Seguridad de la Plataforma Macromedia Flash y soluciones empresariales de Macromedia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Plataforma Macromedia Flash y soluciones empresariales de Macromedia"

Transcripción

1 INFORME TÉCNICO Seguridad de la Plataforma Macromedia Flash y soluciones empresariales de Macromedia Adrian Ludwig Septiembre de 2005

2

3 Copyright 2005 Macromedia, Inc. Todos los derechos reservados. La información contenida en el presente documento expresa el punto de vista actual de Macromedia respecto a los temas tratados a partir de la fecha de publicación. Dado que Macromedia tiene que adaptarse a los cambios del mercado, esto no podrá interpretarse como un compromiso por parte de Macromedia, y Macromedia no puede garantizar la exactitud de la información facilitada después de la fecha de publicación. El presente informe técnico tiene un carácter exclusivamente informativo. MACROMEDIA NO OFRECE GARANTÍAS, YA SEA DE FORMA EXPLÍCITA O IMPLÍCITA, EN RELACIÓN CON ESTE DOCUMENTO. ESTE DOCUMENTO CONTIENE VÍNCULOS CON SITIOS WEB DE TERCEROS QUE NO ESTÁN BAJO EL CONTROL DE MACROMEDIA, POR LO QUE MACROMEDIA NO ES RESPONSABLE DEL CONTENIDO DE NINGUNO DE LOS SITIOS WEB VINCULADOS NI DE LOS VÍNCULOS INCLUIDOS EN DICHOS SITIOS NI DE LOS CAMBIOS NI TAMPOCO DE LAS ACTUALIZACIONES DE LOS MISMOS. MACROMEDIA NO SE RESPONSABILIZA DE LA INFORMACIÓN RECIBIDA A TRAVÉS DE LA WEB O POR CUALQUIER OTRO MEDIO DESDE UN SITIO WEB VINCULADO. MACROMEDIA PROPORCIONA ESTOS VÍNCULOS EXCLUSIVAMENTE PARA SU COMODIDAD, POR LO QUE LA INCLUSIÓN DEL VÍNCULO NO IMPLICA LA ACEPTACIÓN DE RESPONSABILIDAD ALGUNA POR PARTE DE MACROMEDIA POR EL CONTENIDO DE DICHOS SITIOS DE TERCEROS. Macromedia podría tener patentes, solicitudes de patentes, marcas comerciales, derechos de autor u otros derechos de propiedad intelectual sobre los temas del presente documento. Salvo que se indique expresamente por escrito en un acuerdo de licencia de Macromedia, la entrega de este documento no otorga licencia alguna para ninguna de las patentes, marcas comerciales, derechos de autor o cualquier otro derecho de propiedad intelectual. Macromedia, el logotipo de Macromedia, Breeze, Flex, FlashCast y Flash son marcas comerciales o marcas registradas de Macromedia, Inc. En los Estados Unidos o en otros países. Los nombres de empresas y productos mencionados en este documento pueden ser marcas comerciales de sus propietarios respectivos. Macromedia no patrocina, refrenda ni respalda estos productos y/o servicios. Macromedia, Inc. 601 Townsend Street San Francisco, CA?

4 Índice Responder a los problemas de seguridad relacionados con la Plataforma Flash...1 Autenticación...4 Ejemplo de solución: Macromedia Breeze...5 Control del acceso...5 Controles del acceso en el lado del servidor...5 Controles del acceso en el lado del cliente...6 Ejemplo de solución: FlashCast...6 Acceso no autorizado a los recursos del sistema host...6 Acceso no autorizado a datos... 7 Acceso no autorizado a la información privada del usuario... 7 Código fraudulento...8 El enfoque de la caja de arena: protección contra códigos fraudulentos y ataques hostiles...9 Reducir vulnerabilidades como la inyección SQL y el cross-scripting...9 Ejemplo de solución: Macromedia Breeze...9 Transporte de datos Conformidad con los estándares...10 Seguridad inalámbrica...10 Fácil integración con aceleradores SSL y equilibradores de carga...10 Soporte para tunelización encriptada Ejemplo de solución: Flash Video Streaming Service de Speedera Conclusión Para obtener más información Referencias... 13

5 En un mundo en el que predominan las experiencias digitales planas, la Plataforma Macromedia Flash ofrece algo diferente. Se trata de un tiempo de ejecución ligero y multiplataforma, que puede utilizarse no sólo para crear contenidos multimedia interactivos, sino también aplicaciones de empresa, comunicaciones y aplicaciones para dispositivos móviles. El número de aplicaciones dinámicas de Internet (RIA, por sus siglas en inglés) creadas con la Plataforma Flash es cada vez mayor y, debido a ello también cada vez son más los empleados, socios y clientes que tienen acceso a los datos y procesos de las empresas. Este acceso, combinado con el requisito de cumplimiento de las normativas de la industria, como la ley Sarbanes-Oxley y la Ley de Portabilidad y Contabilidad de los Seguros de Salud (HIPAA), ha hecho que las empresas se interesen por la seguridad que ofrece este marco. Para responder a este requisito, la Plataforma Flash y la familia de productos Flex aprovechan las soluciones y tecnologías de seguridad que ya existen en la empresa. Responder a los problemas de seguridad relacionados con la Plataforma Flash El enfoque de Macromedia consiste en incorporar potentes características de seguridad en sus productos y evitar riesgos en el resto del entorno. Sin embargo, las tecnologías en las que se basa la Plataforma Flash no son productos de seguridad, sino que reutilizan las herramientas y los enfoques de seguridad existentes para reducir al mínimo las inversiones adicionales en seguridad. Por ejemplo, la Plataforma Flash se integra perfectamente en la arquitectura que ya posee la organización, en el nivel de los navegadores a través de un plug-in y en el nivel de presentación mediante el software Flex o una solución HTML estática con script y Flash (véase la Figura 1). La seguridad la gestionan las soluciones y los protocolos de seguridad ya en uso (véase la Figura 2). Dado que la Plataforma Flash reutiliza las tecnologías SSL y de autenticación y no requiere cambios para acceder al control o a otros parámetros de seguridad, las organizaciones no necesitan desplegar soluciones adicionales de seguridad para la Plataforma Flash. Nivel de presentación Navegador(Flash) Internet (Flash) Nivel de aplicación Usuario Nivel de datos Figure 1: La Plataforma Flash de Macromedia reutiliza la infraestructura existente en la organización. 1

6 Navegador(Flash) Túnel SSL Nivel de presentación (Flash) Nivel de aplicación Internet Usuario Autenticación Control de Acceso Sistema operativo Servicios de autenticación Nivel de Datos Figure 2: En los entornos de Flash, la seguridad se gestiona con las soluciones y los protocolos ya en uso. La Plataforma Flash es un verdadero entorno formado por múltiples plataformas que reutiliza las capacidades básicas de seguridad de los sistemas operativos, navegadores y servidores de aplicación que funcionan en dicho entorno. La Plataforma Flash se basa en estándares de seguridad ampliamente probados y aceptados, como SSL y HTTPS para el transporte de datos. Tiene una arquitectura distribuida por capas que abarca los elementos fundamentales mostrados en la Figura 3. El presente documento se centra en los servidores y tiempos de ejecución (por ejemplo, el software Macromedia Flash Player y Macromedia Flex), que se emplean para suministrar aplicaciones, contenidos y comunicaciones Flash, y que actúan como plataforma, proporcionan los controles y especifican la arquitectura. En el documento se incluyen asimismo ejemplos de soluciones, como Macromedia Breeze y Macromedia FlashCast, que se implementan tomando como base esta estructura. 2

7 Soluciones Breeze Flash Cast Soluciones de terceros Tiempos de ejecucióndel cliente Flash Player Flash Lite Central Flash Runtime Core Modelo de programación ActionScript ECMA lenguaje de procedimiento MXML Lenguaje declarativo para interfaces basado en XLM Bibliotecas de clases Kits de ampliabilidad Herramientas Flex Builder Zorn Servidores de experiencia Servidor de presentación Flex Flash Communications Server Flash Cast Server Entorno de autoría de Flash IDE de terceros J2EE ColdFusion.NET LAMP Captivate Figure 3: La Plataforma Flash tiene una arquitectura en varios niveles que abarca los elementos fundamentales que aquí se muestran. Para obtener más información sobre la Plataforma Flash, véase el informe técnico de Macromedia titulado Delivering Enterprise Applications, Content, and Communications with the Flash Platform (entrega de aplicaciones empresariales, contenidos y comunicaciones con la Plataforma Flash ). Autenticación Debido a las crecientes presiones para cumplir con las diversas normativas de la industria y al hecho de que cada vez más socios, contratistas y clientes tienen acceso a las redes corporativas, las empresas están realizando inversiones importantes en servicios de autenticación y autorización. Entre estos servicios cabe mencionar la conexión de acceso único, la integración con VPN, hardware especializado (como tarjetas inteligentes), PKI, RSA SecurID u otros elementos físicos. Al mismo tiempo, los requisitos específicos de la industria están obligando a las organizaciones a implementar soluciones de autenticación. Por ejemplo, tanto las agencies federales como las organizaciones de servicios financieros están obligadas a aplicar medidas de autenticación de dos factores para garantizar la seguridad de las transacciones electrónicas. De igual modo, las empresas farmacéuticas y las organizaciones de asistencia sanitaria están hacienda frente a las presiones para proteger la intimidad de los clientes mediante normativas como HIPAA. Afortunadamente, las organizaciones que emplean la Plataforma Flash pueden reutilizar su infraestructura actual y sus inversiones en seguridad para cumplir estos requisitos. El servidor de presentación Flex tiene como base un servidor Java y se integra con protocolos estándar de autenticación, como LDAP y otros servicios de directorio. En el lado del cliente, el tiempo de ejecución del cliente hace uso de tecnologías de seguridad comunes disponibles en las tecnologías de la Web, como la gestión de autenticación transparente que realizan los navegadores. 3

8 Ejemplo de solución: Macromedia Breeze Macromedia Breeze, una solución de comunicación web dinámica que proporciona comunicaciones en línea de gran impacto a las que se accede de forma instantánea a través de Flash Player, tiene como base la Plataforma Flash. Las organizaciones pueden distribuir de forma segura datos, voz y video entre los usuarios y las aplicaciones Breeze utilizando la encriptación SSL (Secure Socket Layer) de 128 bits. Asimismo, Breeze se integra con cualquier sistema de gestión de usuarios que ya exista en la organización, por ejemplo LDAP, lo que permite a las organizaciones gestionar usuarios y grupos desde una única ubicación. Por ultimo, la capacidad de la solución Single Sing-On de Breeze para integrarse con los sistemas de autenticación corporativos, como etrust SiteMinder de Computer Associates, ofrece a los usuarios una experiencia perfecta al no ser necesario tener múltiples nombres de usuarios ni contraseñas. Durante la evaluación de la penetración de una aplicación, llevada a cabo por Symantec Professional Services, Symantec descubrió que el diseño y la implementación de Breeze se han realizado de conformidad con las mejores prácticas de seguridad y observó que el modelo de seguridad de Breeze ofrece protección integrada para los datos y el entorno de la aplicación. Concretamente, la evaluación demostró que Breeze 5 evita que los usuarios no autentificados y no autorizados puedan acceder a los activos de Breeze. Control del acceso Además de la autenticación, el control del acceso se utiliza cada vez más para decidir quién tiene acceso a qué contenidos y aplicaciones dentro de una red local. Aunque los requisitos para el control del acceso varían en función de la aplicación, la Plataforma Flash incorpora varias funciones que ayudan a las organizaciones a responder a estas necesidades. Algunas de estas funciones de control del acceso vienen predeterminadas, y en algunos casos, los administradores o los usuarios pueden personalizarlas según sus necesidades. Controles del acceso en el lado del servidor A través del servidor de presentación de Flex, la Plataforma Flash ofrece control del acceso a los datos en el lado del servidor utilizando los controles del acceso ya instalados en los servidores host. Además, los administradores pueden emplear una lista blanca para controlar el acceso a todos los datos. Gracias a su sofisticado modelo de permisos, que normaliza las solicitudes de acceso a los datos, Flex evita la descodificación e interpretación de los Inc., empresa de seguridad digital líder en el mercado, realizó una prueba independiente de la función de lista blanca del servidor de presentación de Flex realizando ataques simulados y comprobó la capacidad del servidor para hacer frente de forma adecuada a los ataques más comunes en Internet. De hecho, en su informe sobre Macromedia observó que el sólido sistema de validación de entrada [de Flex] demostró su eficacia a la hora de disminuir la posibilidad de sufrir ataques hostiles destinados a obtener información confidencial o distorsionar los servicios de la aplicación Flex. 4

9 Controles del acceso en el lado del cliente Similar al modelo empleado por Java y JavaScript, Flash Player ejecuta el contenido en una máquina virtual que implementa un sandbox de seguridad, en el que todos los recursos de Flash Player (aplicaciones, datos, URL de red, etc.) se encuentran básicamente aislados del resto del entorno informático, así como de otras instancias de sandbox. Este enfoque ofrece una ventaja con respecto a las aplicaciones tradicionales basadas en la Web, como son las soluciones ActiveX, que a menudo tienen total acceso al entorno del sistema operativo. Si bien las aplicaciones de Flash Player pueden interactuar con otros recursos del mismo sandbox, el sandbox de Flash Player impide el acceso no autorizado al entorno del sistema operativo, así como a otras instancias locales de Flash Player. Ejemplo de solución: FlashCast El sandbox se utiliza en aplicaciones móviles como el software de Macromedia FlashCast. Igual que Flash Player, el cliente de FlashCast que reside en los dispositivos móviles se comunica con el servidor de Flash Cast para actualizar los contenidos y ejecuta contenido y gestiona recursos por ejemplo, almacenamiento local dentro de un sandbox. Este enfoque del sandbox permite a las organizaciones comunicarse a través de múltiples canales y reducir los riesgos para la seguridad. Acceso no autorizado a los recursos del sistema host El acceso no autorizado a los recursos del sistema host consiste en hacerse con el control de aplicaciones, dispositivos o recursos asignados al sistema con el objetivo de desactivar, denegar o redirigir el acceso a esos recursos, por ejemplo, a través de desbordamientos de buffer o acciones de denegación de servicio (DOS). Flash Player sólo permite un acceso limitado a recursos específicos. Por ejemplo, Flash Player no permite que un contenido se asigne su propia memoria, que modifique los parámetros del sistema operativo ni que introduzca cambios en el registro del sistema. A diferencia de otras tecnologías del lado del cliente, Flash Player contiene un juego controlado de objetos y operaciones que son, en su mayoría, construcciones exclusivas dentro del entorno de ejecución de Flash. Dado que la funcionalidad del sistema a la que Flash Player puede acceder es limitada, el riego de crear contenidos que obtengan acceso no autorizado al sistema host o a sus recursos se ve reducido. Al controlar el uso que hace de recursos fundamentales del sistema como el espacio en disco y la memoria del sistema, Flash Player reduce la posibilidad de sufrir ataques DoS. Para conservar espacio en el disco, Flash Player establece unos límites iniciales por defecto de 100k para cada dominio. Si es necesario, Flash Player o el contenido que ejecute invitarán al usuario de forma proactiva a aumentar el espacio asignado. No obstante, el límite del espacio en el disco se mantiene hasta que el usuario concede permiso para aumentar la asignación a un determinado dominio. El tiempo de ejecución de Flash Player proporciona interfaces seguras bien definidas para otras aplicaciones y contenidos web. El diseño inherente del tiempo de ejecución del cliente impide el desarrollo de aplicaciones Flash mal intencionadas que pudieran hacerse con el control de aplicaciones que no se basan en la arquitectura Flash. Aunque las aplicaciones Flash pueden comunicarse entre sí, el modelo de seguridad basado en sandboxes garantiza la segregación en sandboxes lógicos de los contenidos generados en dominios distintos. Las aplicaciones y el contenido pueden comunicarse libremente dentro del sandbox, y la comunicación a través del perímetro del sandbox también es segura. Esto también se aplica a los casos en los que múltiples aplicaciones de Flash se ejecutan dentro de una única instancia de Flash Player y a los casos en los que la comunicación se intenta entre dos instancias discretas de Flash Player. 5

10 Acceso no autorizado a datos El acceso no autorizado a datos se refiere a los datos de discos locales, discos en red o servidores web que se comunican a través de la red o se almacenan en memoria mediante una aplicación o un proceso (por ejemplo, listas de contraseñas, libretas de direcciones, documentos privilegiados y códigos de aplicación). Un programa de ActionScript en Flash Player no puede escribir, modificar ni suprimir archivos en la máquina del cliente, salvo que se trate de objetos compartidos (archivos pequeños específicos de Flash) y sólo tiene acceso a objetos compartidos en función del dominio. Las aplicaciones Flash de Internet no pueden leer otros archivos locales ni tampoco datos privados o confidenciales. De hecho, ningún método ActionScript disponible para aplicaciones Flash puede crear, modificar o suprimir directorios o archivos directamente. A fin de que los contenidos de Flash Player basados en la Web tengan acceso a los datos del servidor, el dominio que proporciona los contenidos de Flash Player debe obtener el permiso explícito del dominio que alberga los datos solicitados (protocolo AKA para el dominio proveedor). Sin permiso, falla la carga. Estos permisos vienen especificados en un archivo de políticas ubicado en el servidor del dominio proveedor. Este archive permite el control del acceso enumerando explícitamente los dominios que tienen permiso para acceder a los datos del servidor. Acceso no autorizado a la información privada del usuario Los datos personales y financieros, así como la información sobre los parámetros de seguridad del usuario para Flash Player, se encuentran a menudo en la máquina del usuario, por lo que a los usuarios les preocupa bastante, y con razón, el riesgo de que otros puedan acceder a esta información. No obstante, los usuarios deben saber que Flash Player no recopila información sobre ellos. Los usuarios tienen el control sobre el comportamiento de Flash Player ante las decisiones que afectan a su intimidad. A través del interfaz y el administrador de configuración de Flash Player, los usuarios pueden definir los siguientes parámetros relativos a la privacidad y la seguridad: Almacenamiento local de datos utilizando el mecanismo de objetos locales compartidos Acceso a cámaras y micrófonos conectados al sistema Notificación de actualización para Flash Player En un entorno corporativo, los administradores de red pueden controlar los parámetros de Flash Player de forma centralizada, para garantizar que todos los clientes cumplan la política de seguridad de la empresa. Además de los mecanismos de protección fundamentales proporcionados por el sandbox y la máquina virtual, el cliente de Flash Player también ofrece a los interesados (los que poseen o administran un recurso) controles flexibles y fáciles de usar a fin de permitir (o limitar) el acceso a recursos confidenciales, como los archivos de red y las bases de datos. El modelo de seguridad de Flash Player permite a las empresas delegar el control de los permisos a los interesados correspondientes (véase la Figura 4). Este modelo también es compatible con las arquitecturas distribuidas que normalmente se utilizan para las aplicaciones basadas en la Plataforma Flash. 6

11 Administrator (Parámetros de información del usuario) Parámetros del usuario Parámetros del sitio Web Figure 4: Controles de seguridad para Flash Player organizados de forma jerárquica. Código fraudulento Todas las organizaciones se enfrentan a posibles infecciones de códigos fraudulentos que pueden expandirse rápidamente a través de la red corporativa. Por ejemplo, los usuarios de Internet podrían descargar lo que parece ser un programa legítimo, pero que, en realidad, supone una amenaza, como cualquier programa Caballo de Troya, que puede exponer la red a los ataques de piratas informáticos. Asimismo, el acceso remoto para la autorización de un código de acceso a una red puede pasar inadvertido en las cookies de los navegadores o en los applets de la Web. El enfoque del sandbox: protección contra códigos fraudulentos y ataques hostiles Como se ha expuesto anteriormente, debido al enfoque de seguridad del sandbox en el lado del cliente y al empleo de Java en el lado del servidor, la Plataforma Flash usa herramientas de seguridad integradas para hacer frente a códigos fraudulentos, como virus, troyanos, gusanos de puerta trasera y programas espía o spyware. Asimismo, el diseño de Flash Player incluye características arquitectónicas que reducen las amenazas de códigos fraudulentos en comparación con las soluciones ActiveX o JavaScript. Dado que todos los recursos de Flash Player se encuentran aislados del resto del entorno informático así como de otras instancias de sandbox a través del enfoque del sandbox, el sistema host está protegido contra ataques hostiles y contra posibles programas y contenidos malintencionados. De hecho, en un memorando de los jefes adjuntos del personal en relación con las políticas para el uso de tecnologías de códigos móviles en los sistemas de información del Departamento de Defensa de los Estados Unidos, Flash Player se enumera en la categoría 3, la más segura de las tres categorías. 7

12 Reducir vulnerabilidades como la inyección SQL y el cross-scripting Las soluciones que utilizan lenguajes basados en cadenas e interpretados en tiempo de ejecución, por ejemplo JavaScript y DHTML, son especialmente susceptibles de sufrir inyecciones SQL y cross-site scripting, que se encuentran entre las 10 principales vulnerabilidades del sitio Open Web Application Security Project (www.owasp.org). Por el contrario, los contenidos Flash se entregan como una serie de instrucciones en formato binario a Flash Player a través de protocolos web en el formato de archive SWF. Los propios archivos SWF están normalmente ubicados en un servidor y se descargan y visualizan en el equipo cliente, cuando éste lo solicita. Dado que Flash Player es un lenguaje binario y compilado, reduce de forma inherente estas amenazas en comparación con las soluciones basadas en cadenas, que pueden dejar los datos del sistema back-end sin protección y en situación de vulnerabilidad. Ejemplo de solución: Macromedia Breeze Normalmente, las aplicaciones pueden acceder a las bases de datos mediante declaraciones SQL generadas dinámicamente, porque estas declaraciones son fáciles de implementar y permiten una coordinación más sencilla con la base de datos. No obstante, es difícil producir declaraciones SQL generadas dinámicamente que sean resistentes a la inyección SQL. Asimismo, las declaraciones dinámicas a menudo requieren amplios permisos de acceso a los objetos de las bases de datos. El software Breeze utiliza declaraciones preparadas y procedimientos almacenados para realizar llamadas a la base de datos. Las declaraciones preparadas protegen contra las inyecciones SQL, mientras que los procedimientos almacenados proporcionan a la base de datos un mayor hermetismo. Durante la evaluación de la penetración de la aplicación que, como se ha mencionado anteriormente, fue realizada por Symantec Professional Services, Symantec observó que la implementación de procedimientos almacenados en el software Breeze protegía los datos de la aplicación de la inyección SQL y los actos de manipulación. Transporte de datos Está claro que el transporte seguro de datos entre las aplicaciones y los hosts de Flash y Flex es vital para garantizar la integridad de los datos, así como para asegurar que personas malintencionadas utilizar los datos con fines hostiles. 8

13 Conformidad con los estándares Tanto Flash Player como la línea de productos Flex emplean protocolos basados en estándares para el transporte de datos. Flash Player sabe si sus datos han sido obtenidos a través de una conexión HTTPS (HTTP over Secure Sockets Layer) segura y registra ese hecho mediante sandboxes distintos. Los datos cargados desde sitios HTTPS se tratan de forma distinta que los datos de HTTP u otras fuentes menos seguras. Esta segmentación de datos del cliente es una extensión natural de los modelos PKI más comunes, que utilizan certificados x509 para identificar a clientes y servidores. Los navegadores con los que interactúa Flash Player utilizan estándares criptográficos, como los certificados x509. En el lado del servidor, es el entorno de alojamiento (hosting) el que aplica estos estándares. Al emplear estándares XML y SOAP para el transporte de datos, la línea de productos Flex se beneficia de tecnologías de seguridad comunes, por ejemplo HTTPS, que se utiliza para todas las operaciones. Seguridad inalámbrica Conforme la red corporativa se va ampliando para proporcionar acceso a una variedad de integrantes, como contratistas, socios, clientes y teletrabajadores, las organizaciones se ven obligadas a proteger a un número cada vez mayor de usuarios remotos. Sin una seguridad inalámbrica efectiva, no solo los datos en tránsito son vulnerables al acceso y la manipulación, sino que también la propia red corporativa es vulnerable a las amenazas que existen en Internet y a los códigos fraudulentos que pueden introducirse desde dispositivos inalámbricos. Al utilizar SSL, encriptación nativa y la seguridad en el sistema operativo, Flash Player y la línea de productos Flex reducen al mínimo los problemas relacionados con la seguridad en los sistemas inalámbricos. Dado que las aplicaciones Flash se ejecutan dentro de un navegador utilizan el navegador para casi todas sus comunicaciones con el servidor, éstas pueden aprovechar el soporte integrado para SSL para realizar la encriptación. Asimismo, los bytes reales de la aplicación Macromedia Flash pueden encriptarse al mismo tiempo que se cargan en el navegador. Al ejecutar una aplicación Flash en un navegador con SSL a través de una conexión HTTPS con el servidor, las organizaciones y los usuarios pueden estar seguros de que la comunicación entre Flash Player y el servidor está encriptada y es segura. Fácil integración con aceleradores SSL y equilibradores de carga La integración con aceleradores SSL y equilibradores de carga estándar es sencilla. Por ejemplo, dado que el servidor de presentación Flex gestiona las solicitudes que inicialmente se reciben en un servidor Web, el servidor Flex no necesita saber qué protocolo se está utilizando. Para cambiar de HTTP a HTTPS, el administrador del servidor simplemente modifica el servidor Web de igual modo que lo hubiera hecho sin tener instalado el servidor Flex. 9

14 Soporte para tunelización encriptada Las aplicaciones creadas con Flash Media Server utilizan el protocolo de mensajería en tiempo real (RTMP) para la transmisión de mensajes de audio, video y datos de gran rendimiento en un único canal de datos entre el cliente y el servidor. Aunque el protocolo RTMP no incluye funciones específicas de seguridad, las aplicaciones de comunicación de Flash pueden realizar transacciones seguras y autenticación segura a través de un servidor Web basado en SSL. Al ejecutarse en un navegador, Flash Player puede utilizar la tunelización encriptada de HTTPS para comunicarse a través del RTMP. Este soporte de tunelización ofrece a los usuarios que hay detrás de un cortafuegos corporativo típico una experiencia transparente, al tiempo que garantiza la seguridad del transporte de datos. Ejemplo de solución: Flash Video Streaming Service de Speedera Speedera, socio de Macromedia, ofrece un servicio de descarga segura de vídeos en SSL mediante Flash Media Server. Los usuarios visitan el sitio de un proveedor de contenido y se identifican mediante una contraseña. Se genera entonces una clave hash y se redirige al usuario de forma transparente al servidor de Speedera tras la verificación. Con este sistema de distribución segura de videos Flash, sólo se pueden reproducir contenidos en el sitio Web indicado; no se pueden publicar en otros sitios. Asimismo, la URL de descarga no puede enviarse en correos masivos a los usuarios que no tienen autorización para utilizarla. 10

15 Conclusión Con la Plataforma Flash, las organizaciones pueden desarrollar, desplegar y distribuir con confianza RIA, aplicaciones empresariales y para dispositivos móviles, así como comunicaciones con los empleados, socios y clientes. Flash Player y la línea de productos Flex reutilizan la infraestructura de seguridad que ya existe en la empresa (lo que significa que son independientes en cuanto a la seguridad), se basan en estándares aceptados y emplean tecnologías seguras. Gracias a la de la Plataforma Flash y la línea de productos Flex para integrarse con las soluciones de autenticación, control del acceso, transporte de datos y prevención de códigos fraudulentos vigentes en la empresa, no afectan de forma negativa a la capacidad de una organización para cumplir los requisitos de seguridad. También es importante destacar que este enfoque defiende el constante cumplimiento de las mejores prácticas y normativas en materia de seguridad, como la ley Sarbanes-Oxley de 2002 y la HIPAA. Al reutilizar la infraestructura de seguridad ya existente en una empresa, la Plataforma Flash permite desplegar con éxito aplicaciones seguras sin mayores inversiones. Según una evaluación independiente sobre seguridad realizada Macromedia ha desarrollado un sólido modelo de protección de la información frente a las amenazas del lado del cliente. La arquitectura Flex mitiga muchos de los riesgos más comunes del lado del cliente, como cross-site scripting, acciones de denegación de servicio, inyección SQL, ataques man-in-the-middle y hicjacking o secuestro de sesiones. Asimismo, la seguridad del lado del servidor se mantiene utilizando seguridad J2EE para reducir los ataques comunes contra componentes de la infraestructura, como desbordamientos de buffer, corrupción del heap y cross-site scripting. 11

16 Para obtener más información Para obtener más información sobre la Plataforma Flash, llame a su representante de ventas al número (Estados Unidos y Canadá) o encuentre un punto de venta internacional en Para comprar en línea, visite O utilice uno de los siguientes vínculos: Para obtener más información sobre la Plataforma Flash, visite Para obtener más información sobre Flash Player, visite Para obtener más información sobre la herramienta de autoría de Flash, visite Para obtener más información sobre Flex Builder, visite Para obtener más información sobre el servidor de presentación de Flex, visite Para obtener más información sobre Flash Media Player, visite Para obtener más información sobre Flash Video Streaming Services, visite Para obtener más información sobre Breeze, visite Para obtener más información sobre Macromedia Security, visite Referencias Defense in Depth: Information Assurance and Computer Network Defense (CJCSM ), Joint Chiefs of Staff, agosto de 2004 (www.dtic.mi/cjcs_directives) Macromedia Breeze 5 Security Assessment, Symantec, julio de 2005 (www.macromedia.com/support/breeze/licensed_docs/macromedia-cfd-breeze5.pdf) Macromedia Flash Player 8 Security, Macromedia, agosto de 2005 (www.macromedia.com/devnet/plashplayer/articles/flash_player_8_security.pdf) Macromedia Flex Product agosto de 2004 (www.macromedia.com/devnet/flex/articles/flex_security_wp.pdf) OWASP Top Ten Most Critical Web Application Security Vulnerabilities, The Open Web Application Security Project (www.owasp.org/documentation/topten.html) Policy Guidance for use of Mobile Code Technologies in Department of Defense (DoD) Information Systems Memorandum, Departamento de Defensa de los Estados Unidos, 7 de noviembre de 2000 (www.dod.mil/nii/org/cio/doc/mobile-code html) 12

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

ADOBE CONNECT ENTERPRISE SERVER 6 GUÍA DE CONFIGURACIÓN DE SSL

ADOBE CONNECT ENTERPRISE SERVER 6 GUÍA DE CONFIGURACIÓN DE SSL ADOBE CONNECT ENTERPRISE SERVER 6 GUÍA DE CONFIGURACIÓN DE SSL Copyright 2006 Adobe Systems Incorporated. Reservados todos los derechos. Guía de configuración de Adobe Connect Enterprise Server 6 SSL para

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Tema 3. 3.3 Tecnologías de Desarrollo

Tema 3. 3.3 Tecnologías de Desarrollo Tema 3 3.3 Tecnologías de Desarrollo HTML pronto pasa a ser insuficiente para todas las posibilidades de la Red No se puede interactuar con el servidor Aparecen los primeros scripts para propocionar dichar

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Arquitectura. 1.- Aplicaciones Web. Definición. Arquitectura clásica. Contenidos. 1.- Aplicaciones Web

Arquitectura. 1.- Aplicaciones Web. Definición. Arquitectura clásica. Contenidos. 1.- Aplicaciones Web Arquitectura 1.- Aplicaciones Web Definición Contenidos 1.- Aplicaciones Web 2.- Arquitectura de aplicaciones Web Lo que distingue una aplicación Web de una mero sitio Web reside en la posibilidad que

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Desarrollo de Rich Entreprise Applications con Flex

Desarrollo de Rich Entreprise Applications con Flex Desarrollo de Rich Entreprise Applications con Flex Desarrollo de Rich Entreprise Applications con Flex Aplicaciones empresariales orientadas a web. Qué hemos ganado con las aplicaciones web Total ubicuidad.

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Cursos de Verano 2002 UNIVERSIDAD DE OVIEDO. Cod. 1728.61 ASP.NET

Cursos de Verano 2002 UNIVERSIDAD DE OVIEDO. Cod. 1728.61 ASP.NET Cod. 1728.61 PLATAFORMA.NET Y SERVICIOS WEB Juan Ramón Pérez Pérez jrpp@pinon pinon.ccu.uniovi.es OOTLab Dpto. de Informática Lab - Laboratorio de Tecnologías de Orientación a Objetos http://www www.ootlab.uniovi.es

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1 Guía de instalación y configuración SWD-1304011-1001025531-005 Contenido 1 Descripción general... 4 Arquitectura:

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix El software descrito en este manual se ofrece conforme a un acuerdo

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles