Guatebay Documento de Módulo de Seguridad y Configuración. Versión 1.01
|
|
- Victoria Emilia Cortés Villanueva
- hace 8 años
- Vistas:
Transcripción
1 Guatebay Documento de Versión 1.01
2 Historial de Revisiones Fecha Versión Descripción Autor 23/dic/ Cambios al repositorio Erick Diaz / Werner Aldana 24/dic/ Se agregó alcance, organización del documento, representación de la arquitectura y metas y restricciones 24/dic/ Se agregó el diagrama lógico y el diagrama de implementación Diego Salan Diego Salan 24/dic/ Seguridad a nivel de Sistema operativo Adriana Pinto 24/dic/ Active directory Giancarlo Guilá 24/dic/ Politicas de Acceso Giancarlo Guilá 25/dic/ Servidores Dedicados Guadalupe Marroquin 25/dic/ Configuración de servidores dedicados Guadalupe Marroquin 25/dic/ Certificado SSL. Carlos Barillas /Luis Fernando Leal Confidential Guatebay S.A., 2012 Page 2 of 21
3 Tabla de Contenidos 1. Introducción Propósito Alcance Definiciones, Acrónimos, and Abreviaciones Referencias Diagrama de despliegue Descripción de Diagrama de Despliegue 6 2. Seguridad y Configuración Seguridad Seguridad a Nivel de aplicación Seguridad a nivel de red 8 La aplicación permite acceso de la Intranet, esto quiere decir que recibe conexiones basadas en TCP/IP, ya que estos son los protocolos que son aplicados a la Intranet. Los protocolos de transmisión TCP y el Protocolo de Internet IP trabajan juntos para la transmisión de datos. Los paquetes que son enviados hacía la aplicación llegan desde muchos lugares del mundo manejados y encaminados por el protocolo de Internet y necesitan pasar por un sistema de vigilancia para evitar la intromisión de paquetes no deseados dentro de nuestro sistema Seguridad a nivel de usuario Seguridad a nivel de sistema operativo 9 3. Active Directory Seguridad del Sistema Operativo Servidores Dedicados Rackspace and1.com Firewall Certificado SSL Definición 19 Confidential Guatebay S.A., 2012 Page 3 of 21
4 Documento de 1. Introducción 1.1 Propósito Este documento proporciona una visión de conjunto comprensiva del módulo de seguridad y configuración del sistema desarrollado para Guatebay S.A. Este módulo nos garantiza tener un ambiente seguro donde se puedan desempeñar todo tipo de acciones cubriendo la mayor parte de riesgos a amenazas que podrían atacar nuestro sistema. 1.2 Alcance El presente documento contiene los diversos mecanismos que serán utilizados y posteriormente implementados para el desarrollo del sistema de Guatebay S.A. El documento se centra en establecer medidas de seguridad y de configuración de ciertas aplicaciones para que nuestro sistema se desempeñe de manera segura, cubriendo las fugas de información, accesos no permitidos al sistema u operaciones del tipo SQL injection que alterarían la información almacenada dentro de nuestra base de datos. 1.3 Definiciones, Acrónimos, and Abreviaciones Ver Glosario de términos. 1.4 Referencias Glosario del proyecto Confidential Guatebay S.A., 2012 Page 4 of 21
5 1.5 Diagrama de despliegue Confidential Guatebay S.A., 2012 Page 5 of 21
6 1.6 Descripción de Diagrama de Despliegue Como se puede apreciar en el diagrama anterior, existen diversos componentes que interactúan mediante software y hardware para poder brindarle los servicios requeridos a un usuario final, estos son los siguientes: Navegador Servidor Web Servidor de Base de Datos Servidor de Aplicaciones Servidor de Reporte y Pruebas El flujo básico de este es básicamente que el usuario tendrá una interacción única y exclusivamente con un navegador web, el cual por medio de un servidor web podremos brindar y mostrar la aplicación que está contenida en el servidor de aplicaciones. Este usuario que está utilizando el sistema, será capaz de realizar diversas acciones dentro del mismo, tales como subir productos al sistema, revisar productos dentro del catálogo, comprar, etc. Para todas estas acciones nuestro servidor de base de datos se comunicará con el servidor de aplicaciones ya que es necesario que por medio de la capa de interfaz de usuario se validen ciertas cosas conforme a la lógica de negocio y posteriormente se ejecute lo solicitado dentro de la base de datos para verificar existencias, fondos suficientes para una compra, etc. En caso de que el usuario sea un administrador, este tendrá ciertos privilegios aparte de un usuario normal para poder verificar el estado y rendimiento del sistema, estos se podrán visualizar por medio de reportes. Para esto, es necesario que nuestro servidor de reportes se comunique con el servidor de base de datos para obtener la información que contendrá el reporte solicitado. De la misma manera, esto podrá realizarse y visualizarse desde la interfaz gráfica. Este tipo de validaciones del tipo de usuario, y que acciones están permitidas para cada usuario se manejará a nivel de la interfaz de usuario, ya que dependiendo del tipo de usuario que este ingresando será el menú de acciones a desplegar dentro de la página de inicio. Confidential Guatebay S.A., 2012 Page 6 of 21
7 2. Seguridad y Configuración 2.1 Seguridad El diagrama anterior muestra el modelo de seguridad adoptado para el software Guatebay. Para cada flujo de información, indicado por las líneas continuas, se identifica el tipo de autenticación y el protocolo a utilizar. También se muestran flujos de soporte que sirven para las bitácoras de la aplicación en caso de fallos o excepciones Seguridad a Nivel de aplicación Autenticación Para la autenticación general de la aplicación se decidió implementar una opción de autenticación por medio de un servicio de Active Directoy, de esta forma todo aquel usuario que quiera ser agregado, debe ser agregado por el administrador del sistema (del área de informática), debido a que este es el que conoce las unidades organizativas, y los permisos que tendrá dicho usuario. Algunas políticas de seguridad que se van a implementar en el active directory por ejemplo son la cuenta Administrator será renombrada para evitar ser objetivo directo para ataques de hackers, los password de los usuarios siguen la siguiente estructura: mínimo 8 caracteres, se deben de usar números y letras y algún carácter especial (@, /,*, +, etc.), el passworddebera cambiarse cada 3 meses y no podrán utilizarse los últimos 3 password que haya ingresado el usuario Base de Datos: Para la autenticación a la base de datos se utilizan usuarios que no tienen permisos de administrador, sin embargo cuenta con los permisos suficientes, y no más, para realizar los cambios necesarios para que la aplicación se maneje con normalidad, estas sesiones son tomados de una piscina de conexiones (connection pool) de PostrgreSQL. Autorización Para cada conexión se tendrán credenciales que tengan acceso únicamente a los datos propios de cada usuario, cada registro de un producto contará con información del usuario dueño de dicho registro, de esta forma se dividirán los perfiles en: Usuario dueño del producto: tendrá nivel de autorización para modificar datos del producto, eliminarlo completamente o retirarlo temporalmente de la venta. Usuario no dueño del producto: este usuario solamente podrá verificar el registro (ver el producto en la aplicación) pero no tendrá derecho de modificar ninguno de sus atributos. Confidential Guatebay S.A., 2012 Page 7 of 21
8 Usuario administrador: el usuario administrador tendrá autorización sobre todos los registros, ya sean de usuarios o de productos. Privacidad y Criptografía Para asegurar la privacidad de los usuarios del software se utilizará encriptación de los mensajes entre los servicios externos y el servidor de la aplicación, así como entre el usuario y la aplicación. Se encriptará tanto el mensaje como las credenciales con una llave simétrica. Encriptar el contenido de los mensajes de servicio asegura que no puedan ser interpretados por sniffers o programas similares de hackeo. Así como protege contra intentos de modificación de los mensajes, ya sea accidental o deliberada, mientras estos están en tránsito Seguridad a nivel de red Firewall La aplicación permite acceso de la Intranet, esto quiere decir que recibe conexiones basadas en TCP/IP, ya que estos son los protocolos que son aplicados a la Intranet. Los protocolos de transmisión TCP y el Protocolo de Internet IP trabajan juntos para la transmisión de datos. Los paquetes que son enviados hacía la aplicación llegan desde muchos lugares del mundo manejados y encaminados por el protocolo de Internet y necesitan pasar por un sistema de vigilancia para evitar la intromisión de paquetes no deseados dentro de nuestro sistema. El firewall del sistema protegerá a la red de ataques iniciados contra el sistema desde Internet. Éste está diseñado para proteger el acceso no autorizado a la información de Guatebay y evitar daño o rechazo de los recursos y servicios informáticos que ofrece Guatebay. El sistema de firewall también protegerá el sistema de tal manera que impide que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como los puertos FTP. El objetivo de implementar un firewall viene dado por permitir a los clientes la conexión con el sistema después de atravesar un sistema de seguridad. Todas las peticiones tienen que ser monitoreadas a través de un enrutador interno de selección, de tal manera que sea posible filtrar obstrucciones. Este sistema de monitoreo de tráfico evita que los paquetes que viajan a través de la red de Guatebay, sean capturados remotamente. Se configurará un firewall en la entrada de la intranet de la aplicación, que proveerá las siguientes funciones generales: Lista de control de acceso: la lista de control de acceso permitirá el paso únicamente a paquetes que tengan ciertos atributos, dependiendo de la dirección origen y el destino, esto permitirá una administración remota más segura, así como brindar seguridad contra acceso no autorizado y contra ataques hacía el medio. Las listas de control de acceso controlarán el flujo de tráfico en equipos dentro de la red de Guatebay de esta forma se puede controlar y filtrar el tráfico, permitiendo o denegando el tráfico de red de acuerdo a condiciones necesarias. Bloque de protocolos: debido a que la venta realizará únicamente por medio de protocolo HTTPS cualquier intento de ingresar al servidor de la aplicación con algún otro protocolo será bloqueado por medio del firewall. En el diagrama de seguridad se puede observar que la conexión entre el servidor de la aplicación y la conexión de servicios externos necesita de una configuración de firewall para evitar la intromisión de paquetes o personas que quieran incurrir dentro de nuestro sistema Seguridad a nivel de usuario Las siguientes son consideraciones para evitar la ingeniería social y otros problemas de acceso no autorizado de parte de los usuarios: Seminarios semestrales sobre la definición de ingeniería social y los principales medios de evitar la misma. Correo propio de la instalación, se bloqueará el acceso a cualquier otro tipo de correo para evitar infecciones por falta de conocimiento de malware en correos electrónicos. Confidential Guatebay S.A., 2012 Page 8 of 21
9 2.1.4 Seguridad a nivel de sistema operativo Se deberá prestar atención a no dejar el sistema operativo con las configuraciones por defecto, especialmente en los puntos recalcados a continuación: No utilizar un usuario con permisos de administrador, crear cuentas específicas que cuenten únicamente con los permisos necesarios para el rol que fueron creadas. Un sistema de seguridad puede definirse como una serie de elementos físicos y lógicos que ajustan, para cada usuario, su capacidad de generar y manipular información a la responsabilidad real que ha sido asignada a cada puesto de trabajo. Configuración tipo "Compartir vía limitación de acceso" en el que el SO funcionará como un guardia entre los objetos y usuarios que intenten acceder al mismo, permitiendo así interoperabilidad de los procesos. Un sistema operativo se denomina de multiprocesos cuando muchas "tareas" (también conocidas como procesos) se pueden ejecutar al mismo tiempo. Las aplicaciones consisten en una secuencia de instrucciones llamadas "procesos". Estos procesos permanecen activos, en espera, suspendidos, o se eliminan en forma alternativa, según la prioridad que se les haya concedido, o se pueden ejecutar en forma simultánea. Se configurará seguridad DAC (control de acceso discrecional): en el que cada sujeto (usuarios, procesos, etc.) tiene una serie de autorizaciones sobre objetos independientes, permitiendo más flexibilidad. Las configuraciones de seguridad DAC son formas de acceso a recursos basados en los propietarios y grupos a los que pertenece un objeto. Se dice que es discrecional en el sentido de que un sujeto puede transmitir sus permisos a otro sujeto. Confidential Guatebay S.A., 2012 Page 9 of 21
10 3. Active Directory Para el manejo y control de usuarios, políticas de acceso, restricciones y otras tareas administrativas a nivel de la empresa se utilizará la herramienta de Active Directory presente en Windows Server Para ello se tendrán las consolas de administración del software donde se crearán los objetos que sean necesarios, así como las cuentas de usuario y las políticas para cada objeto que fue creado. Usuarios y equipos de Active Directory A continuación se muestra una especificación de los objetos de Active Directory que se crean durante la instalación: Icono Carpeta Descripción Dominio El nodo raíz del complemento representa el dominio que se va a administrar. Equipos Contiene todos los equipos con Windows NT, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008 que se unen a un dominio. Sistema Contiene información de sistemas y servicios de Active Directory. Usuarios Contiene todos los usuarios del dominio. Los anteriores son objetos predefinidos que se tienen por default en una instalación de Active Directory. Los objetos que se pueden crear según las necesidades son las siguientes: Icono Objeto Descripción Usuario Un objeto de usuario es un objeto que es un principal de seguridad en el directorio. Un usuario puede iniciar sesión en la red con estas credenciales y a los usuarios se les puede conceder permisos de acceso. Contacto Un objeto de contacto es una cuenta que no tiene ningún permiso de seguridad. No se puede iniciar sesión como contacto. Los contactos se suelen utilizar para representar a usuarios externos con fines relacionados con el correo electrónico. Equipo Objeto que representa un equipo en la red. Unidad Organizativa Grupo Carpeta Compartida Impresora Compartida Las unidades organizativas se utilizan como contenedores para organizar de manera lógica objetos de directorio tales como usuarios, grupos y equipos, de forma muy parecida a como se utilizan las carpetas para organizar archivos en el disco duro. Los grupos pueden contener usuarios, equipos y otros grupos. Los grupos simplifican la administración de cantidades grandes de objetos. Una carpeta compartida es un recurso de red que se ha publicado en el directorio. Una impresora compartida es una impresora de red que se ha publicado en el directorio. Plan de Unidades Organizativas La empresa Guatebay S.A, para su funcionamiento cuenta con distintos departamentos encargados de desempeñar distintas funciones administrativas, las cuáles se describen a continuación: Confidential Guatebay S.A., 2012 Page 10 of 21
11 Unidad/Departamento Atención al Cliente Dpto. de Cobros y Pagos Dpto. de Ventas Dpto. de informática Dpto. de Contabilidad Dpto. de Mercadeo Gerencia Descripción Este departamento es el encargado de la atención directa con el cliente ante cualquier inconveniente que se pueda dar y de tomar las decisiones del departamento que deba darle seguimiento al caso. Este departamento es el encargado de gestionar los cobros de los productos que se venden por medio del sitio y de gestionar los pagos a los vendedores de dichos productos. Este departamento es el encargado de las autorizaciones, modificaciones y demás gestiones que los vendedores requieran para sus productos. Este departamento es el encargado de monitorear el sistema, administrarlo y solucionar cualquier tipo de inconveniente que resulte con el sistema. Este departamento es el encargado de llevar el control y papeleo de la contabilidad de la empresa. Este departamento se encarga de las promociones, publicidad y otras tareas de marketing que requiere la empresa. La gerencia es la unidad de más alto poder en la empresa, encargada de la toma de decisiones y tareas administrativas a nivel de negocio. Se creará una unidad organizativa para cada uno de los departamentos por los que está formada la empresa, esto para que sea más fácil de administrar los roles y permisos por unidad, ya que cada uno de ellos cuenta con funciones distintas y tareas de responsabilidad propia. Plan de Usuarios La cantidad de empleados que tenga la empresa Guatebay S.A, depende directamente del crecimiento que tenga dicha empresa. Todo aquel usuario que quiera ser agregado, debe ser agregado por el administrador del sistema (del área de informática), debido a que este es el que conoce las unidades organizativas, y los permisos que tendrá dicho usuario. A continuación se muestra un detalle de los permisos y roles que tiene cada usuario dependiendo del departamento en el que se encuentre: Usuario del departamento de Atención al Cliente Dpto. de Cobros y Pagos Dpto. de Ventas Dpto. de informática Dpto. de Contabilidad Descripción Este tipo de usuario tiene acceso a documentos compartidos de acceso público a la empresa. Este tipo de usuario tiene acceso a documentos de pagos, reportes de ventas y cobros, documentos compartidos con el departamento de contabilidad. Este tipo de usuario tiene acceso a documentos compartidos de acceso público a la empresa. Los usuarios de este departamento tienen acceso a lo que sea otorgado por el administrador de sistemas para este departamento en específico. Aquí se decide quienes tienen acceso a los servidores, a la administración FTP, permisos de eliminación en carpetas, etc. Los usuarios de este departamento tienen acceso a documentos privados de esta unidad, a documentos compartidos con el área de cobros y pagos, y a reportería compartida con el área de gerencia. Confidential Guatebay S.A., 2012 Page 11 of 21
12 Dpto. de Mercadeo Los usuarios de este departamento tienen acceso únicamente a sus documentos privados propios de la unidad y a documentos compartidos con el área de gerencia y ventas. Gerencia Los usuarios de este departamento tienen acceso a todos los documentos de la empresa con permisos de lectura, y acceso a reportería administrativa del sistema. Los usuarios son ingresados según las necesidades a su correspondiente unidad organizativa, en donde los permisos y restricciones serán aplicadas según la definición para cada unidad. Políticas y restricciones La cuenta Administrator será renombrada para evitar ser objetivo directo para ataques de hackers. Cada usuario dependiendo de su departamento tiene un Wallpaper que identifica el área y éste no puede ser modificado. Los password de los usuarios siguen la siguiente estructura: mínimo 8 caracteres, se deben de usar números y letras y algún carácter especial (@, /,*, +, etc.), el password deberá cambiarse cada 3 meses y no podrán utilizarse los últimos 3 password que haya ingresado el usuario. Cada cuenta de usuario y cuenta de computadora deberá estar en su respectiva unidad organizacional. Se debe guardar una bitácora del acceso a recursos, logon, y de todas las tareas de administración. Solamente los usuarios autorizados de informática podrán apagar o reiniciar equipos del tipo servidor. En las computadoras del tipo cliente ningún usuario no autorizado podrá tener acceso al panel de control, Agregar o Quitar Programas y cualquier otra consola de administración. Si un usuario intenta en más de 3 ocasiones ingresar a la red de forma errónea se deberá bloquear la cuenta por un periodo de 15 minutos y si se trata de un servidor solamente un administrador podrá desbloquear la cuenta y no se considera el tiempo como parámetro de desbloqueo. Todos los usuarios tienen la restricción de solamente hacer logon en la red en horario de oficina, a excepción de gerentes y personal de informática. Compartición y acceso a archivos Se tendrá una carpeta C:/Información, dicha carpeta deberá contener las siguientes sub-carpetas: Gerentes Ventas Mercadeo Informática Políticas: Los gerentes podrán ver y editar información de las carpetas Gerentes, ventas y mercadeo. Los vendedores podrán ver y editar la información de la carpeta Ventas y solamente ver la información de la carpeta Mercadeo. El personal de Mercadeo podrá ver y editar la información de Mercadeo pero solo ver la información de Ventas. El personal de informática podrá ver y editar la información de Informática y solamente un usuario seleccionado de dicho grupo podrá Editar el resto de carpetas, esto con fines administrativos. Todos los accesos serán por la red hacia documentos compartidos. Cada usuario deberá tener un mapeo hacia las carpetas que le son útiles, este mapeo se realizará de forma automática dependiendo de qué usuario haga logon en la computadora. Confidential Guatebay S.A., 2012 Page 12 of 21
13 4. Seguridad del Sistema Operativo La seguridad informática no es un producto sino un proceso, por lo tanto se puede definir la misma como: Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. En el sistema a desarrollar se utilizará OpenSuse como Sistema Operativo en el Servidor de Base de Datos y Windows Server como Sistema Operativo en el Servidor de Aplicaciones, por lo que a continuación de definen ciertas políticas, herramientas y/o configuraciones a seguir para brindar seguridad al SO, pues la que trae por default puede llegar a ser muy vulnerable. En el sistema a desarrollar se pretende garantizar los siguientes aspectos, a nivel de Sistema Operativo: Consistencia: que se comporte como se espera que se comporte y mantener su comportamiento sin cambios inesperados. Servicio: el sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente. Protección: si un programa tiene errores y sufre una caída, no debe afectar la ejecución de otros procesos. Un programa diseñado expresamente para hacer daño debe tener un impacto mínimo en el sistema. Los segmentos de memoria de un proceso deben ser invisibles e inmodificables para cualquier otro proceso. Control de Acceso: Los datos generados por un usuario no deben ser accesibles a otro usuario a menos que así sea específicamente solicitado por su dueño. Los mecanismos de control de acceso deben ser tan granulares como sea posible. Autenticación: El sistema debe poseer los mecanismos necesarios para asegurarse que un usuario es quien dice ser y tiene suficientes privilegios para llevar a cabo todas las operaciones que desee realizar. Las medidas de seguridad que pueden establecerse en un sistema informático son de cuatro tipos fundamentales: Físicas Lógicas Administrativas Legales Medidas Físicas Siendo de alto coste monetario comprar servidores para alojar tanto las aplicaciones como la Base de Datos, se adquirirán servicios en la nube; por lo que las medidas físicas serán brindadas por los proveedores del servicio. Las políticas de copia de seguridad serán implementadas por los encargados de montar y configurar la Base de Datos. Confidential Guatebay S.A., 2012 Page 13 of 21
14 Medidas Lógicas Establecimiento de una política de control de accesos. En Windows Servidor de Aplicaciones- En este aspecto debe tomarse en cuenta el Filtro de IP, para que el servidor deniegue cualquier petición que se haga desde una IP no autorizada. Se configurará el filtrado TCP/IP, que decide qué tipos de datagramas de IP serán procesados normalmente y cuáles descartados. Este procedimiento se realizará a nivel de sistema operativo, aunque sea parte del protocolo de la capa de red, pues es una herramienta que Windows Server ya provee. En Linux Servidor de Base de Datos- En Linux, el filtrado de paquetes se controla a nivel de kernel. Al igual que en Windows, debe tomarse en cuenta el Filtro de IP, utilizando en el caso de Linux Netfilter y el componente más popular construido sobre este iptables, que es una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino tambi pen realizar traducción de direcciones de red para IPv4 o mantener registros de log. Debe protegerse el acceso por SSH también, se creará un usuario (aparte de root, pues se le prohibirá la conexión) y cambiando el puerto por default de SSH, esto a nivel de firewall. Se podrá acceder a los servidores de forma remota, por lo que será necesario reemplazar el uso de telnet y FTP por equivalentes seguros. Se utilizará SCP (en lugar de FTP), uno de los componentes de SSH. Esto pues, los datos en telnet van en texto plano, incluyendo contraseñas, mientras que en SSH todos los datos van encriptados. Cabe mencionar que estas políticas no eximen del uso de un Firewall, es por ello que el documento de Seguridad contiene un módulo acerca de este. Definición de una política de instalación y copia de software Se definirán GPO s por medio de Active Directory. Monitoreo de Servidores Para el monitoreo de ambos servidores se utilizará la herramienta de código libre Zenoss. Permite supervisar la disponibilidad, inventario y configuración, desempeño y los acontecimientos. Es capaz de supervisar la disponibilidad de dispositivos de red mediante SNMP, SSH, WMI; así como los recursos del host (procesador, uso de disco, entre otros). Se utilizará Zenoss, porque además de realizar el monitoreo de la infraestructura y los servidores, se deberá monitorear el rendimiento y disponibilidad de la base de datos, y este software provee soporte para MySQL, Oracle, PostgreSQL y Microsoft SQL Server. De haber algún fallo, la herramienta alertará por medio del correo electrónico brindado en la configuración. Uso de criptografía para proteger los datos y las comunicaciones Se definen en el la parte de encriptación del presente documento. Confidential Guatebay S.A., 2012 Page 14 of 21
15 Controlador de Dominio El servidor con el sistema operativo Windows cumplirá el rol de controlador de dominio primario, en este estará configurado el Active Directory. A este dominio se agregarán los equipos utilizados en la infraestructura del sistema, siendo los únicos que podrán tener acceso a la información, de acuerdo al rol asignado. Medidas Administrativas Son aquellas que deben ser tomadas por las personas encargadas de definir la política de seguridad para ponerla en práctica, hacerla viable y vigilar su correcto funcionamiento. Se documentarán y publicarán las políticas de seguridad de las medidas anteriormente mencionadas. Establecer un plan de formación del personal para el uso y comprensión de las medidas tomadas, ya que: Los usuarios deben ser conscientes de los problemas de seguridad de la información a la que tienen acceso. Los usuarios deben conocer la política de seguridad de la empresa y las medidas de seguridad tomadas para ponerla en práctica. Deben conocer sus responsabilidades respecto al uso del sistema informático, y ser conscientes de las consecuencias de un mal uso del mismo. Medidas Legales Van acorde a la adquisición de licencias de software privativo, evitando así anomalías y denuncias a posteriori. Al trabajarse en la nube, los proveedores de este servicio alquilarán la licencia de Windows Server 2008 y demás software privativo que se utilizará, pues ellos mismos manejan sus propias políticas de seguridad. Confidential Guatebay S.A., 2012 Page 15 of 21
16 5. Servidores Dedicados 5.1 Rackspace La empresa Rackspace cuenta con garantías de tiempo de actividad real, tecnología de punta, alta seguridad, de clase mundial de centros de datos. Para iniciar se podría contar con el servicio que nos brinda 2Gb de RAM, dos CPU s, y un espacio en disco de 80 GB. El gasto que representaría sería de $0.12/hora lo que implicaría un total de $87.60/mes and1.com Se podría utilizar un servidor de tamaño L, que cuenta con 4 núcleos, 12 Gb de RAM, y 1000 Gb de almacenamiento por un total de $59.99/mes. Para este tipo de servidores dedicados se puede seleccionar el sistema operativo que deseamos utilizar, ya sea Windows o Linux. Estos son los servidores web que ofrece para Windows, lo cual cumple con los requerimientos de nuestro sistema. Los tipos de servidores dedicados para Windows son: Windows Web Server 2008 R2 con Parallels Plesk Panel 11 Confidential Guatebay S.A., 2012 Page 16 of 21
17 Windows Web Server 2008 R2 Windows Web Server R2 (minimal system) Windows Server 2008 R2 Standard Edition (64 bits) paradescarga posterior Servidores dedicados para Linux: CentOs 6 con Parallels Plesk Panel 11 OpenSuse 12 con Parallels Plesk Panel 11 CentOs 6 (minimal system) opensuse 12.2 (mininal system) opensuse 12.1 (minimal system) Debian 6 (minimal system) Ubuntu server (minimal system) Ubuntu minimal system Además para poder adquirir el nombre de dominio para nuestra página. La empresa 1and1 también nos ofrece un uso intuitivo del sistema, podemos realizar las configuraciones desde una interfaz web, además incluye dominios ilimitados, SpamAssansin para evitar el envío de correos innecesarios. Además cuenta con una interfaz muy gráfica que nos permite administrar los procesos del servidor así como las cuentas de usuarios, dominios, y cuentas de correo electrónico sin tener que cambiar la interfaz. Nos permite definir varios tipos de usuario, como administradores, resellers, clientes y usuarios de correo. La ventaja de hacer uso de los servicios que ofrece 1and1 es que nos ofrecen precios disponibles durante el primer año, si se logra hacer que el negocio crezca y consideramos que nos brinda suficientes ganancias, podemos continuar con el servicio. Si llegara a suceder lo contrario entonces, la inversión no representa una gran pérdida, ya que sus precios son relativamente bajos en comparación con las otras empresas distribuidoras de servidores dedicados. Además nos ofrece una capacidad de almacenamiento mucho mayor. Confidential Guatebay S.A., 2012 Page 17 of 21
18 6. Firewall Como mecanismo adicional para brindar seguridad se utilizara un firewall basado en software buscando con el mantener la red interna segura de ataques y de acceso no deseado a la misma. El objetivo principal del firewall es controlar el tráfico entrante y saliente por medio de análisis a los paquetes de datos y determinando si debería ser permitido o no, todo esto basado en un set de reglas predeterminadas. El firewall constituye un puente entre la red interna que se supone ser segura y confiable y otra red externa que se asume no segura o confiable, en este caso internet. A continuación puede ser visto un esquema de alto nivel que ejemplifica la manera en que funciona el firewall. Como se puede ver, el firewall es una barrera que evita acceso no permitido hacia la red del sistema y también evita que salga información que no debe. En este caso en particular, se utilizara los firewall basados en software brindados por los sistemas operativos o bien integrados como un servicio del mismo, tanto Windows como basado en Linux respectivamente. Según la configuración del sistema, la aplicación será alojada en un servidor Windows y la base de datos en un servidor basado en Linux, de esta forma se debe configurar cada firewall para que respectiva y resumidamente realicen las siguientes tareas (posteriormente se detalla cada una): Windows Server: el trabajo de este firewall será proteger la aplicación de accesos no deseados lográndolo mediante el bloqueo de protocolos no pertinentes y permitiendo solo salidas de tipo http o https, además se debe permitir también acceso remoto y ftp, el sistema operativo proporciona además filtros de IP. Linux: acá se debe brindar protección al acceso a la base de datos, por lo cual la única tarea es la de cerrar puertos no correspondientes y que solo brindan vulnerabilidad. Confidential Guatebay S.A., 2012 Page 18 of 21
19 7. Certificado SSL 7.1 Definición Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor TransportLayer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. SSL implica una serie de fases básicas: Negociar entre las partes el algoritmo que se usará en la comunicación Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones: Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital SignatureAlgorithm) o Fortezza; Para cifrado simétrico: RC2, RC4, IDEA (International Data EncryptionAlgorithm), DES (Data Encryption Standard), Triple DES y AES (AdvancedEncryption Standard); Con funciones hash: MD5 o de la familia SHA. Funcionamiento: El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). El cliente envía y recibe varias estructuras handshake: Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente. Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Empresas que nos proporcionan el servicio de SSL: GeoTrust: Ofrece una gama de certificados SSL a muy buen precio y con una entrega rápida. Nos ofrece varios paquetes según los servicios que necesitemos. Entre los principales paquetes podemos mencionar. Confidential Guatebay S.A., 2012 Page 19 of 21
20 True BusinessID con Extended Validation Únicamente los certificados con extended validation activan la barra de direcciones verde de los navegadores web de alta seguridad. Nos ofrece los siguientes servicios: o Autenticación completa de la organización. o Cifrado SSL de hasta 256 bits. o Garantía de $ o Protección de nombre de dominios adicionales. True BusinessID Este paquete nos ofrece protección para los clientes con un sitio seguro y flexible. o Autenticación completa de la organización. o Cifrado SSL de hasta 256 bits. o Garantía de $ o Protección de nombre de dominios adicionales. True BusinessIDWildcard Seguridad SSL flexible para nombres de host ilimitados en un mismo dominio. Protege nombres de host ilimitados en un dominio. Symantec: o Proteja subdominios ilimitados en un servidor. o Autenticación completa de la organización o Cifrado SSL de hasta 256 bits o Garantía de $ Symantec proporciona seguridad SSL y mucho más en una única solución para ayudar a proteger un sitio web, aumentar la confianza de los clientes y alcanzar todo el potencial que Internet ofrece a la empresa. Esta empresa también nos provee varios paquetes, entre los cuales tenemos: Secure Site Pro con EV: o Extended Validation, barra de direcciones verde. o Cifrado de 128 bits. o Garantía de $ 1, o Evaluación de vulnerabilidades. SecureSite Pro o Cifrado de 128 bits como mínimo a 256 bits. o Garantía de $ 1, o Evaluación de vulnerabilidades. Solución: Confidential Guatebay S.A., 2012 Page 20 of 21
21 En nuestro caso aplicaremos la solución de la empresa GeoTrust debido a que nos proporciona soluciones más optimas y con más garantía, adquiriendo el plan de True BusinessID con Extended Validation, debido a que este paquete nos brinda más seguridad por medio de extended validation, ya que esta propiedad indican a los visitantes de forma práctica y visible de que el sitio está autenticado, es fiable y su información está protegida durante la transmisión. Confidential Guatebay S.A., 2012 Page 21 of 21
PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesInstalación y configuración servidor WDS
WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesGUIA DE LABORATORIO Nro. 4
1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesMANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE
MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesGuia rápida EPlus Cliente-Servidor
Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesEncriptación: de lo básico a lo estratégico
Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesDOCUMENTO NO CONTROLADO
Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesREQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4
Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesSistema operativo Discos duros Usuarios
Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesSistema PYMES Ventas e Inventarios H&S
Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detalles