Guatebay Documento de Módulo de Seguridad y Configuración. Versión 1.01

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guatebay Documento de Módulo de Seguridad y Configuración. Versión 1.01"

Transcripción

1 Guatebay Documento de Versión 1.01

2 Historial de Revisiones Fecha Versión Descripción Autor 23/dic/ Cambios al repositorio Erick Diaz / Werner Aldana 24/dic/ Se agregó alcance, organización del documento, representación de la arquitectura y metas y restricciones 24/dic/ Se agregó el diagrama lógico y el diagrama de implementación Diego Salan Diego Salan 24/dic/ Seguridad a nivel de Sistema operativo Adriana Pinto 24/dic/ Active directory Giancarlo Guilá 24/dic/ Politicas de Acceso Giancarlo Guilá 25/dic/ Servidores Dedicados Guadalupe Marroquin 25/dic/ Configuración de servidores dedicados Guadalupe Marroquin 25/dic/ Certificado SSL. Carlos Barillas /Luis Fernando Leal Confidential Guatebay S.A., 2012 Page 2 of 21

3 Tabla de Contenidos 1. Introducción Propósito Alcance Definiciones, Acrónimos, and Abreviaciones Referencias Diagrama de despliegue Descripción de Diagrama de Despliegue 6 2. Seguridad y Configuración Seguridad Seguridad a Nivel de aplicación Seguridad a nivel de red 8 La aplicación permite acceso de la Intranet, esto quiere decir que recibe conexiones basadas en TCP/IP, ya que estos son los protocolos que son aplicados a la Intranet. Los protocolos de transmisión TCP y el Protocolo de Internet IP trabajan juntos para la transmisión de datos. Los paquetes que son enviados hacía la aplicación llegan desde muchos lugares del mundo manejados y encaminados por el protocolo de Internet y necesitan pasar por un sistema de vigilancia para evitar la intromisión de paquetes no deseados dentro de nuestro sistema Seguridad a nivel de usuario Seguridad a nivel de sistema operativo 9 3. Active Directory Seguridad del Sistema Operativo Servidores Dedicados Rackspace and1.com Firewall Certificado SSL Definición 19 Confidential Guatebay S.A., 2012 Page 3 of 21

4 Documento de 1. Introducción 1.1 Propósito Este documento proporciona una visión de conjunto comprensiva del módulo de seguridad y configuración del sistema desarrollado para Guatebay S.A. Este módulo nos garantiza tener un ambiente seguro donde se puedan desempeñar todo tipo de acciones cubriendo la mayor parte de riesgos a amenazas que podrían atacar nuestro sistema. 1.2 Alcance El presente documento contiene los diversos mecanismos que serán utilizados y posteriormente implementados para el desarrollo del sistema de Guatebay S.A. El documento se centra en establecer medidas de seguridad y de configuración de ciertas aplicaciones para que nuestro sistema se desempeñe de manera segura, cubriendo las fugas de información, accesos no permitidos al sistema u operaciones del tipo SQL injection que alterarían la información almacenada dentro de nuestra base de datos. 1.3 Definiciones, Acrónimos, and Abreviaciones Ver Glosario de términos. 1.4 Referencias Glosario del proyecto Confidential Guatebay S.A., 2012 Page 4 of 21

5 1.5 Diagrama de despliegue Confidential Guatebay S.A., 2012 Page 5 of 21

6 1.6 Descripción de Diagrama de Despliegue Como se puede apreciar en el diagrama anterior, existen diversos componentes que interactúan mediante software y hardware para poder brindarle los servicios requeridos a un usuario final, estos son los siguientes: Navegador Servidor Web Servidor de Base de Datos Servidor de Aplicaciones Servidor de Reporte y Pruebas El flujo básico de este es básicamente que el usuario tendrá una interacción única y exclusivamente con un navegador web, el cual por medio de un servidor web podremos brindar y mostrar la aplicación que está contenida en el servidor de aplicaciones. Este usuario que está utilizando el sistema, será capaz de realizar diversas acciones dentro del mismo, tales como subir productos al sistema, revisar productos dentro del catálogo, comprar, etc. Para todas estas acciones nuestro servidor de base de datos se comunicará con el servidor de aplicaciones ya que es necesario que por medio de la capa de interfaz de usuario se validen ciertas cosas conforme a la lógica de negocio y posteriormente se ejecute lo solicitado dentro de la base de datos para verificar existencias, fondos suficientes para una compra, etc. En caso de que el usuario sea un administrador, este tendrá ciertos privilegios aparte de un usuario normal para poder verificar el estado y rendimiento del sistema, estos se podrán visualizar por medio de reportes. Para esto, es necesario que nuestro servidor de reportes se comunique con el servidor de base de datos para obtener la información que contendrá el reporte solicitado. De la misma manera, esto podrá realizarse y visualizarse desde la interfaz gráfica. Este tipo de validaciones del tipo de usuario, y que acciones están permitidas para cada usuario se manejará a nivel de la interfaz de usuario, ya que dependiendo del tipo de usuario que este ingresando será el menú de acciones a desplegar dentro de la página de inicio. Confidential Guatebay S.A., 2012 Page 6 of 21

7 2. Seguridad y Configuración 2.1 Seguridad El diagrama anterior muestra el modelo de seguridad adoptado para el software Guatebay. Para cada flujo de información, indicado por las líneas continuas, se identifica el tipo de autenticación y el protocolo a utilizar. También se muestran flujos de soporte que sirven para las bitácoras de la aplicación en caso de fallos o excepciones Seguridad a Nivel de aplicación Autenticación Para la autenticación general de la aplicación se decidió implementar una opción de autenticación por medio de un servicio de Active Directoy, de esta forma todo aquel usuario que quiera ser agregado, debe ser agregado por el administrador del sistema (del área de informática), debido a que este es el que conoce las unidades organizativas, y los permisos que tendrá dicho usuario. Algunas políticas de seguridad que se van a implementar en el active directory por ejemplo son la cuenta Administrator será renombrada para evitar ser objetivo directo para ataques de hackers, los password de los usuarios siguen la siguiente estructura: mínimo 8 caracteres, se deben de usar números y letras y algún carácter especial (@, /,*, +, etc.), el passworddebera cambiarse cada 3 meses y no podrán utilizarse los últimos 3 password que haya ingresado el usuario Base de Datos: Para la autenticación a la base de datos se utilizan usuarios que no tienen permisos de administrador, sin embargo cuenta con los permisos suficientes, y no más, para realizar los cambios necesarios para que la aplicación se maneje con normalidad, estas sesiones son tomados de una piscina de conexiones (connection pool) de PostrgreSQL. Autorización Para cada conexión se tendrán credenciales que tengan acceso únicamente a los datos propios de cada usuario, cada registro de un producto contará con información del usuario dueño de dicho registro, de esta forma se dividirán los perfiles en: Usuario dueño del producto: tendrá nivel de autorización para modificar datos del producto, eliminarlo completamente o retirarlo temporalmente de la venta. Usuario no dueño del producto: este usuario solamente podrá verificar el registro (ver el producto en la aplicación) pero no tendrá derecho de modificar ninguno de sus atributos. Confidential Guatebay S.A., 2012 Page 7 of 21

8 Usuario administrador: el usuario administrador tendrá autorización sobre todos los registros, ya sean de usuarios o de productos. Privacidad y Criptografía Para asegurar la privacidad de los usuarios del software se utilizará encriptación de los mensajes entre los servicios externos y el servidor de la aplicación, así como entre el usuario y la aplicación. Se encriptará tanto el mensaje como las credenciales con una llave simétrica. Encriptar el contenido de los mensajes de servicio asegura que no puedan ser interpretados por sniffers o programas similares de hackeo. Así como protege contra intentos de modificación de los mensajes, ya sea accidental o deliberada, mientras estos están en tránsito Seguridad a nivel de red Firewall La aplicación permite acceso de la Intranet, esto quiere decir que recibe conexiones basadas en TCP/IP, ya que estos son los protocolos que son aplicados a la Intranet. Los protocolos de transmisión TCP y el Protocolo de Internet IP trabajan juntos para la transmisión de datos. Los paquetes que son enviados hacía la aplicación llegan desde muchos lugares del mundo manejados y encaminados por el protocolo de Internet y necesitan pasar por un sistema de vigilancia para evitar la intromisión de paquetes no deseados dentro de nuestro sistema. El firewall del sistema protegerá a la red de ataques iniciados contra el sistema desde Internet. Éste está diseñado para proteger el acceso no autorizado a la información de Guatebay y evitar daño o rechazo de los recursos y servicios informáticos que ofrece Guatebay. El sistema de firewall también protegerá el sistema de tal manera que impide que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como los puertos FTP. El objetivo de implementar un firewall viene dado por permitir a los clientes la conexión con el sistema después de atravesar un sistema de seguridad. Todas las peticiones tienen que ser monitoreadas a través de un enrutador interno de selección, de tal manera que sea posible filtrar obstrucciones. Este sistema de monitoreo de tráfico evita que los paquetes que viajan a través de la red de Guatebay, sean capturados remotamente. Se configurará un firewall en la entrada de la intranet de la aplicación, que proveerá las siguientes funciones generales: Lista de control de acceso: la lista de control de acceso permitirá el paso únicamente a paquetes que tengan ciertos atributos, dependiendo de la dirección origen y el destino, esto permitirá una administración remota más segura, así como brindar seguridad contra acceso no autorizado y contra ataques hacía el medio. Las listas de control de acceso controlarán el flujo de tráfico en equipos dentro de la red de Guatebay de esta forma se puede controlar y filtrar el tráfico, permitiendo o denegando el tráfico de red de acuerdo a condiciones necesarias. Bloque de protocolos: debido a que la venta realizará únicamente por medio de protocolo HTTPS cualquier intento de ingresar al servidor de la aplicación con algún otro protocolo será bloqueado por medio del firewall. En el diagrama de seguridad se puede observar que la conexión entre el servidor de la aplicación y la conexión de servicios externos necesita de una configuración de firewall para evitar la intromisión de paquetes o personas que quieran incurrir dentro de nuestro sistema Seguridad a nivel de usuario Las siguientes son consideraciones para evitar la ingeniería social y otros problemas de acceso no autorizado de parte de los usuarios: Seminarios semestrales sobre la definición de ingeniería social y los principales medios de evitar la misma. Correo propio de la instalación, se bloqueará el acceso a cualquier otro tipo de correo para evitar infecciones por falta de conocimiento de malware en correos electrónicos. Confidential Guatebay S.A., 2012 Page 8 of 21

9 2.1.4 Seguridad a nivel de sistema operativo Se deberá prestar atención a no dejar el sistema operativo con las configuraciones por defecto, especialmente en los puntos recalcados a continuación: No utilizar un usuario con permisos de administrador, crear cuentas específicas que cuenten únicamente con los permisos necesarios para el rol que fueron creadas. Un sistema de seguridad puede definirse como una serie de elementos físicos y lógicos que ajustan, para cada usuario, su capacidad de generar y manipular información a la responsabilidad real que ha sido asignada a cada puesto de trabajo. Configuración tipo "Compartir vía limitación de acceso" en el que el SO funcionará como un guardia entre los objetos y usuarios que intenten acceder al mismo, permitiendo así interoperabilidad de los procesos. Un sistema operativo se denomina de multiprocesos cuando muchas "tareas" (también conocidas como procesos) se pueden ejecutar al mismo tiempo. Las aplicaciones consisten en una secuencia de instrucciones llamadas "procesos". Estos procesos permanecen activos, en espera, suspendidos, o se eliminan en forma alternativa, según la prioridad que se les haya concedido, o se pueden ejecutar en forma simultánea. Se configurará seguridad DAC (control de acceso discrecional): en el que cada sujeto (usuarios, procesos, etc.) tiene una serie de autorizaciones sobre objetos independientes, permitiendo más flexibilidad. Las configuraciones de seguridad DAC son formas de acceso a recursos basados en los propietarios y grupos a los que pertenece un objeto. Se dice que es discrecional en el sentido de que un sujeto puede transmitir sus permisos a otro sujeto. Confidential Guatebay S.A., 2012 Page 9 of 21

10 3. Active Directory Para el manejo y control de usuarios, políticas de acceso, restricciones y otras tareas administrativas a nivel de la empresa se utilizará la herramienta de Active Directory presente en Windows Server Para ello se tendrán las consolas de administración del software donde se crearán los objetos que sean necesarios, así como las cuentas de usuario y las políticas para cada objeto que fue creado. Usuarios y equipos de Active Directory A continuación se muestra una especificación de los objetos de Active Directory que se crean durante la instalación: Icono Carpeta Descripción Dominio El nodo raíz del complemento representa el dominio que se va a administrar. Equipos Contiene todos los equipos con Windows NT, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008 que se unen a un dominio. Sistema Contiene información de sistemas y servicios de Active Directory. Usuarios Contiene todos los usuarios del dominio. Los anteriores son objetos predefinidos que se tienen por default en una instalación de Active Directory. Los objetos que se pueden crear según las necesidades son las siguientes: Icono Objeto Descripción Usuario Un objeto de usuario es un objeto que es un principal de seguridad en el directorio. Un usuario puede iniciar sesión en la red con estas credenciales y a los usuarios se les puede conceder permisos de acceso. Contacto Un objeto de contacto es una cuenta que no tiene ningún permiso de seguridad. No se puede iniciar sesión como contacto. Los contactos se suelen utilizar para representar a usuarios externos con fines relacionados con el correo electrónico. Equipo Objeto que representa un equipo en la red. Unidad Organizativa Grupo Carpeta Compartida Impresora Compartida Las unidades organizativas se utilizan como contenedores para organizar de manera lógica objetos de directorio tales como usuarios, grupos y equipos, de forma muy parecida a como se utilizan las carpetas para organizar archivos en el disco duro. Los grupos pueden contener usuarios, equipos y otros grupos. Los grupos simplifican la administración de cantidades grandes de objetos. Una carpeta compartida es un recurso de red que se ha publicado en el directorio. Una impresora compartida es una impresora de red que se ha publicado en el directorio. Plan de Unidades Organizativas La empresa Guatebay S.A, para su funcionamiento cuenta con distintos departamentos encargados de desempeñar distintas funciones administrativas, las cuáles se describen a continuación: Confidential Guatebay S.A., 2012 Page 10 of 21

11 Unidad/Departamento Atención al Cliente Dpto. de Cobros y Pagos Dpto. de Ventas Dpto. de informática Dpto. de Contabilidad Dpto. de Mercadeo Gerencia Descripción Este departamento es el encargado de la atención directa con el cliente ante cualquier inconveniente que se pueda dar y de tomar las decisiones del departamento que deba darle seguimiento al caso. Este departamento es el encargado de gestionar los cobros de los productos que se venden por medio del sitio y de gestionar los pagos a los vendedores de dichos productos. Este departamento es el encargado de las autorizaciones, modificaciones y demás gestiones que los vendedores requieran para sus productos. Este departamento es el encargado de monitorear el sistema, administrarlo y solucionar cualquier tipo de inconveniente que resulte con el sistema. Este departamento es el encargado de llevar el control y papeleo de la contabilidad de la empresa. Este departamento se encarga de las promociones, publicidad y otras tareas de marketing que requiere la empresa. La gerencia es la unidad de más alto poder en la empresa, encargada de la toma de decisiones y tareas administrativas a nivel de negocio. Se creará una unidad organizativa para cada uno de los departamentos por los que está formada la empresa, esto para que sea más fácil de administrar los roles y permisos por unidad, ya que cada uno de ellos cuenta con funciones distintas y tareas de responsabilidad propia. Plan de Usuarios La cantidad de empleados que tenga la empresa Guatebay S.A, depende directamente del crecimiento que tenga dicha empresa. Todo aquel usuario que quiera ser agregado, debe ser agregado por el administrador del sistema (del área de informática), debido a que este es el que conoce las unidades organizativas, y los permisos que tendrá dicho usuario. A continuación se muestra un detalle de los permisos y roles que tiene cada usuario dependiendo del departamento en el que se encuentre: Usuario del departamento de Atención al Cliente Dpto. de Cobros y Pagos Dpto. de Ventas Dpto. de informática Dpto. de Contabilidad Descripción Este tipo de usuario tiene acceso a documentos compartidos de acceso público a la empresa. Este tipo de usuario tiene acceso a documentos de pagos, reportes de ventas y cobros, documentos compartidos con el departamento de contabilidad. Este tipo de usuario tiene acceso a documentos compartidos de acceso público a la empresa. Los usuarios de este departamento tienen acceso a lo que sea otorgado por el administrador de sistemas para este departamento en específico. Aquí se decide quienes tienen acceso a los servidores, a la administración FTP, permisos de eliminación en carpetas, etc. Los usuarios de este departamento tienen acceso a documentos privados de esta unidad, a documentos compartidos con el área de cobros y pagos, y a reportería compartida con el área de gerencia. Confidential Guatebay S.A., 2012 Page 11 of 21

12 Dpto. de Mercadeo Los usuarios de este departamento tienen acceso únicamente a sus documentos privados propios de la unidad y a documentos compartidos con el área de gerencia y ventas. Gerencia Los usuarios de este departamento tienen acceso a todos los documentos de la empresa con permisos de lectura, y acceso a reportería administrativa del sistema. Los usuarios son ingresados según las necesidades a su correspondiente unidad organizativa, en donde los permisos y restricciones serán aplicadas según la definición para cada unidad. Políticas y restricciones La cuenta Administrator será renombrada para evitar ser objetivo directo para ataques de hackers. Cada usuario dependiendo de su departamento tiene un Wallpaper que identifica el área y éste no puede ser modificado. Los password de los usuarios siguen la siguiente estructura: mínimo 8 caracteres, se deben de usar números y letras y algún carácter especial (@, /,*, +, etc.), el password deberá cambiarse cada 3 meses y no podrán utilizarse los últimos 3 password que haya ingresado el usuario. Cada cuenta de usuario y cuenta de computadora deberá estar en su respectiva unidad organizacional. Se debe guardar una bitácora del acceso a recursos, logon, y de todas las tareas de administración. Solamente los usuarios autorizados de informática podrán apagar o reiniciar equipos del tipo servidor. En las computadoras del tipo cliente ningún usuario no autorizado podrá tener acceso al panel de control, Agregar o Quitar Programas y cualquier otra consola de administración. Si un usuario intenta en más de 3 ocasiones ingresar a la red de forma errónea se deberá bloquear la cuenta por un periodo de 15 minutos y si se trata de un servidor solamente un administrador podrá desbloquear la cuenta y no se considera el tiempo como parámetro de desbloqueo. Todos los usuarios tienen la restricción de solamente hacer logon en la red en horario de oficina, a excepción de gerentes y personal de informática. Compartición y acceso a archivos Se tendrá una carpeta C:/Información, dicha carpeta deberá contener las siguientes sub-carpetas: Gerentes Ventas Mercadeo Informática Políticas: Los gerentes podrán ver y editar información de las carpetas Gerentes, ventas y mercadeo. Los vendedores podrán ver y editar la información de la carpeta Ventas y solamente ver la información de la carpeta Mercadeo. El personal de Mercadeo podrá ver y editar la información de Mercadeo pero solo ver la información de Ventas. El personal de informática podrá ver y editar la información de Informática y solamente un usuario seleccionado de dicho grupo podrá Editar el resto de carpetas, esto con fines administrativos. Todos los accesos serán por la red hacia documentos compartidos. Cada usuario deberá tener un mapeo hacia las carpetas que le son útiles, este mapeo se realizará de forma automática dependiendo de qué usuario haga logon en la computadora. Confidential Guatebay S.A., 2012 Page 12 of 21

13 4. Seguridad del Sistema Operativo La seguridad informática no es un producto sino un proceso, por lo tanto se puede definir la misma como: Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. En el sistema a desarrollar se utilizará OpenSuse como Sistema Operativo en el Servidor de Base de Datos y Windows Server como Sistema Operativo en el Servidor de Aplicaciones, por lo que a continuación de definen ciertas políticas, herramientas y/o configuraciones a seguir para brindar seguridad al SO, pues la que trae por default puede llegar a ser muy vulnerable. En el sistema a desarrollar se pretende garantizar los siguientes aspectos, a nivel de Sistema Operativo: Consistencia: que se comporte como se espera que se comporte y mantener su comportamiento sin cambios inesperados. Servicio: el sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente. Protección: si un programa tiene errores y sufre una caída, no debe afectar la ejecución de otros procesos. Un programa diseñado expresamente para hacer daño debe tener un impacto mínimo en el sistema. Los segmentos de memoria de un proceso deben ser invisibles e inmodificables para cualquier otro proceso. Control de Acceso: Los datos generados por un usuario no deben ser accesibles a otro usuario a menos que así sea específicamente solicitado por su dueño. Los mecanismos de control de acceso deben ser tan granulares como sea posible. Autenticación: El sistema debe poseer los mecanismos necesarios para asegurarse que un usuario es quien dice ser y tiene suficientes privilegios para llevar a cabo todas las operaciones que desee realizar. Las medidas de seguridad que pueden establecerse en un sistema informático son de cuatro tipos fundamentales: Físicas Lógicas Administrativas Legales Medidas Físicas Siendo de alto coste monetario comprar servidores para alojar tanto las aplicaciones como la Base de Datos, se adquirirán servicios en la nube; por lo que las medidas físicas serán brindadas por los proveedores del servicio. Las políticas de copia de seguridad serán implementadas por los encargados de montar y configurar la Base de Datos. Confidential Guatebay S.A., 2012 Page 13 of 21

14 Medidas Lógicas Establecimiento de una política de control de accesos. En Windows Servidor de Aplicaciones- En este aspecto debe tomarse en cuenta el Filtro de IP, para que el servidor deniegue cualquier petición que se haga desde una IP no autorizada. Se configurará el filtrado TCP/IP, que decide qué tipos de datagramas de IP serán procesados normalmente y cuáles descartados. Este procedimiento se realizará a nivel de sistema operativo, aunque sea parte del protocolo de la capa de red, pues es una herramienta que Windows Server ya provee. En Linux Servidor de Base de Datos- En Linux, el filtrado de paquetes se controla a nivel de kernel. Al igual que en Windows, debe tomarse en cuenta el Filtro de IP, utilizando en el caso de Linux Netfilter y el componente más popular construido sobre este iptables, que es una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino tambi pen realizar traducción de direcciones de red para IPv4 o mantener registros de log. Debe protegerse el acceso por SSH también, se creará un usuario (aparte de root, pues se le prohibirá la conexión) y cambiando el puerto por default de SSH, esto a nivel de firewall. Se podrá acceder a los servidores de forma remota, por lo que será necesario reemplazar el uso de telnet y FTP por equivalentes seguros. Se utilizará SCP (en lugar de FTP), uno de los componentes de SSH. Esto pues, los datos en telnet van en texto plano, incluyendo contraseñas, mientras que en SSH todos los datos van encriptados. Cabe mencionar que estas políticas no eximen del uso de un Firewall, es por ello que el documento de Seguridad contiene un módulo acerca de este. Definición de una política de instalación y copia de software Se definirán GPO s por medio de Active Directory. Monitoreo de Servidores Para el monitoreo de ambos servidores se utilizará la herramienta de código libre Zenoss. Permite supervisar la disponibilidad, inventario y configuración, desempeño y los acontecimientos. Es capaz de supervisar la disponibilidad de dispositivos de red mediante SNMP, SSH, WMI; así como los recursos del host (procesador, uso de disco, entre otros). Se utilizará Zenoss, porque además de realizar el monitoreo de la infraestructura y los servidores, se deberá monitorear el rendimiento y disponibilidad de la base de datos, y este software provee soporte para MySQL, Oracle, PostgreSQL y Microsoft SQL Server. De haber algún fallo, la herramienta alertará por medio del correo electrónico brindado en la configuración. Uso de criptografía para proteger los datos y las comunicaciones Se definen en el la parte de encriptación del presente documento. Confidential Guatebay S.A., 2012 Page 14 of 21

15 Controlador de Dominio El servidor con el sistema operativo Windows cumplirá el rol de controlador de dominio primario, en este estará configurado el Active Directory. A este dominio se agregarán los equipos utilizados en la infraestructura del sistema, siendo los únicos que podrán tener acceso a la información, de acuerdo al rol asignado. Medidas Administrativas Son aquellas que deben ser tomadas por las personas encargadas de definir la política de seguridad para ponerla en práctica, hacerla viable y vigilar su correcto funcionamiento. Se documentarán y publicarán las políticas de seguridad de las medidas anteriormente mencionadas. Establecer un plan de formación del personal para el uso y comprensión de las medidas tomadas, ya que: Los usuarios deben ser conscientes de los problemas de seguridad de la información a la que tienen acceso. Los usuarios deben conocer la política de seguridad de la empresa y las medidas de seguridad tomadas para ponerla en práctica. Deben conocer sus responsabilidades respecto al uso del sistema informático, y ser conscientes de las consecuencias de un mal uso del mismo. Medidas Legales Van acorde a la adquisición de licencias de software privativo, evitando así anomalías y denuncias a posteriori. Al trabajarse en la nube, los proveedores de este servicio alquilarán la licencia de Windows Server 2008 y demás software privativo que se utilizará, pues ellos mismos manejan sus propias políticas de seguridad. Confidential Guatebay S.A., 2012 Page 15 of 21

16 5. Servidores Dedicados 5.1 Rackspace La empresa Rackspace cuenta con garantías de tiempo de actividad real, tecnología de punta, alta seguridad, de clase mundial de centros de datos. Para iniciar se podría contar con el servicio que nos brinda 2Gb de RAM, dos CPU s, y un espacio en disco de 80 GB. El gasto que representaría sería de $0.12/hora lo que implicaría un total de $87.60/mes and1.com Se podría utilizar un servidor de tamaño L, que cuenta con 4 núcleos, 12 Gb de RAM, y 1000 Gb de almacenamiento por un total de $59.99/mes. Para este tipo de servidores dedicados se puede seleccionar el sistema operativo que deseamos utilizar, ya sea Windows o Linux. Estos son los servidores web que ofrece para Windows, lo cual cumple con los requerimientos de nuestro sistema. Los tipos de servidores dedicados para Windows son: Windows Web Server 2008 R2 con Parallels Plesk Panel 11 Confidential Guatebay S.A., 2012 Page 16 of 21

17 Windows Web Server 2008 R2 Windows Web Server R2 (minimal system) Windows Server 2008 R2 Standard Edition (64 bits) paradescarga posterior Servidores dedicados para Linux: CentOs 6 con Parallels Plesk Panel 11 OpenSuse 12 con Parallels Plesk Panel 11 CentOs 6 (minimal system) opensuse 12.2 (mininal system) opensuse 12.1 (minimal system) Debian 6 (minimal system) Ubuntu server (minimal system) Ubuntu minimal system Además para poder adquirir el nombre de dominio para nuestra página. La empresa 1and1 también nos ofrece un uso intuitivo del sistema, podemos realizar las configuraciones desde una interfaz web, además incluye dominios ilimitados, SpamAssansin para evitar el envío de correos innecesarios. Además cuenta con una interfaz muy gráfica que nos permite administrar los procesos del servidor así como las cuentas de usuarios, dominios, y cuentas de correo electrónico sin tener que cambiar la interfaz. Nos permite definir varios tipos de usuario, como administradores, resellers, clientes y usuarios de correo. La ventaja de hacer uso de los servicios que ofrece 1and1 es que nos ofrecen precios disponibles durante el primer año, si se logra hacer que el negocio crezca y consideramos que nos brinda suficientes ganancias, podemos continuar con el servicio. Si llegara a suceder lo contrario entonces, la inversión no representa una gran pérdida, ya que sus precios son relativamente bajos en comparación con las otras empresas distribuidoras de servidores dedicados. Además nos ofrece una capacidad de almacenamiento mucho mayor. Confidential Guatebay S.A., 2012 Page 17 of 21

18 6. Firewall Como mecanismo adicional para brindar seguridad se utilizara un firewall basado en software buscando con el mantener la red interna segura de ataques y de acceso no deseado a la misma. El objetivo principal del firewall es controlar el tráfico entrante y saliente por medio de análisis a los paquetes de datos y determinando si debería ser permitido o no, todo esto basado en un set de reglas predeterminadas. El firewall constituye un puente entre la red interna que se supone ser segura y confiable y otra red externa que se asume no segura o confiable, en este caso internet. A continuación puede ser visto un esquema de alto nivel que ejemplifica la manera en que funciona el firewall. Como se puede ver, el firewall es una barrera que evita acceso no permitido hacia la red del sistema y también evita que salga información que no debe. En este caso en particular, se utilizara los firewall basados en software brindados por los sistemas operativos o bien integrados como un servicio del mismo, tanto Windows como basado en Linux respectivamente. Según la configuración del sistema, la aplicación será alojada en un servidor Windows y la base de datos en un servidor basado en Linux, de esta forma se debe configurar cada firewall para que respectiva y resumidamente realicen las siguientes tareas (posteriormente se detalla cada una): Windows Server: el trabajo de este firewall será proteger la aplicación de accesos no deseados lográndolo mediante el bloqueo de protocolos no pertinentes y permitiendo solo salidas de tipo http o https, además se debe permitir también acceso remoto y ftp, el sistema operativo proporciona además filtros de IP. Linux: acá se debe brindar protección al acceso a la base de datos, por lo cual la única tarea es la de cerrar puertos no correspondientes y que solo brindan vulnerabilidad. Confidential Guatebay S.A., 2012 Page 18 of 21

19 7. Certificado SSL 7.1 Definición Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor TransportLayer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. SSL implica una serie de fases básicas: Negociar entre las partes el algoritmo que se usará en la comunicación Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones: Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital SignatureAlgorithm) o Fortezza; Para cifrado simétrico: RC2, RC4, IDEA (International Data EncryptionAlgorithm), DES (Data Encryption Standard), Triple DES y AES (AdvancedEncryption Standard); Con funciones hash: MD5 o de la familia SHA. Funcionamiento: El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). El cliente envía y recibe varias estructuras handshake: Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente. Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Empresas que nos proporcionan el servicio de SSL: GeoTrust: Ofrece una gama de certificados SSL a muy buen precio y con una entrega rápida. Nos ofrece varios paquetes según los servicios que necesitemos. Entre los principales paquetes podemos mencionar. Confidential Guatebay S.A., 2012 Page 19 of 21

20 True BusinessID con Extended Validation Únicamente los certificados con extended validation activan la barra de direcciones verde de los navegadores web de alta seguridad. Nos ofrece los siguientes servicios: o Autenticación completa de la organización. o Cifrado SSL de hasta 256 bits. o Garantía de $ o Protección de nombre de dominios adicionales. True BusinessID Este paquete nos ofrece protección para los clientes con un sitio seguro y flexible. o Autenticación completa de la organización. o Cifrado SSL de hasta 256 bits. o Garantía de $ o Protección de nombre de dominios adicionales. True BusinessIDWildcard Seguridad SSL flexible para nombres de host ilimitados en un mismo dominio. Protege nombres de host ilimitados en un dominio. Symantec: o Proteja subdominios ilimitados en un servidor. o Autenticación completa de la organización o Cifrado SSL de hasta 256 bits o Garantía de $ Symantec proporciona seguridad SSL y mucho más en una única solución para ayudar a proteger un sitio web, aumentar la confianza de los clientes y alcanzar todo el potencial que Internet ofrece a la empresa. Esta empresa también nos provee varios paquetes, entre los cuales tenemos: Secure Site Pro con EV: o Extended Validation, barra de direcciones verde. o Cifrado de 128 bits. o Garantía de $ 1, o Evaluación de vulnerabilidades. SecureSite Pro o Cifrado de 128 bits como mínimo a 256 bits. o Garantía de $ 1, o Evaluación de vulnerabilidades. Solución: Confidential Guatebay S.A., 2012 Page 20 of 21

21 En nuestro caso aplicaremos la solución de la empresa GeoTrust debido a que nos proporciona soluciones más optimas y con más garantía, adquiriendo el plan de True BusinessID con Extended Validation, debido a que este paquete nos brinda más seguridad por medio de extended validation, ya que esta propiedad indican a los visitantes de forma práctica y visible de que el sitio está autenticado, es fiable y su información está protegida durante la transmisión. Confidential Guatebay S.A., 2012 Page 21 of 21

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

GUIA DE LABORATORIO Nro. 4

GUIA DE LABORATORIO Nro. 4 1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Sistema operativo Discos duros Usuarios

Sistema operativo Discos duros Usuarios Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles