Seguridad de la Plataforma Macromedia Flash y soluciones empresariales de Macromedia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Plataforma Macromedia Flash y soluciones empresariales de Macromedia"

Transcripción

1 INFORME TÉCNICO Seguridad de la Plataforma Macromedia Flash y soluciones empresariales de Macromedia Adrian Ludwig Septiembre de 2005

2

3 Copyright 2005 Macromedia, Inc. Todos los derechos reservados. La información contenida en el presente documento expresa el punto de vista actual de Macromedia respecto a los temas tratados a partir de la fecha de publicación. Dado que Macromedia tiene que adaptarse a los cambios del mercado, esto no podrá interpretarse como un compromiso por parte de Macromedia, y Macromedia no puede garantizar la exactitud de la información facilitada después de la fecha de publicación. El presente informe técnico tiene un carácter exclusivamente informativo. MACROMEDIA NO OFRECE GARANTÍAS, YA SEA DE FORMA EXPLÍCITA O IMPLÍCITA, EN RELACIÓN CON ESTE DOCUMENTO. ESTE DOCUMENTO CONTIENE VÍNCULOS CON SITIOS WEB DE TERCEROS QUE NO ESTÁN BAJO EL CONTROL DE MACROMEDIA, POR LO QUE MACROMEDIA NO ES RESPONSABLE DEL CONTENIDO DE NINGUNO DE LOS SITIOS WEB VINCULADOS NI DE LOS VÍNCULOS INCLUIDOS EN DICHOS SITIOS NI DE LOS CAMBIOS NI TAMPOCO DE LAS ACTUALIZACIONES DE LOS MISMOS. MACROMEDIA NO SE RESPONSABILIZA DE LA INFORMACIÓN RECIBIDA A TRAVÉS DE LA WEB O POR CUALQUIER OTRO MEDIO DESDE UN SITIO WEB VINCULADO. MACROMEDIA PROPORCIONA ESTOS VÍNCULOS EXCLUSIVAMENTE PARA SU COMODIDAD, POR LO QUE LA INCLUSIÓN DEL VÍNCULO NO IMPLICA LA ACEPTACIÓN DE RESPONSABILIDAD ALGUNA POR PARTE DE MACROMEDIA POR EL CONTENIDO DE DICHOS SITIOS DE TERCEROS. Macromedia podría tener patentes, solicitudes de patentes, marcas comerciales, derechos de autor u otros derechos de propiedad intelectual sobre los temas del presente documento. Salvo que se indique expresamente por escrito en un acuerdo de licencia de Macromedia, la entrega de este documento no otorga licencia alguna para ninguna de las patentes, marcas comerciales, derechos de autor o cualquier otro derecho de propiedad intelectual. Macromedia, el logotipo de Macromedia, Breeze, Flex, FlashCast y Flash son marcas comerciales o marcas registradas de Macromedia, Inc. En los Estados Unidos o en otros países. Los nombres de empresas y productos mencionados en este documento pueden ser marcas comerciales de sus propietarios respectivos. Macromedia no patrocina, refrenda ni respalda estos productos y/o servicios. Macromedia, Inc. 601 Townsend Street San Francisco, CA?

4 Índice Responder a los problemas de seguridad relacionados con la Plataforma Flash...1 Autenticación...4 Ejemplo de solución: Macromedia Breeze...5 Control del acceso...5 Controles del acceso en el lado del servidor...5 Controles del acceso en el lado del cliente...6 Ejemplo de solución: FlashCast...6 Acceso no autorizado a los recursos del sistema host...6 Acceso no autorizado a datos... 7 Acceso no autorizado a la información privada del usuario... 7 Código fraudulento...8 El enfoque de la caja de arena: protección contra códigos fraudulentos y ataques hostiles...9 Reducir vulnerabilidades como la inyección SQL y el cross-scripting...9 Ejemplo de solución: Macromedia Breeze...9 Transporte de datos Conformidad con los estándares...10 Seguridad inalámbrica...10 Fácil integración con aceleradores SSL y equilibradores de carga...10 Soporte para tunelización encriptada Ejemplo de solución: Flash Video Streaming Service de Speedera Conclusión Para obtener más información Referencias... 13

5 En un mundo en el que predominan las experiencias digitales planas, la Plataforma Macromedia Flash ofrece algo diferente. Se trata de un tiempo de ejecución ligero y multiplataforma, que puede utilizarse no sólo para crear contenidos multimedia interactivos, sino también aplicaciones de empresa, comunicaciones y aplicaciones para dispositivos móviles. El número de aplicaciones dinámicas de Internet (RIA, por sus siglas en inglés) creadas con la Plataforma Flash es cada vez mayor y, debido a ello también cada vez son más los empleados, socios y clientes que tienen acceso a los datos y procesos de las empresas. Este acceso, combinado con el requisito de cumplimiento de las normativas de la industria, como la ley Sarbanes-Oxley y la Ley de Portabilidad y Contabilidad de los Seguros de Salud (HIPAA), ha hecho que las empresas se interesen por la seguridad que ofrece este marco. Para responder a este requisito, la Plataforma Flash y la familia de productos Flex aprovechan las soluciones y tecnologías de seguridad que ya existen en la empresa. Responder a los problemas de seguridad relacionados con la Plataforma Flash El enfoque de Macromedia consiste en incorporar potentes características de seguridad en sus productos y evitar riesgos en el resto del entorno. Sin embargo, las tecnologías en las que se basa la Plataforma Flash no son productos de seguridad, sino que reutilizan las herramientas y los enfoques de seguridad existentes para reducir al mínimo las inversiones adicionales en seguridad. Por ejemplo, la Plataforma Flash se integra perfectamente en la arquitectura que ya posee la organización, en el nivel de los navegadores a través de un plug-in y en el nivel de presentación mediante el software Flex o una solución HTML estática con script y Flash (véase la Figura 1). La seguridad la gestionan las soluciones y los protocolos de seguridad ya en uso (véase la Figura 2). Dado que la Plataforma Flash reutiliza las tecnologías SSL y de autenticación y no requiere cambios para acceder al control o a otros parámetros de seguridad, las organizaciones no necesitan desplegar soluciones adicionales de seguridad para la Plataforma Flash. Nivel de presentación Navegador(Flash) Internet (Flash) Nivel de aplicación Usuario Nivel de datos Figure 1: La Plataforma Flash de Macromedia reutiliza la infraestructura existente en la organización. 1

6 Navegador(Flash) Túnel SSL Nivel de presentación (Flash) Nivel de aplicación Internet Usuario Autenticación Control de Acceso Sistema operativo Servicios de autenticación Nivel de Datos Figure 2: En los entornos de Flash, la seguridad se gestiona con las soluciones y los protocolos ya en uso. La Plataforma Flash es un verdadero entorno formado por múltiples plataformas que reutiliza las capacidades básicas de seguridad de los sistemas operativos, navegadores y servidores de aplicación que funcionan en dicho entorno. La Plataforma Flash se basa en estándares de seguridad ampliamente probados y aceptados, como SSL y HTTPS para el transporte de datos. Tiene una arquitectura distribuida por capas que abarca los elementos fundamentales mostrados en la Figura 3. El presente documento se centra en los servidores y tiempos de ejecución (por ejemplo, el software Macromedia Flash Player y Macromedia Flex), que se emplean para suministrar aplicaciones, contenidos y comunicaciones Flash, y que actúan como plataforma, proporcionan los controles y especifican la arquitectura. En el documento se incluyen asimismo ejemplos de soluciones, como Macromedia Breeze y Macromedia FlashCast, que se implementan tomando como base esta estructura. 2

7 Soluciones Breeze Flash Cast Soluciones de terceros Tiempos de ejecucióndel cliente Flash Player Flash Lite Central Flash Runtime Core Modelo de programación ActionScript ECMA lenguaje de procedimiento MXML Lenguaje declarativo para interfaces basado en XLM Bibliotecas de clases Kits de ampliabilidad Herramientas Flex Builder Zorn Servidores de experiencia Servidor de presentación Flex Flash Communications Server Flash Cast Server Entorno de autoría de Flash IDE de terceros J2EE ColdFusion.NET LAMP Captivate Figure 3: La Plataforma Flash tiene una arquitectura en varios niveles que abarca los elementos fundamentales que aquí se muestran. Para obtener más información sobre la Plataforma Flash, véase el informe técnico de Macromedia titulado Delivering Enterprise Applications, Content, and Communications with the Flash Platform (entrega de aplicaciones empresariales, contenidos y comunicaciones con la Plataforma Flash ). Autenticación Debido a las crecientes presiones para cumplir con las diversas normativas de la industria y al hecho de que cada vez más socios, contratistas y clientes tienen acceso a las redes corporativas, las empresas están realizando inversiones importantes en servicios de autenticación y autorización. Entre estos servicios cabe mencionar la conexión de acceso único, la integración con VPN, hardware especializado (como tarjetas inteligentes), PKI, RSA SecurID u otros elementos físicos. Al mismo tiempo, los requisitos específicos de la industria están obligando a las organizaciones a implementar soluciones de autenticación. Por ejemplo, tanto las agencies federales como las organizaciones de servicios financieros están obligadas a aplicar medidas de autenticación de dos factores para garantizar la seguridad de las transacciones electrónicas. De igual modo, las empresas farmacéuticas y las organizaciones de asistencia sanitaria están hacienda frente a las presiones para proteger la intimidad de los clientes mediante normativas como HIPAA. Afortunadamente, las organizaciones que emplean la Plataforma Flash pueden reutilizar su infraestructura actual y sus inversiones en seguridad para cumplir estos requisitos. El servidor de presentación Flex tiene como base un servidor Java y se integra con protocolos estándar de autenticación, como LDAP y otros servicios de directorio. En el lado del cliente, el tiempo de ejecución del cliente hace uso de tecnologías de seguridad comunes disponibles en las tecnologías de la Web, como la gestión de autenticación transparente que realizan los navegadores. 3

8 Ejemplo de solución: Macromedia Breeze Macromedia Breeze, una solución de comunicación web dinámica que proporciona comunicaciones en línea de gran impacto a las que se accede de forma instantánea a través de Flash Player, tiene como base la Plataforma Flash. Las organizaciones pueden distribuir de forma segura datos, voz y video entre los usuarios y las aplicaciones Breeze utilizando la encriptación SSL (Secure Socket Layer) de 128 bits. Asimismo, Breeze se integra con cualquier sistema de gestión de usuarios que ya exista en la organización, por ejemplo LDAP, lo que permite a las organizaciones gestionar usuarios y grupos desde una única ubicación. Por ultimo, la capacidad de la solución Single Sing-On de Breeze para integrarse con los sistemas de autenticación corporativos, como etrust SiteMinder de Computer Associates, ofrece a los usuarios una experiencia perfecta al no ser necesario tener múltiples nombres de usuarios ni contraseñas. Durante la evaluación de la penetración de una aplicación, llevada a cabo por Symantec Professional Services, Symantec descubrió que el diseño y la implementación de Breeze se han realizado de conformidad con las mejores prácticas de seguridad y observó que el modelo de seguridad de Breeze ofrece protección integrada para los datos y el entorno de la aplicación. Concretamente, la evaluación demostró que Breeze 5 evita que los usuarios no autentificados y no autorizados puedan acceder a los activos de Breeze. Control del acceso Además de la autenticación, el control del acceso se utiliza cada vez más para decidir quién tiene acceso a qué contenidos y aplicaciones dentro de una red local. Aunque los requisitos para el control del acceso varían en función de la aplicación, la Plataforma Flash incorpora varias funciones que ayudan a las organizaciones a responder a estas necesidades. Algunas de estas funciones de control del acceso vienen predeterminadas, y en algunos casos, los administradores o los usuarios pueden personalizarlas según sus necesidades. Controles del acceso en el lado del servidor A través del servidor de presentación de Flex, la Plataforma Flash ofrece control del acceso a los datos en el lado del servidor utilizando los controles del acceso ya instalados en los servidores host. Además, los administradores pueden emplear una lista blanca para controlar el acceso a todos los datos. Gracias a su sofisticado modelo de permisos, que normaliza las solicitudes de acceso a los datos, Flex evita la descodificación e interpretación de los Inc., empresa de seguridad digital líder en el mercado, realizó una prueba independiente de la función de lista blanca del servidor de presentación de Flex realizando ataques simulados y comprobó la capacidad del servidor para hacer frente de forma adecuada a los ataques más comunes en Internet. De hecho, en su informe sobre Macromedia observó que el sólido sistema de validación de entrada [de Flex] demostró su eficacia a la hora de disminuir la posibilidad de sufrir ataques hostiles destinados a obtener información confidencial o distorsionar los servicios de la aplicación Flex. 4

9 Controles del acceso en el lado del cliente Similar al modelo empleado por Java y JavaScript, Flash Player ejecuta el contenido en una máquina virtual que implementa un sandbox de seguridad, en el que todos los recursos de Flash Player (aplicaciones, datos, URL de red, etc.) se encuentran básicamente aislados del resto del entorno informático, así como de otras instancias de sandbox. Este enfoque ofrece una ventaja con respecto a las aplicaciones tradicionales basadas en la Web, como son las soluciones ActiveX, que a menudo tienen total acceso al entorno del sistema operativo. Si bien las aplicaciones de Flash Player pueden interactuar con otros recursos del mismo sandbox, el sandbox de Flash Player impide el acceso no autorizado al entorno del sistema operativo, así como a otras instancias locales de Flash Player. Ejemplo de solución: FlashCast El sandbox se utiliza en aplicaciones móviles como el software de Macromedia FlashCast. Igual que Flash Player, el cliente de FlashCast que reside en los dispositivos móviles se comunica con el servidor de Flash Cast para actualizar los contenidos y ejecuta contenido y gestiona recursos por ejemplo, almacenamiento local dentro de un sandbox. Este enfoque del sandbox permite a las organizaciones comunicarse a través de múltiples canales y reducir los riesgos para la seguridad. Acceso no autorizado a los recursos del sistema host El acceso no autorizado a los recursos del sistema host consiste en hacerse con el control de aplicaciones, dispositivos o recursos asignados al sistema con el objetivo de desactivar, denegar o redirigir el acceso a esos recursos, por ejemplo, a través de desbordamientos de buffer o acciones de denegación de servicio (DOS). Flash Player sólo permite un acceso limitado a recursos específicos. Por ejemplo, Flash Player no permite que un contenido se asigne su propia memoria, que modifique los parámetros del sistema operativo ni que introduzca cambios en el registro del sistema. A diferencia de otras tecnologías del lado del cliente, Flash Player contiene un juego controlado de objetos y operaciones que son, en su mayoría, construcciones exclusivas dentro del entorno de ejecución de Flash. Dado que la funcionalidad del sistema a la que Flash Player puede acceder es limitada, el riego de crear contenidos que obtengan acceso no autorizado al sistema host o a sus recursos se ve reducido. Al controlar el uso que hace de recursos fundamentales del sistema como el espacio en disco y la memoria del sistema, Flash Player reduce la posibilidad de sufrir ataques DoS. Para conservar espacio en el disco, Flash Player establece unos límites iniciales por defecto de 100k para cada dominio. Si es necesario, Flash Player o el contenido que ejecute invitarán al usuario de forma proactiva a aumentar el espacio asignado. No obstante, el límite del espacio en el disco se mantiene hasta que el usuario concede permiso para aumentar la asignación a un determinado dominio. El tiempo de ejecución de Flash Player proporciona interfaces seguras bien definidas para otras aplicaciones y contenidos web. El diseño inherente del tiempo de ejecución del cliente impide el desarrollo de aplicaciones Flash mal intencionadas que pudieran hacerse con el control de aplicaciones que no se basan en la arquitectura Flash. Aunque las aplicaciones Flash pueden comunicarse entre sí, el modelo de seguridad basado en sandboxes garantiza la segregación en sandboxes lógicos de los contenidos generados en dominios distintos. Las aplicaciones y el contenido pueden comunicarse libremente dentro del sandbox, y la comunicación a través del perímetro del sandbox también es segura. Esto también se aplica a los casos en los que múltiples aplicaciones de Flash se ejecutan dentro de una única instancia de Flash Player y a los casos en los que la comunicación se intenta entre dos instancias discretas de Flash Player. 5

10 Acceso no autorizado a datos El acceso no autorizado a datos se refiere a los datos de discos locales, discos en red o servidores web que se comunican a través de la red o se almacenan en memoria mediante una aplicación o un proceso (por ejemplo, listas de contraseñas, libretas de direcciones, documentos privilegiados y códigos de aplicación). Un programa de ActionScript en Flash Player no puede escribir, modificar ni suprimir archivos en la máquina del cliente, salvo que se trate de objetos compartidos (archivos pequeños específicos de Flash) y sólo tiene acceso a objetos compartidos en función del dominio. Las aplicaciones Flash de Internet no pueden leer otros archivos locales ni tampoco datos privados o confidenciales. De hecho, ningún método ActionScript disponible para aplicaciones Flash puede crear, modificar o suprimir directorios o archivos directamente. A fin de que los contenidos de Flash Player basados en la Web tengan acceso a los datos del servidor, el dominio que proporciona los contenidos de Flash Player debe obtener el permiso explícito del dominio que alberga los datos solicitados (protocolo AKA para el dominio proveedor). Sin permiso, falla la carga. Estos permisos vienen especificados en un archivo de políticas ubicado en el servidor del dominio proveedor. Este archive permite el control del acceso enumerando explícitamente los dominios que tienen permiso para acceder a los datos del servidor. Acceso no autorizado a la información privada del usuario Los datos personales y financieros, así como la información sobre los parámetros de seguridad del usuario para Flash Player, se encuentran a menudo en la máquina del usuario, por lo que a los usuarios les preocupa bastante, y con razón, el riesgo de que otros puedan acceder a esta información. No obstante, los usuarios deben saber que Flash Player no recopila información sobre ellos. Los usuarios tienen el control sobre el comportamiento de Flash Player ante las decisiones que afectan a su intimidad. A través del interfaz y el administrador de configuración de Flash Player, los usuarios pueden definir los siguientes parámetros relativos a la privacidad y la seguridad: Almacenamiento local de datos utilizando el mecanismo de objetos locales compartidos Acceso a cámaras y micrófonos conectados al sistema Notificación de actualización para Flash Player En un entorno corporativo, los administradores de red pueden controlar los parámetros de Flash Player de forma centralizada, para garantizar que todos los clientes cumplan la política de seguridad de la empresa. Además de los mecanismos de protección fundamentales proporcionados por el sandbox y la máquina virtual, el cliente de Flash Player también ofrece a los interesados (los que poseen o administran un recurso) controles flexibles y fáciles de usar a fin de permitir (o limitar) el acceso a recursos confidenciales, como los archivos de red y las bases de datos. El modelo de seguridad de Flash Player permite a las empresas delegar el control de los permisos a los interesados correspondientes (véase la Figura 4). Este modelo también es compatible con las arquitecturas distribuidas que normalmente se utilizan para las aplicaciones basadas en la Plataforma Flash. 6

11 Administrator (Parámetros de información del usuario) Parámetros del usuario Parámetros del sitio Web Figure 4: Controles de seguridad para Flash Player organizados de forma jerárquica. Código fraudulento Todas las organizaciones se enfrentan a posibles infecciones de códigos fraudulentos que pueden expandirse rápidamente a través de la red corporativa. Por ejemplo, los usuarios de Internet podrían descargar lo que parece ser un programa legítimo, pero que, en realidad, supone una amenaza, como cualquier programa Caballo de Troya, que puede exponer la red a los ataques de piratas informáticos. Asimismo, el acceso remoto para la autorización de un código de acceso a una red puede pasar inadvertido en las cookies de los navegadores o en los applets de la Web. El enfoque del sandbox: protección contra códigos fraudulentos y ataques hostiles Como se ha expuesto anteriormente, debido al enfoque de seguridad del sandbox en el lado del cliente y al empleo de Java en el lado del servidor, la Plataforma Flash usa herramientas de seguridad integradas para hacer frente a códigos fraudulentos, como virus, troyanos, gusanos de puerta trasera y programas espía o spyware. Asimismo, el diseño de Flash Player incluye características arquitectónicas que reducen las amenazas de códigos fraudulentos en comparación con las soluciones ActiveX o JavaScript. Dado que todos los recursos de Flash Player se encuentran aislados del resto del entorno informático así como de otras instancias de sandbox a través del enfoque del sandbox, el sistema host está protegido contra ataques hostiles y contra posibles programas y contenidos malintencionados. De hecho, en un memorando de los jefes adjuntos del personal en relación con las políticas para el uso de tecnologías de códigos móviles en los sistemas de información del Departamento de Defensa de los Estados Unidos, Flash Player se enumera en la categoría 3, la más segura de las tres categorías. 7

12 Reducir vulnerabilidades como la inyección SQL y el cross-scripting Las soluciones que utilizan lenguajes basados en cadenas e interpretados en tiempo de ejecución, por ejemplo JavaScript y DHTML, son especialmente susceptibles de sufrir inyecciones SQL y cross-site scripting, que se encuentran entre las 10 principales vulnerabilidades del sitio Open Web Application Security Project (www.owasp.org). Por el contrario, los contenidos Flash se entregan como una serie de instrucciones en formato binario a Flash Player a través de protocolos web en el formato de archive SWF. Los propios archivos SWF están normalmente ubicados en un servidor y se descargan y visualizan en el equipo cliente, cuando éste lo solicita. Dado que Flash Player es un lenguaje binario y compilado, reduce de forma inherente estas amenazas en comparación con las soluciones basadas en cadenas, que pueden dejar los datos del sistema back-end sin protección y en situación de vulnerabilidad. Ejemplo de solución: Macromedia Breeze Normalmente, las aplicaciones pueden acceder a las bases de datos mediante declaraciones SQL generadas dinámicamente, porque estas declaraciones son fáciles de implementar y permiten una coordinación más sencilla con la base de datos. No obstante, es difícil producir declaraciones SQL generadas dinámicamente que sean resistentes a la inyección SQL. Asimismo, las declaraciones dinámicas a menudo requieren amplios permisos de acceso a los objetos de las bases de datos. El software Breeze utiliza declaraciones preparadas y procedimientos almacenados para realizar llamadas a la base de datos. Las declaraciones preparadas protegen contra las inyecciones SQL, mientras que los procedimientos almacenados proporcionan a la base de datos un mayor hermetismo. Durante la evaluación de la penetración de la aplicación que, como se ha mencionado anteriormente, fue realizada por Symantec Professional Services, Symantec observó que la implementación de procedimientos almacenados en el software Breeze protegía los datos de la aplicación de la inyección SQL y los actos de manipulación. Transporte de datos Está claro que el transporte seguro de datos entre las aplicaciones y los hosts de Flash y Flex es vital para garantizar la integridad de los datos, así como para asegurar que personas malintencionadas utilizar los datos con fines hostiles. 8

13 Conformidad con los estándares Tanto Flash Player como la línea de productos Flex emplean protocolos basados en estándares para el transporte de datos. Flash Player sabe si sus datos han sido obtenidos a través de una conexión HTTPS (HTTP over Secure Sockets Layer) segura y registra ese hecho mediante sandboxes distintos. Los datos cargados desde sitios HTTPS se tratan de forma distinta que los datos de HTTP u otras fuentes menos seguras. Esta segmentación de datos del cliente es una extensión natural de los modelos PKI más comunes, que utilizan certificados x509 para identificar a clientes y servidores. Los navegadores con los que interactúa Flash Player utilizan estándares criptográficos, como los certificados x509. En el lado del servidor, es el entorno de alojamiento (hosting) el que aplica estos estándares. Al emplear estándares XML y SOAP para el transporte de datos, la línea de productos Flex se beneficia de tecnologías de seguridad comunes, por ejemplo HTTPS, que se utiliza para todas las operaciones. Seguridad inalámbrica Conforme la red corporativa se va ampliando para proporcionar acceso a una variedad de integrantes, como contratistas, socios, clientes y teletrabajadores, las organizaciones se ven obligadas a proteger a un número cada vez mayor de usuarios remotos. Sin una seguridad inalámbrica efectiva, no solo los datos en tránsito son vulnerables al acceso y la manipulación, sino que también la propia red corporativa es vulnerable a las amenazas que existen en Internet y a los códigos fraudulentos que pueden introducirse desde dispositivos inalámbricos. Al utilizar SSL, encriptación nativa y la seguridad en el sistema operativo, Flash Player y la línea de productos Flex reducen al mínimo los problemas relacionados con la seguridad en los sistemas inalámbricos. Dado que las aplicaciones Flash se ejecutan dentro de un navegador utilizan el navegador para casi todas sus comunicaciones con el servidor, éstas pueden aprovechar el soporte integrado para SSL para realizar la encriptación. Asimismo, los bytes reales de la aplicación Macromedia Flash pueden encriptarse al mismo tiempo que se cargan en el navegador. Al ejecutar una aplicación Flash en un navegador con SSL a través de una conexión HTTPS con el servidor, las organizaciones y los usuarios pueden estar seguros de que la comunicación entre Flash Player y el servidor está encriptada y es segura. Fácil integración con aceleradores SSL y equilibradores de carga La integración con aceleradores SSL y equilibradores de carga estándar es sencilla. Por ejemplo, dado que el servidor de presentación Flex gestiona las solicitudes que inicialmente se reciben en un servidor Web, el servidor Flex no necesita saber qué protocolo se está utilizando. Para cambiar de HTTP a HTTPS, el administrador del servidor simplemente modifica el servidor Web de igual modo que lo hubiera hecho sin tener instalado el servidor Flex. 9

14 Soporte para tunelización encriptada Las aplicaciones creadas con Flash Media Server utilizan el protocolo de mensajería en tiempo real (RTMP) para la transmisión de mensajes de audio, video y datos de gran rendimiento en un único canal de datos entre el cliente y el servidor. Aunque el protocolo RTMP no incluye funciones específicas de seguridad, las aplicaciones de comunicación de Flash pueden realizar transacciones seguras y autenticación segura a través de un servidor Web basado en SSL. Al ejecutarse en un navegador, Flash Player puede utilizar la tunelización encriptada de HTTPS para comunicarse a través del RTMP. Este soporte de tunelización ofrece a los usuarios que hay detrás de un cortafuegos corporativo típico una experiencia transparente, al tiempo que garantiza la seguridad del transporte de datos. Ejemplo de solución: Flash Video Streaming Service de Speedera Speedera, socio de Macromedia, ofrece un servicio de descarga segura de vídeos en SSL mediante Flash Media Server. Los usuarios visitan el sitio de un proveedor de contenido y se identifican mediante una contraseña. Se genera entonces una clave hash y se redirige al usuario de forma transparente al servidor de Speedera tras la verificación. Con este sistema de distribución segura de videos Flash, sólo se pueden reproducir contenidos en el sitio Web indicado; no se pueden publicar en otros sitios. Asimismo, la URL de descarga no puede enviarse en correos masivos a los usuarios que no tienen autorización para utilizarla. 10

15 Conclusión Con la Plataforma Flash, las organizaciones pueden desarrollar, desplegar y distribuir con confianza RIA, aplicaciones empresariales y para dispositivos móviles, así como comunicaciones con los empleados, socios y clientes. Flash Player y la línea de productos Flex reutilizan la infraestructura de seguridad que ya existe en la empresa (lo que significa que son independientes en cuanto a la seguridad), se basan en estándares aceptados y emplean tecnologías seguras. Gracias a la de la Plataforma Flash y la línea de productos Flex para integrarse con las soluciones de autenticación, control del acceso, transporte de datos y prevención de códigos fraudulentos vigentes en la empresa, no afectan de forma negativa a la capacidad de una organización para cumplir los requisitos de seguridad. También es importante destacar que este enfoque defiende el constante cumplimiento de las mejores prácticas y normativas en materia de seguridad, como la ley Sarbanes-Oxley de 2002 y la HIPAA. Al reutilizar la infraestructura de seguridad ya existente en una empresa, la Plataforma Flash permite desplegar con éxito aplicaciones seguras sin mayores inversiones. Según una evaluación independiente sobre seguridad realizada Macromedia ha desarrollado un sólido modelo de protección de la información frente a las amenazas del lado del cliente. La arquitectura Flex mitiga muchos de los riesgos más comunes del lado del cliente, como cross-site scripting, acciones de denegación de servicio, inyección SQL, ataques man-in-the-middle y hicjacking o secuestro de sesiones. Asimismo, la seguridad del lado del servidor se mantiene utilizando seguridad J2EE para reducir los ataques comunes contra componentes de la infraestructura, como desbordamientos de buffer, corrupción del heap y cross-site scripting. 11

16 Para obtener más información Para obtener más información sobre la Plataforma Flash, llame a su representante de ventas al número (Estados Unidos y Canadá) o encuentre un punto de venta internacional en Para comprar en línea, visite O utilice uno de los siguientes vínculos: Para obtener más información sobre la Plataforma Flash, visite Para obtener más información sobre Flash Player, visite Para obtener más información sobre la herramienta de autoría de Flash, visite Para obtener más información sobre Flex Builder, visite Para obtener más información sobre el servidor de presentación de Flex, visite Para obtener más información sobre Flash Media Player, visite Para obtener más información sobre Flash Video Streaming Services, visite Para obtener más información sobre Breeze, visite Para obtener más información sobre Macromedia Security, visite Referencias Defense in Depth: Information Assurance and Computer Network Defense (CJCSM ), Joint Chiefs of Staff, agosto de 2004 (www.dtic.mi/cjcs_directives) Macromedia Breeze 5 Security Assessment, Symantec, julio de 2005 (www.macromedia.com/support/breeze/licensed_docs/macromedia-cfd-breeze5.pdf) Macromedia Flash Player 8 Security, Macromedia, agosto de 2005 (www.macromedia.com/devnet/plashplayer/articles/flash_player_8_security.pdf) Macromedia Flex Product agosto de 2004 (www.macromedia.com/devnet/flex/articles/flex_security_wp.pdf) OWASP Top Ten Most Critical Web Application Security Vulnerabilities, The Open Web Application Security Project (www.owasp.org/documentation/topten.html) Policy Guidance for use of Mobile Code Technologies in Department of Defense (DoD) Information Systems Memorandum, Departamento de Defensa de los Estados Unidos, 7 de noviembre de 2000 (www.dod.mil/nii/org/cio/doc/mobile-code html) 12

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Arquitectura. 1.- Aplicaciones Web. Definición. Arquitectura clásica. Contenidos. 1.- Aplicaciones Web

Arquitectura. 1.- Aplicaciones Web. Definición. Arquitectura clásica. Contenidos. 1.- Aplicaciones Web Arquitectura 1.- Aplicaciones Web Definición Contenidos 1.- Aplicaciones Web 2.- Arquitectura de aplicaciones Web Lo que distingue una aplicación Web de una mero sitio Web reside en la posibilidad que

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Programación páginas web JavaScript y PHP

Programación páginas web JavaScript y PHP Programación páginas web JavaScript y PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la

Más detalles

Programación páginas web JavaScript y PHP

Programación páginas web JavaScript y PHP PRESENTACIÓN Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología PHP y el servidor

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Tema 3. 3.3 Tecnologías de Desarrollo

Tema 3. 3.3 Tecnologías de Desarrollo Tema 3 3.3 Tecnologías de Desarrollo HTML pronto pasa a ser insuficiente para todas las posibilidades de la Red No se puede interactuar con el servidor Aparecen los primeros scripts para propocionar dichar

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Desarrollo de Rich Entreprise Applications con Flex

Desarrollo de Rich Entreprise Applications con Flex Desarrollo de Rich Entreprise Applications con Flex Desarrollo de Rich Entreprise Applications con Flex Aplicaciones empresariales orientadas a web. Qué hemos ganado con las aplicaciones web Total ubicuidad.

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Mejores prácticas en las pruebas de aplicaciones móviles

Mejores prácticas en las pruebas de aplicaciones móviles Diciembre 2013 Santiago Díaz Responsable técnico en el Centro experto en movilidad de atsistemas En este artículo: Introducción Tests en dispositivos o en simuladores Tipos de pruebas Pruebas funcionales

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

http://www.ips.es/webintranets/html/vision.html

http://www.ips.es/webintranets/html/vision.html Página 1 de 5 Nuestra Visión sobre Intranets INTRANETS: NUESTRA VISIÓN 1. Qué son? 2. Qué servicios prestan? 2.1. Tipos de servicios Servicios de Usuarios Servicios de Red 3. Intranet y las Redes de Area

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles