OpenEdge TDE Transparent Data Encription. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OpenEdge TDE Transparent Data Encription. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean"

Transcripción

1 OpenEdge TDE Transparent Data Encription Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean

2 Agenda Algunas Características de Seguridad Opciones de Seguridad de Datos Propuesta Progress TDE Algunos Clientes Características 2

3 Ultimas Noticias 3

4 Algunas Características de Seguridad La Seguridad es Más que una Solución es un Proceso Requiere de Objetivos y Exclusiones definidos Requiere de monitoreo permanente y actulialización Requiere de un enfoque de multipes pasos que utilizan politicas, procesos, hardware y software para proteger los datos vitales de las compañías 4

5 Regulaciones en Sectores de la Industria Gobierno Servicios: Financieros, Salud, Viajes, Online, Cloud Retail CRM PIPEDA Personal Information Protection and Electronic Documents Act PCI DSS Payment Card Industry Data Security Standard HIPAA Health Insurance Portability & Accountability Act SOX Sarbanes-Oxley Act EU-DPD European Union Data Protection Directive El cumplimiento de las Regulaciones se establece a través de los mercados 5

6 A Quien Involucra la Seguridad Roles CIO, VP o Director de Tecnología Propietario del Producto, Aplicación o Proceso Gerente de IT, Gerente de Desarrollo Actividades Riesgo Legal y Financiero asociado con falta de cumplimiento de las regulaciones Inhabilidad para cumplir con los cambios en las regulaciones Mejorar los requerimientos para proteger y asegurar los datos de las transacciones de información y pago No estar preparado con los actuales requerimientos para el pago con tarjetas de crédito Altos costos asociados con la administración y mantenimiento de la aplicaciones de negocio legacy Equilibrar el rendimiento del sistema y el nivel de cifrado Alto Costo de hardware redundante 6

7 Opción #1: Progress OE Funciones de Cifrado ABL Opera a nivel de campo Requiere re-escribir y un mantenimiento significativo al código existente No cifra los datos en la base de datos Pobre rendimiento los datos no son indexados, no existen búsqueda por rangos Eficacia limitada desde una perspectiva de seguridad los programadores se colocan en una posición Riesgo de Seguridad, son susceptibles a: errores, descuidos, deshonestidad Pueden existir no conformidades en las auditorias El cliente debe administrar manualmente la llaves de cifrado Los reportes SQL no de-cifran los valores 7

8 Opción #2: Cifrado de Datos Utilizando OS o File System SAN El rendimiento es un problema se tiene un sobre costo para el cifrado de la DB Microsoft dice que el cifrado de archivos es muy lento para las BD Los administradores de seguridad deben manualmente hacer un seguimiento de las llaves de cifrado que no son archivadas Los administradores de seguridad no pueden prevenir la escritura de datos en texto claro La BD y algunos utilitarios del SO pueden escribir a otros file systems que pueden no estar cifrados 8

9 Opción #3: 3rd-Party Cifrado a Nivel de SAN Algunos problemas con los file systems: la seguridad de los datos fuera del entorno de cifrado no es garantizada Backups, dumps, archivos diarios, etc. Ningún dato se lee directamente a memoria descifrado 9

10 Propuesta Progress OE TRANSPARENT DATA ENCRIPTION Cifrado a nivel de la base de datos que reposa en disco (a nivel del área almacenada) Datos seguros sobre disco, backups y dump Datos no son cifrados en Memoria = velocidad normal Están separados pero seguros el almacenamiento y la administración de llaves Utilitarios para el control de políticas Son soportadas las rutinas de cifrado estándar de la industria AES, DES, triple DES, etc. No es requerido cambios en la aplicación ni el código Esta es la solución adoptada por la mayoría de los proveedores de BD Industry expectations are encryption at rest because the major database vendors have proven this approach is performant, and less hassle than encrypting file systems. Carl G. Olofson, IDC Analyst for Databases 10

11 Capas de Seguridad en una Aplicación OpenEdge Seguridad a OS Seguridad a nivel de File System Seguridad en Comunicación SSL/TLS Private Data Autenticación de Usuarios en el RDBMS Autorización para compilar ABL Tabla y Columna DBAuthKey CLIENT-PRINCIPAL (ABL) Personalizada con el ABL OpenEdge Auditing Transparent Data Encryption 1. Administración llaves de cifrado 2. Cifrado de Datos Privados 3. Acceso Almacenamiento Cifrado OpenEdge 11 RC4 Encryption SHA 256 & 512 Hashing 11

12 Algunos Clientes & Partners DIRECTOS PARTNERS EDB IT Drift ProVentus Strategic Information Softbrands Hospitality HDI Solutions 12

13 Progress OpenEdge TDE Transparent Es transparente para la aplicación el cifrado/de-cifrado No requiere mover datos o cambiar código Soporte completo para consulta de índices Data Proporciona privacidad de los datos mientras están almacenados Flexible, es posible tener un cifrado selectivo para los objetos El motor almacena los bloques cifrados de la base de datos sobre disco Encryption Seguro: Utiliza algoritmos de cifrado estándar de la industria Provee un cifrado seguro a través de almacenamiento de claves Key Store Limita el acceso físico a los datos 13

14 Progress OpenEdge TDE 14

15 OpenEdge Diagrama TDE TDE <SSL> Mensajes Cifrados Client Server RDBMS Server Shared Memory TDE TDE Key store Policies Almacenamiento de Clave Database Master Key (DMK) DMK Admin/User Passphrase Autenticación Manual/Automática Algoritmos de cifrado estándar de la industria AES, DES, triple DES, etc. Area de Políticas de Cifrado Que (objeto) Como (cifrado) Backups Data Cifrada TDE Dump/Load Data Cifrada Base de Datos en Disco Data Cifrada 15

16 Objetos Cifrados en la Bases de Datos OpenEdge Base de Datos Area de Datos Tipo I Toda el área es cifrada Tablas Indices LOBs No puede Ser Cifrada Schema Area Area de Datos Tipo II Objetos seleccionados son cifrados Tabla Indice Indice Indice Indice LOB Tabla LOB No Puede Ser Cifrada Area de Políticas de Cifrado LOB Tabla LOB Tabla 16

17 OpenEdge TDE Ruta de los Datos Cifrados Progress Software Corporation. All rights reserved.

18 Pasos para Utilizar OpenEdge TDE 1 Adicionar el Area a la Base de Datos Encryption Policy 2 Habilitar TDE 3 Configurar Políticas de cifrado 4 Cifrar o Descifrar datos existentes (opcional) 18

19 Opciones para Cifrado de Dato Existentes 1 Los datos son cifrados por la Actualización, por la normal operación de actualizaciones de la base de datos cuando los bloques son escritos. 2 Dump and load data de objetos, cifrados en la operación de load 3 Cuando se ejecuta el comando EPOLICY MANAGE UPDATE para el cifrado de datos en todos los objetos de la BD 19

20 Configuración de Políticas con el Data Admin Areas Tipo II PUB schema solamente UI para Múltiple selección Admin Security Encryption Policies Edit Encryption Policies... 20

21 Reporte de Políticas de Cifrado Quick Encryption Policies Report Presenta el actual nombre del cifrado y la versión de la política Detailed Encryption Policies Report (el que se visualiza) Información similar a un reporte detallado de tabla, pero incluye información de cifrado Versiones de Políticas Reporting only objects with encryption enabled at the object level ========================================================================= ============================= Table: Customer =========================== Object Name : Customer Object Type : Table Storage Area: Customer/Order Area Policy Version Cipher Name Policy State AES_CBC_128 Current 0 AES_CBC_256 Previous Object Name : Comments (Table: Customer) Object Type : Index Storage Area: Customer Index Area No policy information available for object. Política Actual y Anterior 21

22 Demostración 22 TDE

23 Resumen OpenEdge TDE TRANSPARENT DATA ENCRIPTION Enfoque avanzado de cifrado de datos para las base de datos Protege la data a nivel de Tabla/índice No requiere cambios en la aplicación Todas las características de las aplicaciones trabajan como antes Bajo impacto en el rendimiento (< 5%) Amplia aplicabilidad en muchos casos de uso Cifrado es un aspecto importante en la estrategia de seguridad en la confidencialidad de la información

24 PREGUNTAS? 24

25

Cómo Garantizar la Protección de Datos

Cómo Garantizar la Protección de Datos Cómo Garantizar la Protección de Datos Definir Protección de Datos El amparo debido a los ciudadanos contra la posible utilización por terceros, no autorizada de sus datos personales susceptibles de tratamiento

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

Recomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México.

Recomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México. Recomendaciones sobre protección de Dominios en Internet Julio César Cossío NIC México. Julio.cossio@nic.mx Seguridad en Dominios Idea Regulación Registro Dominios Aplicaciones DNS Protege tu Idea Una

Más detalles

Base de Datos Oracle 10g: Seguridad Versión 2

Base de Datos Oracle 10g: Seguridad Versión 2 Oracle University Contact Us: +34916267792 Base de Datos Oracle 10g: Seguridad Versión 2 Duration: 4 Days What you will learn En este curso, los estudiantes aprenderán a utilizar las funciones de la base

Más detalles

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft... Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

1. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos.

1. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos. de 9. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos. 2. ALCANCE El presente documento pertenece al área de Base de Datos para establecer

Más detalles

1. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos.

1. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos. de. OBJETIVO Definir los estándares que permitan la configuración y administración de objetos en la Base de Datos. 2. ALCANCE El presente documento pertenece al Área de Base de Datos para establecer la

Más detalles

Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas

Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección

Más detalles

Guillermo Angarita Morris PCI QSA, CISSP, CISA

Guillermo Angarita Morris PCI QSA, CISSP, CISA Guillermo Angarita Morris PCI QSA, CISSP, CISA guillermo.angarita@iqcol.com CANALES Bases de Datos SQL DB Administrador TI RED DE PAGOS MEDIOS DE PAGO Bases de Datos SQL DB Administrador TI RED DE PAGOS

Más detalles

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.

Más detalles

Administración de Riesgo

Administración de Riesgo Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia

Más detalles

Alberto José España. Fotografía. Resumen Profesional

Alberto José España. Fotografía. Resumen Profesional Alberto José España Fotografía Resumen Profesional Alberto España, QSA Gerente Oficina Regional México. Alberto tiene más de 30 años en la industria de pagos, después de haber trabajado para líderes de

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Microsoft SQL Server 2008 Instalación y Configuración

Microsoft SQL Server 2008 Instalación y Configuración SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008

Más detalles

Library-Managed Encryption for Tape

Library-Managed Encryption for Tape Library-Managed Encryption for Tape Cifrado de hardware de LTO administrado por biblioteca en bibliotecas de automatización cintas Dell PowerVault. Grupo de productos Dell Ingeniería de almacenamiento

Más detalles

20411 Administración de Windows Server 2012

20411 Administración de Windows Server 2012 20411 20411 Administración de Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este curso es la

Más detalles

Administración de un SGBD relacional

Administración de un SGBD relacional Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad

Más detalles

SISTEMA DE GESTIÓN DE

SISTEMA DE GESTIÓN DE SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)

Más detalles

Backup Online

Backup Online Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado

Más detalles

Lo que hemos aprendido en el 2017 para defendernos de los atacantes

Lo que hemos aprendido en el 2017 para defendernos de los atacantes Lo que hemos aprendido en el 2017 para defendernos de los atacantes Roman Baudrit Thales e-security LATAM Setiembre de 2017 www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS

Más detalles

Tabla de contenido Página 1

Tabla de contenido Página 1 Tabla de contenido Página 1 Capítulo 1 Instalación y actualización de Windows 7 A. Introducción 12 B. Requisitos 12 1. Procesador 12 2. Memoria 12 3. Discos y unidades 13 4. Tarjeta gráfica 13 5. Miscelánea

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS

Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono Ing: Rodrigo Ferrer QSA PCI DSS Agenda 1. Introducción 2. El problema 3. Convergencia 4. Tipos de comunicación

Más detalles

FirmaDoc BPM Manual del Administrador. Introducción. Dossier 1. FirmaDoc BPM Manual del Administrador Página 0 de 8

FirmaDoc BPM Manual del Administrador. Introducción. Dossier 1. FirmaDoc BPM Manual del Administrador Página 0 de 8 FirmaDoc BPM Manual del Administrador Introducción Dossier 1 FirmaDoc BPM Manual del Administrador Página 0 de 8 Tabla de Contenidos 1.0 Preámbulo 2 2.0 Características y Requisitos Técnicos 2 3.0 Visión

Más detalles

Clasificación y prevención de fuga. Demo práctico

Clasificación y prevención de fuga. Demo práctico Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT

Más detalles

Master Microsoft Visual Studio.NET 2010 Desarrollo de aplicaciones

Master Microsoft Visual Studio.NET 2010 Desarrollo de aplicaciones MICVSNETb Master Microsoft Visual Studio.NET 2010 Desarrollo de aplicaciones Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2010 Formación: Master Horas: 90 Introducción Dentro

Más detalles

MS_20464 Developing Microsoft SQL Server Databases

MS_20464 Developing Microsoft SQL Server Databases Gold Learning Gold Business Intelligence Silver Data Plataform MS_20464 Developing Microsoft SQL Server Databases www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México,

Más detalles

20764 Administering a SQL Database Infrastructure

20764 Administering a SQL Database Infrastructure 20764 20764 Administering a SQL Database Infrastructure Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2016 Formación: Presencial Horas: 25 Introducción Este curso describe

Más detalles

Administración de Windows Server 2012 R2

Administración de Windows Server 2012 R2 20411. Administración de Windows Server 2012 R2 Sobre este curso Obtenga instrucción práctica y práctica administrar Windows Server 2012, incluyendo Windows Server 2012 R2, en este curso oficial de Microsoft

Más detalles

Do you #WannaCry? La importancia de defender los datos críticos del negocio

Do you #WannaCry? La importancia de defender los datos críticos del negocio Do you #WannaCry? La importancia de defender los datos críticos del negocio Roman Baudrit Thales e-security LATAM www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para satélites

Más detalles

Analisis comparativo entre SchoolWeb Y un LMS (learning managament system) Variable Descripción LMS SchoolWeb

Analisis comparativo entre SchoolWeb Y un LMS (learning managament system) Variable Descripción LMS SchoolWeb Analisis comparativo entre SchoolWeb Y un LMS (learning managament system) Variable Descripción LMS SchoolWeb Accesibilidad Acceso remoto Administración Administración de Plan de estudio Administración

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

Instalación y configuración de Windows Server 2012 (M20410)

Instalación y configuración de Windows Server 2012 (M20410) Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server

Más detalles

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018 PROTECCIÓN DEL DATO EN REPOSO Sergio López Septiembre 25, 2018 AGENDA Introducción a la Seguridad del Dato con IBM Security Guardium Demostración IBM Security Guardium Configuración monitorización de actividad

Más detalles

SECUENCIA DIDÁCTICA. Módulo IV Competencia de Módulo: atendiendo los requerimientos de la organización. Elementos de competencia:

SECUENCIA DIDÁCTICA. Módulo IV Competencia de Módulo: atendiendo los requerimientos de la organización. Elementos de competencia: SECUENCIA DIDÁCTICA Nombre de curso: BASE DE DATOS Antecedente: FUNDAMENTOS DE BASE DE DATOS Clave de curso: COM0703A21 Clave de antecedente: COM0503A21 Módulo IV Competencia de Módulo:,Implementar y administrar

Más detalles

Gestión de procesos de facturación. Plataforma para la gestión de pagos y recibos

Gestión de procesos de facturación. Plataforma para la gestión de pagos y recibos Gestión de procesos de facturación Plataforma para la gestión de pagos y recibos Qué es Bill.me? Cómo funciona Bill.me? Bill.me para negocios Es una plataforma de gestión automatizada para la creación

Más detalles

FirmaDoc BPM Manual del Administrador. Introducción. Berger-Levrault 0

FirmaDoc BPM Manual del Administrador. Introducción. Berger-Levrault 0 FirmaDoc BPM Manual del Administrador Introducción Berger-Levrault 0 Índice de contenido Introducción... 2 1. Preámbulo... 2 2. Características y Requisitos Técnicos... 3 3. Visión general del sistema...

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema

Más detalles

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1. Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía

Más detalles

Model Bank. Solución de Software Financiero

Model Bank. Solución de Software Financiero Model Bank Solución de Software Financiero Qué es Model Bank? Model Bank es una solución de B-SaaS (Banking Software as a Service) que incluye un paquete completo de Software de Banca, Infraestructura

Más detalles

BASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS

BASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS BASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS 1.3 Desarrolladores y usuarios finales Siendo entonces una DB una colección de datos almacenados en una computadora (discos, tambores u otro

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Criptografía y Seguridad de Datos Seguridad en el correo electrónico Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Duración: 4 Días Lo que aprenderá En este curso, los estudiantes aprenderán a utilizar las funciones

Más detalles

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS

Más detalles

Oracle Database 12c: Administración, Instalación y Actualización (Intensivo)

Oracle Database 12c: Administración, Instalación y Actualización (Intensivo) Oracle University Contact Us: +34916267792 Oracle Database 12c: Administración, Instalación y Actualización (Intensivo) Duration: 5 Days What you will learn El curso Oracle Database 12c: Administración,

Más detalles

MailStore: Ubicaciones de almacenamiento

MailStore: Ubicaciones de almacenamiento Ref. Artículo Creado el: 03/05/2016 Última modificación: 03/05/2016 Autor: Juan Pablo Baig (Dpto. Soporte Técnico Interbel) Este documento es propiedad intelectual de Interbel, S.L., quedando prohibida

Más detalles

TABLA DE CONTENIDOS. Prefacio. Colaboradores

TABLA DE CONTENIDOS. Prefacio. Colaboradores TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18

Más detalles

INSTRUCTIVO INSTALADOR ENTEPRISE WEB

INSTRUCTIVO INSTALADOR ENTEPRISE WEB INSTRUCTIVO INSTALADOR ENTEPRISE WEB Contenido 1. INTRODUCCION... 3 2. REQUERIMIENTOS... 3 2.1 Servidor de Base de Datos... 3 2.1.1 Hardware... 3 2.1.2 Sistema Operativo... 3 2.1.3 Otros... 3 2.2 Cliente...

Más detalles

Guía de configuración de la versión 1.02 del EAP-FAST

Guía de configuración de la versión 1.02 del EAP-FAST Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el

Más detalles

Library-Managed Encryption for Tape

Library-Managed Encryption for Tape Library-Managed Encryption for Tape Cifrado de hardware LTO gestionado por biblioteca en bibliotecas de automatización de cintas Dell PowerVault Grupo de productos Dell Ingeniería de almacenamiento Marzo

Más detalles

Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in

Más detalles

Cifrados que preservan formato

Cifrados que preservan formato Cifrados que preservan formato Cristina Vargas Puente Maestría en Ciencias Matemáticas Aplicadas e Industriales Universidad Autónoma Metropolitana-Iztapalapa 26 de Junio del 2017 Índice Cómo empezaron?.

Más detalles

También conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres.

También conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres. Informáticas I 6.4 Arquitectura de base de datos de tres niveles También conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres. El propósito

Más detalles

DIPLOMADO EN MICROSOFT SQL SERVER 2008

DIPLOMADO EN MICROSOFT SQL SERVER 2008 DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus

Más detalles

Descripción del curso:

Descripción del curso: CURSO IBM Guardium Foundations VERSIÓN: v10 DURACIÓN: 24 HRS, (3 dias) NIVEL: Intermedio Descripción del curso: IBM GUARDIUM es una plataforma completa de seguridad de datos que puede ayudarle a apoyar

Más detalles

Seguridad informática aplicada al ecommerce

Seguridad informática aplicada al ecommerce Seguridad informática aplicada al ecommerce TEMAS INTRODUCCIÓN QUÉ ES ECOMMERCE

Más detalles

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información

Más detalles

CALENDARIO ORACLE UNIVERSITY 1er. CUATRIMESTRE Enero Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá

CALENDARIO ORACLE UNIVERSITY 1er. CUATRIMESTRE Enero Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CALENDARIO UNIVERSITY 1er. CUATRIMESTRE 2019 Enero Abril Centro Panamá Corea Edificio 169, Ciudad l Saber, Clayton Panamá FEBRERO DATA BASE: INTRODUCCIÓN AL SQL ADMINISTERING WEBLOGIC SERVER ON JAVA CLOUD

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

Instalación de un servidor de base de datos SQL Server 2012 y su respectivo mirror. [Escriba el subtítulo del documento]

Instalación de un servidor de base de datos SQL Server 2012 y su respectivo mirror. [Escriba el subtítulo del documento] Instalación de un servidor de base de datos SQL Server 2012 y su respectivo mirror [Escriba el subtítulo del documento] El presente documento es una guía completa que indica paso a paso la instalación

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Redefine Data Protection

Redefine Data Protection Redefine Data Protection luis.neira@emc.com 1 Los requerimientos del Negocio No solo menos coste y menos riego incrementa el beneficio Incrementar Beneficio Menor Coste de Operaciones Reducir El riesgo

Más detalles

CD Installation Instructions

CD Installation Instructions Best-In-Class Software and Customer Support Founded in 1985, Micro Key Solutions is the leading provider of integrated technology solutions exclusively for the security alarm industry worldwide. Micro

Más detalles

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Descripción y Contenido del Curso. Windows Server Capacity Academy. Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Cómo maximizar sus inversiones en virtualización con el software de backup con deduplicación Avamar

Cómo maximizar sus inversiones en virtualización con el software de backup con deduplicación Avamar VM Avamar Cómo maximizar sus inversiones en virtualización con el software de backup con deduplicación Avamar 15 de junio de 2010 1 Mercado de virtualización de servidores Revolución del ambiente físico

Más detalles

RESPALDO (COPIAS DE SEGURIDAD) DE BASES DE DATOS

RESPALDO (COPIAS DE SEGURIDAD) DE BASES DE DATOS DEPARTAMENTO: TECNOLOGÍAS DE LA INFORMACIÓN PROCEDIMIENTO ADMINISTRATIVO No. DA-TI-MP-03 ASUNTO: POLÍTICA Y MANUAL DE PROCEDIMIENTO DE RESPALDOS Y RESTAURACIÓN DE BD FECHA DE AUTORIZACIÓN: 15 DE DICIEMBRE

Más detalles

La norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia

La norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia La norma PCI DSS 1 Versión 3.21: Definición de su objetivo y alcance. 1 Realizado con el apoyo de IQ Information Quality www.iqcol.com PCI DSS Versión 3.21 Revisado por IQ Information Quality Bogota-Colombia

Más detalles

1) Funciones en el Sistema

1) Funciones en el Sistema EL ESTUDIO DE DESARROLLO DE CAPACIDAD EN LA REHABILITACIÓN, PLANIFICACIÓN, MANTENIMIENTO Y ADMINISTRACIÓN DE PUENTES 14.3 FEBRERO 2007 Sistema de Administración de Puentes (SAEP) El concepto básico del

Más detalles

PATROCINADORES GLOBALES

PATROCINADORES GLOBALES PATROCINADORES GLOBALES Transformando la Protección de la Información: Automatizada y Eficiente en Coste Iván Rodríguez Account Manager Dell EMC Data Protection Solutions PATROCINADORES GLOBALES Dónde

Más detalles

Informe para el personal de seguridad informática en el sector sanitario. Perspectiva general del mercado:

Informe para el personal de seguridad informática en el sector sanitario. Perspectiva general del mercado: Glob@lCerts Perspectiva general del mercado: Informe para el personal de seguridad informática en el sector sanitario HIPAA: estándares sobre transacciones electrónicas y aseguramiento de la privacidad

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague

Más detalles

Firewall de bases de datos

Firewall de bases de datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]

Más detalles

Bases de Datos: Introducción

Bases de Datos: Introducción Bases de Datos: Introducción Franco Guidi Polanco Escuela de Ingeniería Industrial Pontificia Universidad Católica de Valparaíso, Chile fguidi@ucv.cl Sistemas de Información/Sistemas Informáticos v En

Más detalles

Optimización de motores SQL Server desde el código hasta la administración

Optimización de motores SQL Server desde el código hasta la administración Optimización de motores SQL Server desde el código hasta la administración Expositor: Julián Castiblanco P MCSA-MCITP-MCP SQL SERVER Moderador: Kenneth Ureña Gracias a nuestros auspiciadores Database Security

Más detalles

Microsoft Certified Solutions Associate SQL 2016

Microsoft Certified Solutions Associate SQL 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate SQL 2016 Database Development Database Administration Orientada a los aspirantes a Desarrolladores y Analistas en Bases de Datos,

Más detalles

ArcGIS for Server: Versión 02. Código FO-CAP-01. Configuración de Sitio y Administración. Sistema de Gestión de la Calidad DESCRIPCIÓN DEL CURSO

ArcGIS for Server: Versión 02. Código FO-CAP-01. Configuración de Sitio y Administración. Sistema de Gestión de la Calidad DESCRIPCIÓN DEL CURSO Sistema de Gestión de la Calidad DESCRIPCIÓN DEL CURSO Código FO-CAP-01 Versión 02 ArcGIS for Server: Configuración de Sitio y Administración Página 1 de 5 1. Descripción Aprenda cómo planear, configurar,

Más detalles

Windows Server 2012: Identidad y Acceso

Windows Server 2012: Identidad y Acceso Windows Server 2012: Identidad y Acceso Módulo 4: Cifrado de Datos Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

MS_ Supporting and Troubleshooting Windows 10.

MS_ Supporting and Troubleshooting Windows 10. Supporting and Troubleshooting Windows 10 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

TPP1. Visa Service Provider

TPP1. Visa Service Provider Credencial Processing S.A. de C.V. QUIENES SOMOS Somos una Empresa especializada en programas de emisión, outsourcing y desarrollos de soluciones llave en mano en medios de pago y productos financieros,

Más detalles

Oracle Database 12c: Backup and Recovery Workshop Ed 2

Oracle Database 12c: Backup and Recovery Workshop Ed 2 Oracle Database 12c: Backup and Recovery Workshop Ed 2 Duration 5 Days What you will learn Con Oracle Database 12c: Taller de Copia de Seguridad y Recuperación aprenderá a evaluar sus propios requisitos

Más detalles

CURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016

CURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016 CURSO PLANIFICACIÓN Y ADMINISTRACIÓN DE SHAREPOINT 2016 Fechas del curso Lunes, 6 de noviembre a viernes, 10 de noviembre de 2017 Horario 8.30h a 14.30h Lugar Centro de Formación Iturrondo Horas lectivas

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

Cifrado CP-ABE para el ecosistema Apache Hadoop

Cifrado CP-ABE para el ecosistema Apache Hadoop Cifrado CP-ABE para el ecosistema Apache Hadoop Pinceladas sobre un trabajo en desarrollo Aitor Osa, Iñaki Garitano, Iñaki Arenaza, Urko Zurutuza, Mikel Iturbe Presentación Sistemas Inteligentes para Sistemas

Más detalles

Sophos Central Device Encryption guía de administrador. Versión: 1

Sophos Central Device Encryption guía de administrador. Versión: 1 Sophos Central Device Encryption guía de administrador Versión: 1 Edición: Septiembre 2016 Contenido 1 Acerca de Device Encryption...3 2 Device Encryption paso a paso...4 3 Preparar Device Encryption...6

Más detalles

Reorganización de la Base de Datos

Reorganización de la Base de Datos Reorganización de la Base de Datos 48 Se entiende por Reorganización (Reorg) a las modificaciones que GeneXus realiza al esquema de la Base de Datos. Esto puede incluir: Creación de la Base de Datos Creación,

Más detalles

CONTENIDOS. Definición de la oportunidad o problema... I Justificación... I Objetivos... III Generales... III Específicos... III

CONTENIDOS. Definición de la oportunidad o problema... I Justificación... I Objetivos... III Generales... III Específicos... III CONTENIDOS IDENTIFICACIÓN DE LA OPORTUNIDAD O PROBLEMA Definición de la oportunidad o problema... I Justificación... I Objetivos... III Generales... III Específicos... III CAPÍTULO I : INTRODUCCIÓN A LOS

Más detalles

80539A Instalación e Implementación de Microsoft Dynamics CRM 2013

80539A Instalación e Implementación de Microsoft Dynamics CRM 2013 80539A 80539A Instalación e Implementación de Microsoft Dynamics CRM 2013 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 2013 Formación: Presencial Horas: 10 Introducción Este curso

Más detalles

DIGITAL MEDIA SERVER MANUAL DE USUARIO

DIGITAL MEDIA SERVER MANUAL DE USUARIO MANUAL DE USUARIO CONTENIDO DESCRIPCION... 3 REQUERIMIENTOS MINIMOS DEL SISTEMA... 3 INSTALACION DEL DMSERVER... 3 Instalación del Motor AIR 2.7 de Adobe... 4 Instalación del DmServer... 5 Agregar Parámetros

Más detalles