Seguridad de la Plataforma Macromedia Flash y soluciones empresariales de Macromedia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Plataforma Macromedia Flash y soluciones empresariales de Macromedia"

Transcripción

1 INFORME TÉCNICO Seguridad de la Plataforma Macromedia Flash y soluciones empresariales de Macromedia Adrian Ludwig Septiembre de 2005

2

3 Copyright 2005 Macromedia, Inc. Todos los derechos reservados. La información contenida en el presente documento expresa el punto de vista actual de Macromedia respecto a los temas tratados a partir de la fecha de publicación. Dado que Macromedia tiene que adaptarse a los cambios del mercado, esto no podrá interpretarse como un compromiso por parte de Macromedia, y Macromedia no puede garantizar la exactitud de la información facilitada después de la fecha de publicación. El presente informe técnico tiene un carácter exclusivamente informativo. MACROMEDIA NO OFRECE GARANTÍAS, YA SEA DE FORMA EXPLÍCITA O IMPLÍCITA, EN RELACIÓN CON ESTE DOCUMENTO. ESTE DOCUMENTO CONTIENE VÍNCULOS CON SITIOS WEB DE TERCEROS QUE NO ESTÁN BAJO EL CONTROL DE MACROMEDIA, POR LO QUE MACROMEDIA NO ES RESPONSABLE DEL CONTENIDO DE NINGUNO DE LOS SITIOS WEB VINCULADOS NI DE LOS VÍNCULOS INCLUIDOS EN DICHOS SITIOS NI DE LOS CAMBIOS NI TAMPOCO DE LAS ACTUALIZACIONES DE LOS MISMOS. MACROMEDIA NO SE RESPONSABILIZA DE LA INFORMACIÓN RECIBIDA A TRAVÉS DE LA WEB O POR CUALQUIER OTRO MEDIO DESDE UN SITIO WEB VINCULADO. MACROMEDIA PROPORCIONA ESTOS VÍNCULOS EXCLUSIVAMENTE PARA SU COMODIDAD, POR LO QUE LA INCLUSIÓN DEL VÍNCULO NO IMPLICA LA ACEPTACIÓN DE RESPONSABILIDAD ALGUNA POR PARTE DE MACROMEDIA POR EL CONTENIDO DE DICHOS SITIOS DE TERCEROS. Macromedia podría tener patentes, solicitudes de patentes, marcas comerciales, derechos de autor u otros derechos de propiedad intelectual sobre los temas del presente documento. Salvo que se indique expresamente por escrito en un acuerdo de licencia de Macromedia, la entrega de este documento no otorga licencia alguna para ninguna de las patentes, marcas comerciales, derechos de autor o cualquier otro derecho de propiedad intelectual. Macromedia, el logotipo de Macromedia, Breeze, Flex, FlashCast y Flash son marcas comerciales o marcas registradas de Macromedia, Inc. En los Estados Unidos o en otros países. Los nombres de empresas y productos mencionados en este documento pueden ser marcas comerciales de sus propietarios respectivos. Macromedia no patrocina, refrenda ni respalda estos productos y/o servicios. Macromedia, Inc. 601 Townsend Street San Francisco, CA?

4 Índice Responder a los problemas de seguridad relacionados con la Plataforma Flash...1 Autenticación...4 Ejemplo de solución: Macromedia Breeze...5 Control del acceso...5 Controles del acceso en el lado del servidor...5 Controles del acceso en el lado del cliente...6 Ejemplo de solución: FlashCast...6 Acceso no autorizado a los recursos del sistema host...6 Acceso no autorizado a datos... 7 Acceso no autorizado a la información privada del usuario... 7 Código fraudulento...8 El enfoque de la caja de arena: protección contra códigos fraudulentos y ataques hostiles...9 Reducir vulnerabilidades como la inyección SQL y el cross-scripting...9 Ejemplo de solución: Macromedia Breeze...9 Transporte de datos Conformidad con los estándares...10 Seguridad inalámbrica...10 Fácil integración con aceleradores SSL y equilibradores de carga...10 Soporte para tunelización encriptada Ejemplo de solución: Flash Video Streaming Service de Speedera Conclusión Para obtener más información Referencias... 13

5 En un mundo en el que predominan las experiencias digitales planas, la Plataforma Macromedia Flash ofrece algo diferente. Se trata de un tiempo de ejecución ligero y multiplataforma, que puede utilizarse no sólo para crear contenidos multimedia interactivos, sino también aplicaciones de empresa, comunicaciones y aplicaciones para dispositivos móviles. El número de aplicaciones dinámicas de Internet (RIA, por sus siglas en inglés) creadas con la Plataforma Flash es cada vez mayor y, debido a ello también cada vez son más los empleados, socios y clientes que tienen acceso a los datos y procesos de las empresas. Este acceso, combinado con el requisito de cumplimiento de las normativas de la industria, como la ley Sarbanes-Oxley y la Ley de Portabilidad y Contabilidad de los Seguros de Salud (HIPAA), ha hecho que las empresas se interesen por la seguridad que ofrece este marco. Para responder a este requisito, la Plataforma Flash y la familia de productos Flex aprovechan las soluciones y tecnologías de seguridad que ya existen en la empresa. Responder a los problemas de seguridad relacionados con la Plataforma Flash El enfoque de Macromedia consiste en incorporar potentes características de seguridad en sus productos y evitar riesgos en el resto del entorno. Sin embargo, las tecnologías en las que se basa la Plataforma Flash no son productos de seguridad, sino que reutilizan las herramientas y los enfoques de seguridad existentes para reducir al mínimo las inversiones adicionales en seguridad. Por ejemplo, la Plataforma Flash se integra perfectamente en la arquitectura que ya posee la organización, en el nivel de los navegadores a través de un plug-in y en el nivel de presentación mediante el software Flex o una solución HTML estática con script y Flash (véase la Figura 1). La seguridad la gestionan las soluciones y los protocolos de seguridad ya en uso (véase la Figura 2). Dado que la Plataforma Flash reutiliza las tecnologías SSL y de autenticación y no requiere cambios para acceder al control o a otros parámetros de seguridad, las organizaciones no necesitan desplegar soluciones adicionales de seguridad para la Plataforma Flash. Nivel de presentación Navegador(Flash) Internet (Flash) Nivel de aplicación Usuario Nivel de datos Figure 1: La Plataforma Flash de Macromedia reutiliza la infraestructura existente en la organización. 1

6 Navegador(Flash) Túnel SSL Nivel de presentación (Flash) Nivel de aplicación Internet Usuario Autenticación Control de Acceso Sistema operativo Servicios de autenticación Nivel de Datos Figure 2: En los entornos de Flash, la seguridad se gestiona con las soluciones y los protocolos ya en uso. La Plataforma Flash es un verdadero entorno formado por múltiples plataformas que reutiliza las capacidades básicas de seguridad de los sistemas operativos, navegadores y servidores de aplicación que funcionan en dicho entorno. La Plataforma Flash se basa en estándares de seguridad ampliamente probados y aceptados, como SSL y HTTPS para el transporte de datos. Tiene una arquitectura distribuida por capas que abarca los elementos fundamentales mostrados en la Figura 3. El presente documento se centra en los servidores y tiempos de ejecución (por ejemplo, el software Macromedia Flash Player y Macromedia Flex), que se emplean para suministrar aplicaciones, contenidos y comunicaciones Flash, y que actúan como plataforma, proporcionan los controles y especifican la arquitectura. En el documento se incluyen asimismo ejemplos de soluciones, como Macromedia Breeze y Macromedia FlashCast, que se implementan tomando como base esta estructura. 2

7 Soluciones Breeze Flash Cast Soluciones de terceros Tiempos de ejecucióndel cliente Flash Player Flash Lite Central Flash Runtime Core Modelo de programación ActionScript ECMA lenguaje de procedimiento MXML Lenguaje declarativo para interfaces basado en XLM Bibliotecas de clases Kits de ampliabilidad Herramientas Flex Builder Zorn Servidores de experiencia Servidor de presentación Flex Flash Communications Server Flash Cast Server Entorno de autoría de Flash IDE de terceros J2EE ColdFusion.NET LAMP Captivate Figure 3: La Plataforma Flash tiene una arquitectura en varios niveles que abarca los elementos fundamentales que aquí se muestran. Para obtener más información sobre la Plataforma Flash, véase el informe técnico de Macromedia titulado Delivering Enterprise Applications, Content, and Communications with the Flash Platform (entrega de aplicaciones empresariales, contenidos y comunicaciones con la Plataforma Flash ). Autenticación Debido a las crecientes presiones para cumplir con las diversas normativas de la industria y al hecho de que cada vez más socios, contratistas y clientes tienen acceso a las redes corporativas, las empresas están realizando inversiones importantes en servicios de autenticación y autorización. Entre estos servicios cabe mencionar la conexión de acceso único, la integración con VPN, hardware especializado (como tarjetas inteligentes), PKI, RSA SecurID u otros elementos físicos. Al mismo tiempo, los requisitos específicos de la industria están obligando a las organizaciones a implementar soluciones de autenticación. Por ejemplo, tanto las agencies federales como las organizaciones de servicios financieros están obligadas a aplicar medidas de autenticación de dos factores para garantizar la seguridad de las transacciones electrónicas. De igual modo, las empresas farmacéuticas y las organizaciones de asistencia sanitaria están hacienda frente a las presiones para proteger la intimidad de los clientes mediante normativas como HIPAA. Afortunadamente, las organizaciones que emplean la Plataforma Flash pueden reutilizar su infraestructura actual y sus inversiones en seguridad para cumplir estos requisitos. El servidor de presentación Flex tiene como base un servidor Java y se integra con protocolos estándar de autenticación, como LDAP y otros servicios de directorio. En el lado del cliente, el tiempo de ejecución del cliente hace uso de tecnologías de seguridad comunes disponibles en las tecnologías de la Web, como la gestión de autenticación transparente que realizan los navegadores. 3

8 Ejemplo de solución: Macromedia Breeze Macromedia Breeze, una solución de comunicación web dinámica que proporciona comunicaciones en línea de gran impacto a las que se accede de forma instantánea a través de Flash Player, tiene como base la Plataforma Flash. Las organizaciones pueden distribuir de forma segura datos, voz y video entre los usuarios y las aplicaciones Breeze utilizando la encriptación SSL (Secure Socket Layer) de 128 bits. Asimismo, Breeze se integra con cualquier sistema de gestión de usuarios que ya exista en la organización, por ejemplo LDAP, lo que permite a las organizaciones gestionar usuarios y grupos desde una única ubicación. Por ultimo, la capacidad de la solución Single Sing-On de Breeze para integrarse con los sistemas de autenticación corporativos, como etrust SiteMinder de Computer Associates, ofrece a los usuarios una experiencia perfecta al no ser necesario tener múltiples nombres de usuarios ni contraseñas. Durante la evaluación de la penetración de una aplicación, llevada a cabo por Symantec Professional Services, Symantec descubrió que el diseño y la implementación de Breeze se han realizado de conformidad con las mejores prácticas de seguridad y observó que el modelo de seguridad de Breeze ofrece protección integrada para los datos y el entorno de la aplicación. Concretamente, la evaluación demostró que Breeze 5 evita que los usuarios no autentificados y no autorizados puedan acceder a los activos de Breeze. Control del acceso Además de la autenticación, el control del acceso se utiliza cada vez más para decidir quién tiene acceso a qué contenidos y aplicaciones dentro de una red local. Aunque los requisitos para el control del acceso varían en función de la aplicación, la Plataforma Flash incorpora varias funciones que ayudan a las organizaciones a responder a estas necesidades. Algunas de estas funciones de control del acceso vienen predeterminadas, y en algunos casos, los administradores o los usuarios pueden personalizarlas según sus necesidades. Controles del acceso en el lado del servidor A través del servidor de presentación de Flex, la Plataforma Flash ofrece control del acceso a los datos en el lado del servidor utilizando los controles del acceso ya instalados en los servidores host. Además, los administradores pueden emplear una lista blanca para controlar el acceso a todos los datos. Gracias a su sofisticado modelo de permisos, que normaliza las solicitudes de acceso a los datos, Flex evita la descodificación e interpretación de los Inc., empresa de seguridad digital líder en el mercado, realizó una prueba independiente de la función de lista blanca del servidor de presentación de Flex realizando ataques simulados y comprobó la capacidad del servidor para hacer frente de forma adecuada a los ataques más comunes en Internet. De hecho, en su informe sobre Macromedia observó que el sólido sistema de validación de entrada [de Flex] demostró su eficacia a la hora de disminuir la posibilidad de sufrir ataques hostiles destinados a obtener información confidencial o distorsionar los servicios de la aplicación Flex. 4

9 Controles del acceso en el lado del cliente Similar al modelo empleado por Java y JavaScript, Flash Player ejecuta el contenido en una máquina virtual que implementa un sandbox de seguridad, en el que todos los recursos de Flash Player (aplicaciones, datos, URL de red, etc.) se encuentran básicamente aislados del resto del entorno informático, así como de otras instancias de sandbox. Este enfoque ofrece una ventaja con respecto a las aplicaciones tradicionales basadas en la Web, como son las soluciones ActiveX, que a menudo tienen total acceso al entorno del sistema operativo. Si bien las aplicaciones de Flash Player pueden interactuar con otros recursos del mismo sandbox, el sandbox de Flash Player impide el acceso no autorizado al entorno del sistema operativo, así como a otras instancias locales de Flash Player. Ejemplo de solución: FlashCast El sandbox se utiliza en aplicaciones móviles como el software de Macromedia FlashCast. Igual que Flash Player, el cliente de FlashCast que reside en los dispositivos móviles se comunica con el servidor de Flash Cast para actualizar los contenidos y ejecuta contenido y gestiona recursos por ejemplo, almacenamiento local dentro de un sandbox. Este enfoque del sandbox permite a las organizaciones comunicarse a través de múltiples canales y reducir los riesgos para la seguridad. Acceso no autorizado a los recursos del sistema host El acceso no autorizado a los recursos del sistema host consiste en hacerse con el control de aplicaciones, dispositivos o recursos asignados al sistema con el objetivo de desactivar, denegar o redirigir el acceso a esos recursos, por ejemplo, a través de desbordamientos de buffer o acciones de denegación de servicio (DOS). Flash Player sólo permite un acceso limitado a recursos específicos. Por ejemplo, Flash Player no permite que un contenido se asigne su propia memoria, que modifique los parámetros del sistema operativo ni que introduzca cambios en el registro del sistema. A diferencia de otras tecnologías del lado del cliente, Flash Player contiene un juego controlado de objetos y operaciones que son, en su mayoría, construcciones exclusivas dentro del entorno de ejecución de Flash. Dado que la funcionalidad del sistema a la que Flash Player puede acceder es limitada, el riego de crear contenidos que obtengan acceso no autorizado al sistema host o a sus recursos se ve reducido. Al controlar el uso que hace de recursos fundamentales del sistema como el espacio en disco y la memoria del sistema, Flash Player reduce la posibilidad de sufrir ataques DoS. Para conservar espacio en el disco, Flash Player establece unos límites iniciales por defecto de 100k para cada dominio. Si es necesario, Flash Player o el contenido que ejecute invitarán al usuario de forma proactiva a aumentar el espacio asignado. No obstante, el límite del espacio en el disco se mantiene hasta que el usuario concede permiso para aumentar la asignación a un determinado dominio. El tiempo de ejecución de Flash Player proporciona interfaces seguras bien definidas para otras aplicaciones y contenidos web. El diseño inherente del tiempo de ejecución del cliente impide el desarrollo de aplicaciones Flash mal intencionadas que pudieran hacerse con el control de aplicaciones que no se basan en la arquitectura Flash. Aunque las aplicaciones Flash pueden comunicarse entre sí, el modelo de seguridad basado en sandboxes garantiza la segregación en sandboxes lógicos de los contenidos generados en dominios distintos. Las aplicaciones y el contenido pueden comunicarse libremente dentro del sandbox, y la comunicación a través del perímetro del sandbox también es segura. Esto también se aplica a los casos en los que múltiples aplicaciones de Flash se ejecutan dentro de una única instancia de Flash Player y a los casos en los que la comunicación se intenta entre dos instancias discretas de Flash Player. 5

10 Acceso no autorizado a datos El acceso no autorizado a datos se refiere a los datos de discos locales, discos en red o servidores web que se comunican a través de la red o se almacenan en memoria mediante una aplicación o un proceso (por ejemplo, listas de contraseñas, libretas de direcciones, documentos privilegiados y códigos de aplicación). Un programa de ActionScript en Flash Player no puede escribir, modificar ni suprimir archivos en la máquina del cliente, salvo que se trate de objetos compartidos (archivos pequeños específicos de Flash) y sólo tiene acceso a objetos compartidos en función del dominio. Las aplicaciones Flash de Internet no pueden leer otros archivos locales ni tampoco datos privados o confidenciales. De hecho, ningún método ActionScript disponible para aplicaciones Flash puede crear, modificar o suprimir directorios o archivos directamente. A fin de que los contenidos de Flash Player basados en la Web tengan acceso a los datos del servidor, el dominio que proporciona los contenidos de Flash Player debe obtener el permiso explícito del dominio que alberga los datos solicitados (protocolo AKA para el dominio proveedor). Sin permiso, falla la carga. Estos permisos vienen especificados en un archivo de políticas ubicado en el servidor del dominio proveedor. Este archive permite el control del acceso enumerando explícitamente los dominios que tienen permiso para acceder a los datos del servidor. Acceso no autorizado a la información privada del usuario Los datos personales y financieros, así como la información sobre los parámetros de seguridad del usuario para Flash Player, se encuentran a menudo en la máquina del usuario, por lo que a los usuarios les preocupa bastante, y con razón, el riesgo de que otros puedan acceder a esta información. No obstante, los usuarios deben saber que Flash Player no recopila información sobre ellos. Los usuarios tienen el control sobre el comportamiento de Flash Player ante las decisiones que afectan a su intimidad. A través del interfaz y el administrador de configuración de Flash Player, los usuarios pueden definir los siguientes parámetros relativos a la privacidad y la seguridad: Almacenamiento local de datos utilizando el mecanismo de objetos locales compartidos Acceso a cámaras y micrófonos conectados al sistema Notificación de actualización para Flash Player En un entorno corporativo, los administradores de red pueden controlar los parámetros de Flash Player de forma centralizada, para garantizar que todos los clientes cumplan la política de seguridad de la empresa. Además de los mecanismos de protección fundamentales proporcionados por el sandbox y la máquina virtual, el cliente de Flash Player también ofrece a los interesados (los que poseen o administran un recurso) controles flexibles y fáciles de usar a fin de permitir (o limitar) el acceso a recursos confidenciales, como los archivos de red y las bases de datos. El modelo de seguridad de Flash Player permite a las empresas delegar el control de los permisos a los interesados correspondientes (véase la Figura 4). Este modelo también es compatible con las arquitecturas distribuidas que normalmente se utilizan para las aplicaciones basadas en la Plataforma Flash. 6

11 Administrator (Parámetros de información del usuario) Parámetros del usuario Parámetros del sitio Web Figure 4: Controles de seguridad para Flash Player organizados de forma jerárquica. Código fraudulento Todas las organizaciones se enfrentan a posibles infecciones de códigos fraudulentos que pueden expandirse rápidamente a través de la red corporativa. Por ejemplo, los usuarios de Internet podrían descargar lo que parece ser un programa legítimo, pero que, en realidad, supone una amenaza, como cualquier programa Caballo de Troya, que puede exponer la red a los ataques de piratas informáticos. Asimismo, el acceso remoto para la autorización de un código de acceso a una red puede pasar inadvertido en las cookies de los navegadores o en los applets de la Web. El enfoque del sandbox: protección contra códigos fraudulentos y ataques hostiles Como se ha expuesto anteriormente, debido al enfoque de seguridad del sandbox en el lado del cliente y al empleo de Java en el lado del servidor, la Plataforma Flash usa herramientas de seguridad integradas para hacer frente a códigos fraudulentos, como virus, troyanos, gusanos de puerta trasera y programas espía o spyware. Asimismo, el diseño de Flash Player incluye características arquitectónicas que reducen las amenazas de códigos fraudulentos en comparación con las soluciones ActiveX o JavaScript. Dado que todos los recursos de Flash Player se encuentran aislados del resto del entorno informático así como de otras instancias de sandbox a través del enfoque del sandbox, el sistema host está protegido contra ataques hostiles y contra posibles programas y contenidos malintencionados. De hecho, en un memorando de los jefes adjuntos del personal en relación con las políticas para el uso de tecnologías de códigos móviles en los sistemas de información del Departamento de Defensa de los Estados Unidos, Flash Player se enumera en la categoría 3, la más segura de las tres categorías. 7

12 Reducir vulnerabilidades como la inyección SQL y el cross-scripting Las soluciones que utilizan lenguajes basados en cadenas e interpretados en tiempo de ejecución, por ejemplo JavaScript y DHTML, son especialmente susceptibles de sufrir inyecciones SQL y cross-site scripting, que se encuentran entre las 10 principales vulnerabilidades del sitio Open Web Application Security Project ( Por el contrario, los contenidos Flash se entregan como una serie de instrucciones en formato binario a Flash Player a través de protocolos web en el formato de archive SWF. Los propios archivos SWF están normalmente ubicados en un servidor y se descargan y visualizan en el equipo cliente, cuando éste lo solicita. Dado que Flash Player es un lenguaje binario y compilado, reduce de forma inherente estas amenazas en comparación con las soluciones basadas en cadenas, que pueden dejar los datos del sistema back-end sin protección y en situación de vulnerabilidad. Ejemplo de solución: Macromedia Breeze Normalmente, las aplicaciones pueden acceder a las bases de datos mediante declaraciones SQL generadas dinámicamente, porque estas declaraciones son fáciles de implementar y permiten una coordinación más sencilla con la base de datos. No obstante, es difícil producir declaraciones SQL generadas dinámicamente que sean resistentes a la inyección SQL. Asimismo, las declaraciones dinámicas a menudo requieren amplios permisos de acceso a los objetos de las bases de datos. El software Breeze utiliza declaraciones preparadas y procedimientos almacenados para realizar llamadas a la base de datos. Las declaraciones preparadas protegen contra las inyecciones SQL, mientras que los procedimientos almacenados proporcionan a la base de datos un mayor hermetismo. Durante la evaluación de la penetración de la aplicación que, como se ha mencionado anteriormente, fue realizada por Symantec Professional Services, Symantec observó que la implementación de procedimientos almacenados en el software Breeze protegía los datos de la aplicación de la inyección SQL y los actos de manipulación. Transporte de datos Está claro que el transporte seguro de datos entre las aplicaciones y los hosts de Flash y Flex es vital para garantizar la integridad de los datos, así como para asegurar que personas malintencionadas utilizar los datos con fines hostiles. 8

13 Conformidad con los estándares Tanto Flash Player como la línea de productos Flex emplean protocolos basados en estándares para el transporte de datos. Flash Player sabe si sus datos han sido obtenidos a través de una conexión HTTPS (HTTP over Secure Sockets Layer) segura y registra ese hecho mediante sandboxes distintos. Los datos cargados desde sitios HTTPS se tratan de forma distinta que los datos de HTTP u otras fuentes menos seguras. Esta segmentación de datos del cliente es una extensión natural de los modelos PKI más comunes, que utilizan certificados x509 para identificar a clientes y servidores. Los navegadores con los que interactúa Flash Player utilizan estándares criptográficos, como los certificados x509. En el lado del servidor, es el entorno de alojamiento (hosting) el que aplica estos estándares. Al emplear estándares XML y SOAP para el transporte de datos, la línea de productos Flex se beneficia de tecnologías de seguridad comunes, por ejemplo HTTPS, que se utiliza para todas las operaciones. Seguridad inalámbrica Conforme la red corporativa se va ampliando para proporcionar acceso a una variedad de integrantes, como contratistas, socios, clientes y teletrabajadores, las organizaciones se ven obligadas a proteger a un número cada vez mayor de usuarios remotos. Sin una seguridad inalámbrica efectiva, no solo los datos en tránsito son vulnerables al acceso y la manipulación, sino que también la propia red corporativa es vulnerable a las amenazas que existen en Internet y a los códigos fraudulentos que pueden introducirse desde dispositivos inalámbricos. Al utilizar SSL, encriptación nativa y la seguridad en el sistema operativo, Flash Player y la línea de productos Flex reducen al mínimo los problemas relacionados con la seguridad en los sistemas inalámbricos. Dado que las aplicaciones Flash se ejecutan dentro de un navegador utilizan el navegador para casi todas sus comunicaciones con el servidor, éstas pueden aprovechar el soporte integrado para SSL para realizar la encriptación. Asimismo, los bytes reales de la aplicación Macromedia Flash pueden encriptarse al mismo tiempo que se cargan en el navegador. Al ejecutar una aplicación Flash en un navegador con SSL a través de una conexión HTTPS con el servidor, las organizaciones y los usuarios pueden estar seguros de que la comunicación entre Flash Player y el servidor está encriptada y es segura. Fácil integración con aceleradores SSL y equilibradores de carga La integración con aceleradores SSL y equilibradores de carga estándar es sencilla. Por ejemplo, dado que el servidor de presentación Flex gestiona las solicitudes que inicialmente se reciben en un servidor Web, el servidor Flex no necesita saber qué protocolo se está utilizando. Para cambiar de HTTP a HTTPS, el administrador del servidor simplemente modifica el servidor Web de igual modo que lo hubiera hecho sin tener instalado el servidor Flex. 9

14 Soporte para tunelización encriptada Las aplicaciones creadas con Flash Media Server utilizan el protocolo de mensajería en tiempo real (RTMP) para la transmisión de mensajes de audio, video y datos de gran rendimiento en un único canal de datos entre el cliente y el servidor. Aunque el protocolo RTMP no incluye funciones específicas de seguridad, las aplicaciones de comunicación de Flash pueden realizar transacciones seguras y autenticación segura a través de un servidor Web basado en SSL. Al ejecutarse en un navegador, Flash Player puede utilizar la tunelización encriptada de HTTPS para comunicarse a través del RTMP. Este soporte de tunelización ofrece a los usuarios que hay detrás de un cortafuegos corporativo típico una experiencia transparente, al tiempo que garantiza la seguridad del transporte de datos. Ejemplo de solución: Flash Video Streaming Service de Speedera Speedera, socio de Macromedia, ofrece un servicio de descarga segura de vídeos en SSL mediante Flash Media Server. Los usuarios visitan el sitio de un proveedor de contenido y se identifican mediante una contraseña. Se genera entonces una clave hash y se redirige al usuario de forma transparente al servidor de Speedera tras la verificación. Con este sistema de distribución segura de videos Flash, sólo se pueden reproducir contenidos en el sitio Web indicado; no se pueden publicar en otros sitios. Asimismo, la URL de descarga no puede enviarse en correos masivos a los usuarios que no tienen autorización para utilizarla. 10

15 Conclusión Con la Plataforma Flash, las organizaciones pueden desarrollar, desplegar y distribuir con confianza RIA, aplicaciones empresariales y para dispositivos móviles, así como comunicaciones con los empleados, socios y clientes. Flash Player y la línea de productos Flex reutilizan la infraestructura de seguridad que ya existe en la empresa (lo que significa que son independientes en cuanto a la seguridad), se basan en estándares aceptados y emplean tecnologías seguras. Gracias a la de la Plataforma Flash y la línea de productos Flex para integrarse con las soluciones de autenticación, control del acceso, transporte de datos y prevención de códigos fraudulentos vigentes en la empresa, no afectan de forma negativa a la capacidad de una organización para cumplir los requisitos de seguridad. También es importante destacar que este enfoque defiende el constante cumplimiento de las mejores prácticas y normativas en materia de seguridad, como la ley Sarbanes-Oxley de 2002 y la HIPAA. Al reutilizar la infraestructura de seguridad ya existente en una empresa, la Plataforma Flash permite desplegar con éxito aplicaciones seguras sin mayores inversiones. Según una evaluación independiente sobre seguridad realizada Macromedia ha desarrollado un sólido modelo de protección de la información frente a las amenazas del lado del cliente. La arquitectura Flex mitiga muchos de los riesgos más comunes del lado del cliente, como cross-site scripting, acciones de denegación de servicio, inyección SQL, ataques man-in-the-middle y hicjacking o secuestro de sesiones. Asimismo, la seguridad del lado del servidor se mantiene utilizando seguridad J2EE para reducir los ataques comunes contra componentes de la infraestructura, como desbordamientos de buffer, corrupción del heap y cross-site scripting. 11

16 Para obtener más información Para obtener más información sobre la Plataforma Flash, llame a su representante de ventas al número (Estados Unidos y Canadá) o encuentre un punto de venta internacional en Para comprar en línea, visite O utilice uno de los siguientes vínculos: Para obtener más información sobre la Plataforma Flash, visite Para obtener más información sobre Flash Player, visite Para obtener más información sobre la herramienta de autoría de Flash, visite Para obtener más información sobre Flex Builder, visite Para obtener más información sobre el servidor de presentación de Flex, visite Para obtener más información sobre Flash Media Player, visite Para obtener más información sobre Flash Video Streaming Services, visite Para obtener más información sobre Breeze, visite Para obtener más información sobre Macromedia Security, visite Referencias Defense in Depth: Information Assurance and Computer Network Defense (CJCSM ), Joint Chiefs of Staff, agosto de 2004 ( Macromedia Breeze 5 Security Assessment, Symantec, julio de 2005 ( Macromedia Flash Player 8 Security, Macromedia, agosto de 2005 ( Macromedia Flex Product agosto de 2004 ( OWASP Top Ten Most Critical Web Application Security Vulnerabilities, The Open Web Application Security Project ( Policy Guidance for use of Mobile Code Technologies in Department of Defense (DoD) Information Systems Memorandum, Departamento de Defensa de los Estados Unidos, 7 de noviembre de 2000 ( 12

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Arquitectura. 1.- Aplicaciones Web. Definición. Arquitectura clásica. Contenidos. 1.- Aplicaciones Web

Arquitectura. 1.- Aplicaciones Web. Definición. Arquitectura clásica. Contenidos. 1.- Aplicaciones Web Arquitectura 1.- Aplicaciones Web Definición Contenidos 1.- Aplicaciones Web 2.- Arquitectura de aplicaciones Web Lo que distingue una aplicación Web de una mero sitio Web reside en la posibilidad que

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Programación páginas web con ASP.NET 3.5 (C#)

Programación páginas web con ASP.NET 3.5 (C#) Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Fundamentos de programación Estudia las estructuras de control y cómo definir funciones en JavaScript.

Fundamentos de programación Estudia las estructuras de control y cómo definir funciones en JavaScript. Descripción: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología ASP.NET y el servidor

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Qué es una página web?, qué conoces al respecto?, sabes crear una página

Qué es una página web?, qué conoces al respecto?, sabes crear una página Semana 13 13 Empecemos! Bienvenidos a una nueva sesión, llena de aprendizajes! En semanas anteriores estudiamos lo que son bases de datos, estructuras de datos y métodos de ordenamientos, todo lo cual

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Almacenamiento virtual de sitios web HOST VIRTUALES

Almacenamiento virtual de sitios web HOST VIRTUALES Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Programación de páginas web: servidor (ASP.NET) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología ASP.NET y el servidor de bases de datos

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: YouTube OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles