionar el Area a la Base de Datos Encryption Policy 2 Habilitar TDE 3 Configurar Políticas de cifrado 4 Cifrar o Descifrar datos existentes (opcional) 18
19 Opciones para Cifrado de Dato Existentes 1 Los datos son cifrados por la Actualización, por la normal operación de actualizaciones de la base de datos cuando los bloques son escritos. 2 Dump and load data de objetos, cifrados en la operación de load 3 Cuando se ejecuta el comando EPOLICY MANAGE UPDATE para el cifrado de datos en todos los objetos de la BD 19
20 Configuración de Políticas con el Data Admin Areas Tipo II PUB schema solamente UI para Múltiple selección Admin Security Encryption Policies Edit Encryption Policies... 20
21 Reporte de Políticas de Cifrado Quick Encryption Policies Report Presenta el actual nombre del cifrado y la versión de la política Detailed Encryption Policies Report (el que se visualiza) Información similar a un reporte detallado de tabla, pero incluye información de cifrado Versiones de Políticas Reporting only objects with encryption enabled at the object level ========================================================================= ============================= Table: Customer =========================== Object Name : Customer Object Type : Table Storage Area: Customer/Order Area Policy Version Cipher Name Policy State AES_CBC_128 Current 0 AES_CBC_256 Previous Object Name : Comments (Table: Customer) Object Type : Index Storage Area: Customer Index Area No policy information available for object. Política Actual y Anterior 21
22 Demostración 22 TDE
23 Resumen OpenEdge TDE TRANSPARENT DATA ENCRIPTION Enfoque avanzado de cifrado de datos para las base de datos Protege la data a nivel de Tabla/índice No requiere cambios en la aplicación Todas las características de las aplicaciones trabajan como antes Bajo impacto en el rendimiento (< 5%) Amplia aplicabilidad en muchos casos de uso Cifrado es un aspecto importante en la estrategia de seguridad en la confidencialidad de la información
24 PREGUNTAS? 24
25
Cómo Garantizar la Protección de Datos
Cómo Garantizar la Protección de Datos Definir Protección de Datos El amparo debido a los ciudadanos contra la posible utilización por terceros, no autorizada de sus datos personales susceptibles de tratamiento
Más detallesOracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Más detallesRecomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México.
Recomendaciones sobre protección de Dominios en Internet Julio César Cossío NIC México. Julio.cossio@nic.mx Seguridad en Dominios Idea Regulación Registro Dominios Aplicaciones DNS Protege tu Idea Una
Más detallesBase de Datos Oracle 10g: Seguridad Versión 2
Oracle University Contact Us: +34916267792 Base de Datos Oracle 10g: Seguridad Versión 2 Duration: 4 Days What you will learn En este curso, los estudiantes aprenderán a utilizar las funciones de la base
Más detallesConfiguración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesUD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Más detallesÍndice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...
Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características
Más detallesRetos en seguridad informática que emergen en procesos de transformación digital
Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación
Más detalles1. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos.
de 9. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos. 2. ALCANCE El presente documento pertenece al área de Base de Datos para establecer
Más detalles1. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos.
de. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos. 2. ALCANCE El presente documento pertenece al Área de Base de Datos para establecer la
Más detallesMicrosoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas
Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección
Más detallesGuillermo Angarita Morris PCI QSA, CISSP, CISA
Guillermo Angarita Morris PCI QSA, CISSP, CISA guillermo.angarita@iqcol.com CANALES Bases de Datos SQL DB Administrador TI RED DE PAGOS MEDIOS DE PAGO Bases de Datos SQL DB Administrador TI RED DE PAGOS
Más detallesInstituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD
UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.
Más detallesAdministración de Riesgo
Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia
Más detallesAlberto José España. Fotografía. Resumen Profesional
Alberto José España Fotografía Resumen Profesional Alberto España, QSA Gerente Oficina Regional México. Alberto tiene más de 30 años en la industria de pagos, después de haber trabajado para líderes de
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesMicrosoft SQL Server 2008 Instalación y Configuración
SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008
Más detallesLibrary-Managed Encryption for Tape
Library-Managed Encryption for Tape Cifrado de hardware de LTO administrado por biblioteca en bibliotecas de automatización cintas Dell PowerVault. Grupo de productos Dell Ingeniería de almacenamiento
Más detalles20411 Administración de Windows Server 2012
20411 20411 Administración de Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este curso es la
Más detallesAdministración de un SGBD relacional
Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad
Más detallesSISTEMA DE GESTIÓN DE
SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)
Más detallesBackup Online
Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado
Más detallesLo que hemos aprendido en el 2017 para defendernos de los atacantes
Lo que hemos aprendido en el 2017 para defendernos de los atacantes Roman Baudrit Thales e-security LATAM Setiembre de 2017 www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS
Más detallesTabla de contenido Página 1
Tabla de contenido Página 1 Capítulo 1 Instalación y actualización de Windows 7 A. Introducción 12 B. Requisitos 12 1. Procesador 12 2. Memoria 12 3. Discos y unidades 13 4. Tarjeta gráfica 13 5. Miscelánea
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detallesConsideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS
Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono Ing: Rodrigo Ferrer QSA PCI DSS Agenda 1. Introducción 2. El problema 3. Convergencia 4. Tipos de comunicación
Más detallesFirmaDoc BPM Manual del Administrador. Introducción. Dossier 1. FirmaDoc BPM Manual del Administrador Página 0 de 8
FirmaDoc BPM Manual del Administrador Introducción Dossier 1 FirmaDoc BPM Manual del Administrador Página 0 de 8 Tabla de Contenidos 1.0 Preámbulo 2 2.0 Características y Requisitos Técnicos 2 3.0 Visión
Más detallesClasificación y prevención de fuga. Demo práctico
Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT
Más detallesMaster Microsoft Visual Studio.NET 2010 Desarrollo de aplicaciones
MICVSNETb Master Microsoft Visual Studio.NET 2010 Desarrollo de aplicaciones Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2010 Formación: Master Horas: 90 Introducción Dentro
Más detallesMS_20464 Developing Microsoft SQL Server Databases
Gold Learning Gold Business Intelligence Silver Data Plataform MS_20464 Developing Microsoft SQL Server Databases www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México,
Más detalles20764 Administering a SQL Database Infrastructure
20764 20764 Administering a SQL Database Infrastructure Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2016 Formación: Presencial Horas: 25 Introducción Este curso describe
Más detallesAdministración de Windows Server 2012 R2
20411. Administración de Windows Server 2012 R2 Sobre este curso Obtenga instrucción práctica y práctica administrar Windows Server 2012, incluyendo Windows Server 2012 R2, en este curso oficial de Microsoft
Más detallesDo you #WannaCry? La importancia de defender los datos críticos del negocio
Do you #WannaCry? La importancia de defender los datos críticos del negocio Roman Baudrit Thales e-security LATAM www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para satélites
Más detallesAnalisis comparativo entre SchoolWeb Y un LMS (learning managament system) Variable Descripción LMS SchoolWeb
Analisis comparativo entre SchoolWeb Y un LMS (learning managament system) Variable Descripción LMS SchoolWeb Accesibilidad Acceso remoto Administración Administración de Plan de estudio Administración
Más detallesCurso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
Más detallesInstalación y configuración de Windows Server 2012 (M20410)
Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server
Más detallesPROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018
PROTECCIÓN DEL DATO EN REPOSO Sergio López Septiembre 25, 2018 AGENDA Introducción a la Seguridad del Dato con IBM Security Guardium Demostración IBM Security Guardium Configuración monitorización de actividad
Más detallesSECUENCIA DIDÁCTICA. Módulo IV Competencia de Módulo: atendiendo los requerimientos de la organización. Elementos de competencia:
SECUENCIA DIDÁCTICA Nombre de curso: BASE DE DATOS Antecedente: FUNDAMENTOS DE BASE DE DATOS Clave de curso: COM0703A21 Clave de antecedente: COM0503A21 Módulo IV Competencia de Módulo:,Implementar y administrar
Más detallesGestión de procesos de facturación. Plataforma para la gestión de pagos y recibos
Gestión de procesos de facturación Plataforma para la gestión de pagos y recibos Qué es Bill.me? Cómo funciona Bill.me? Bill.me para negocios Es una plataforma de gestión automatizada para la creación
Más detallesFirmaDoc BPM Manual del Administrador. Introducción. Berger-Levrault 0
FirmaDoc BPM Manual del Administrador Introducción Berger-Levrault 0 Índice de contenido Introducción... 2 1. Preámbulo... 2 2. Características y Requisitos Técnicos... 3 3. Visión general del sistema...
Más detallesCapítulo 8 Seguridad en redes
Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesMovimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema
Más detallesLenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.
Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía
Más detallesModel Bank. Solución de Software Financiero
Model Bank Solución de Software Financiero Qué es Model Bank? Model Bank es una solución de B-SaaS (Banking Software as a Service) que incluye un paquete completo de Software de Banca, Infraestructura
Más detallesBASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS
BASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS 1.3 Desarrolladores y usuarios finales Siendo entonces una DB una colección de datos almacenados en una computadora (discos, tambores u otro
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesCriptografía y Seguridad de Datos Seguridad en el correo electrónico
Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesBase de Datos Oracle 10g: Seguridad Versión 2 NUEVO
Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Duración: 4 Días Lo que aprenderá En este curso, los estudiantes aprenderán a utilizar las funciones
Más detallesGuía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS
Más detallesOracle Database 12c: Administración, Instalación y Actualización (Intensivo)
Oracle University Contact Us: +34916267792 Oracle Database 12c: Administración, Instalación y Actualización (Intensivo) Duration: 5 Days What you will learn El curso Oracle Database 12c: Administración,
Más detallesMailStore: Ubicaciones de almacenamiento
Ref. Artículo Creado el: 03/05/2016 Última modificación: 03/05/2016 Autor: Juan Pablo Baig (Dpto. Soporte Técnico Interbel) Este documento es propiedad intelectual de Interbel, S.L., quedando prohibida
Más detallesTABLA DE CONTENIDOS. Prefacio. Colaboradores
TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18
Más detallesINSTRUCTIVO INSTALADOR ENTEPRISE WEB
INSTRUCTIVO INSTALADOR ENTEPRISE WEB Contenido 1. INTRODUCCION... 3 2. REQUERIMIENTOS... 3 2.1 Servidor de Base de Datos... 3 2.1.1 Hardware... 3 2.1.2 Sistema Operativo... 3 2.1.3 Otros... 3 2.2 Cliente...
Más detallesGuía de configuración de la versión 1.02 del EAP-FAST
Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el
Más detallesLibrary-Managed Encryption for Tape
Library-Managed Encryption for Tape Cifrado de hardware LTO gestionado por biblioteca en bibliotecas de automatización de cintas Dell PowerVault Grupo de productos Dell Ingeniería de almacenamiento Marzo
Más detallesPhone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in
Más detallesCifrados que preservan formato
Cifrados que preservan formato Cristina Vargas Puente Maestría en Ciencias Matemáticas Aplicadas e Industriales Universidad Autónoma Metropolitana-Iztapalapa 26 de Junio del 2017 Índice Cómo empezaron?.
Más detallesTambién conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres.
Informáticas I 6.4 Arquitectura de base de datos de tres niveles También conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres. El propósito
Más detallesDIPLOMADO EN MICROSOFT SQL SERVER 2008
DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus
Más detallesDescripción del curso:
CURSO IBM Guardium Foundations VERSIÓN: v10 DURACIÓN: 24 HRS, (3 dias) NIVEL: Intermedio Descripción del curso: IBM GUARDIUM es una plataforma completa de seguridad de datos que puede ayudarle a apoyar
Más detallesSeguridad informática aplicada al ecommerce
Seguridad informática aplicada al ecommerce TEMAS INTRODUCCIÓN QUÉ ES ECOMMERCE
Más detallesOrganización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo
Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información
Más detallesCALENDARIO ORACLE UNIVERSITY 1er. CUATRIMESTRE Enero Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá
CALENDARIO UNIVERSITY 1er. CUATRIMESTRE 2019 Enero Abril Centro Panamá Corea Edificio 169, Ciudad l Saber, Clayton Panamá FEBRERO DATA BASE: INTRODUCCIÓN AL SQL ADMINISTERING WEBLOGIC SERVER ON JAVA CLOUD
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesCumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?
Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios
Más detallesInstalación de un servidor de base de datos SQL Server 2012 y su respectivo mirror. [Escriba el subtítulo del documento]
Instalación de un servidor de base de datos SQL Server 2012 y su respectivo mirror [Escriba el subtítulo del documento] El presente documento es una guía completa que indica paso a paso la instalación
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesRedefine Data Protection
Redefine Data Protection luis.neira@emc.com 1 Los requerimientos del Negocio No solo menos coste y menos riego incrementa el beneficio Incrementar Beneficio Menor Coste de Operaciones Reducir El riesgo
Más detallesCD Installation Instructions
Best-In-Class Software and Customer Support Founded in 1985, Micro Key Solutions is the leading provider of integrated technology solutions exclusively for the security alarm industry worldwide. Micro
Más detallesDescripción y Contenido del Curso. Windows Server Capacity Academy.
Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesCómo maximizar sus inversiones en virtualización con el software de backup con deduplicación Avamar
VM Avamar Cómo maximizar sus inversiones en virtualización con el software de backup con deduplicación Avamar 15 de junio de 2010 1 Mercado de virtualización de servidores Revolución del ambiente físico
Más detallesRESPALDO (COPIAS DE SEGURIDAD) DE BASES DE DATOS
DEPARTAMENTO: TECNOLOGÍAS DE LA INFORMACIÓN PROCEDIMIENTO ADMINISTRATIVO No. DA-TI-MP-03 ASUNTO: POLÍTICA Y MANUAL DE PROCEDIMIENTO DE RESPALDOS Y RESTAURACIÓN DE BD FECHA DE AUTORIZACIÓN: 15 DE DICIEMBRE
Más detallesLa norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia
La norma PCI DSS 1 Versión 3.21: Definición de su objetivo y alcance. 1 Realizado con el apoyo de IQ Information Quality www.iqcol.com PCI DSS Versión 3.21 Revisado por IQ Information Quality Bogota-Colombia
Más detalles1) Funciones en el Sistema
EL ESTUDIO DE DESARROLLO DE CAPACIDAD EN LA REHABILITACIÓN, PLANIFICACIÓN, MANTENIMIENTO Y ADMINISTRACIÓN DE PUENTES 14.3 FEBRERO 2007 Sistema de Administración de Puentes (SAEP) El concepto básico del
Más detallesPATROCINADORES GLOBALES
PATROCINADORES GLOBALES Transformando la Protección de la Información: Automatizada y Eficiente en Coste Iván Rodríguez Account Manager Dell EMC Data Protection Solutions PATROCINADORES GLOBALES Dónde
Más detallesInforme para el personal de seguridad informática en el sector sanitario. Perspectiva general del mercado:
Glob@lCerts Perspectiva general del mercado: Informe para el personal de seguridad informática en el sector sanitario HIPAA: estándares sobre transacciones electrónicas y aseguramiento de la privacidad
Más detallesPrácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad
Más detallesIaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines
Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague
Más detallesFirewall de bases de datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]
Más detallesBases de Datos: Introducción
Bases de Datos: Introducción Franco Guidi Polanco Escuela de Ingeniería Industrial Pontificia Universidad Católica de Valparaíso, Chile fguidi@ucv.cl Sistemas de Información/Sistemas Informáticos v En
Más detallesOptimización de motores SQL Server desde el código hasta la administración
Optimización de motores SQL Server desde el código hasta la administración Expositor: Julián Castiblanco P MCSA-MCITP-MCP SQL SERVER Moderador: Kenneth Ureña Gracias a nuestros auspiciadores Database Security
Más detallesMicrosoft Certified Solutions Associate SQL 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate SQL 2016 Database Development Database Administration Orientada a los aspirantes a Desarrolladores y Analistas en Bases de Datos,
Más detallesArcGIS for Server: Versión 02. Código FO-CAP-01. Configuración de Sitio y Administración. Sistema de Gestión de la Calidad DESCRIPCIÓN DEL CURSO
Sistema de Gestión de la Calidad DESCRIPCIÓN DEL CURSO Código FO-CAP-01 Versión 02 ArcGIS for Server: Configuración de Sitio y Administración Página 1 de 5 1. Descripción Aprenda cómo planear, configurar,
Más detallesWindows Server 2012: Identidad y Acceso
Windows Server 2012: Identidad y Acceso Módulo 4: Cifrado de Datos Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesMS_ Supporting and Troubleshooting Windows 10.
Supporting and Troubleshooting Windows 10 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detallesTPP1. Visa Service Provider
Credencial Processing S.A. de C.V. QUIENES SOMOS Somos una Empresa especializada en programas de emisión, outsourcing y desarrollos de soluciones llave en mano en medios de pago y productos financieros,
Más detallesOracle Database 12c: Backup and Recovery Workshop Ed 2
Oracle Database 12c: Backup and Recovery Workshop Ed 2 Duration 5 Days What you will learn Con Oracle Database 12c: Taller de Copia de Seguridad y Recuperación aprenderá a evaluar sus propios requisitos
Más detallesCURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016
CURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016 Fechas del curso Lunes, 6 de noviembre a viernes, 10 de noviembre de 2017 Horario 8.30h a 14.30h Lugar Centro de Formación Iturrondo Horas lectivas
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesCifrado CP-ABE para el ecosistema Apache Hadoop
Cifrado CP-ABE para el ecosistema Apache Hadoop Pinceladas sobre un trabajo en desarrollo Aitor Osa, Iñaki Garitano, Iñaki Arenaza, Urko Zurutuza, Mikel Iturbe Presentación Sistemas Inteligentes para Sistemas
Más detallesSophos Central Device Encryption guía de administrador. Versión: 1
Sophos Central Device Encryption guía de administrador Versión: 1 Edición: Septiembre 2016 Contenido 1 Acerca de Device Encryption...3 2 Device Encryption paso a paso...4 3 Preparar Device Encryption...6
Más detallesReorganización de la Base de Datos
Reorganización de la Base de Datos 48 Se entiende por Reorganización (Reorg) a las modificaciones que GeneXus realiza al esquema de la Base de Datos. Esto puede incluir: Creación de la Base de Datos Creación,
Más detallesCONTENIDOS. Definición de la oportunidad o problema... I Justificación... I Objetivos... III Generales... III Específicos... III
CONTENIDOS IDENTIFICACIÓN DE LA OPORTUNIDAD O PROBLEMA Definición de la oportunidad o problema... I Justificación... I Objetivos... III Generales... III Específicos... III CAPÍTULO I : INTRODUCCIÓN A LOS
Más detalles80539A Instalación e Implementación de Microsoft Dynamics CRM 2013
80539A 80539A Instalación e Implementación de Microsoft Dynamics CRM 2013 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 2013 Formación: Presencial Horas: 10 Introducción Este curso
Más detallesDIGITAL MEDIA SERVER MANUAL DE USUARIO
MANUAL DE USUARIO CONTENIDO DESCRIPCION... 3 REQUERIMIENTOS MINIMOS DEL SISTEMA... 3 INSTALACION DEL DMSERVER... 3 Instalación del Motor AIR 2.7 de Adobe... 4 Instalación del DmServer... 5 Agregar Parámetros
Más detalles