Citrix NetScaler. La base de la seguridad de los centros de datos de próxima generación
|
|
- Mariano Benítez Cano
- hace 8 años
- Vistas:
Transcripción
1 Citrix NetScaler La base de la seguridad de los centros de datos de próxima generación
2 2 Introducción La necesidad de una seguridad robusta para el centro de datos nunca ha sido tan importante. A los desafíos y preocupaciones tradicionales, - incluyendo los amplios requisitos de la normativa vigente, el aumento de ataques a distintos objetivos, y el desgaste continuado de los modelos de seguridad centrada en el perímetro - ahora se une la necesidad de tener en cuenta las dinámicas arquitecturas cloud empresariales y las redes planas, con menos cuellos de botella naturales. Si añadimos las omnipresentes presiones presupuestarias de hacer más con menos, se hace evidente que la base de una seguridad robusta debe construirse a partir de la infraestructura ya existente del centro de datos. Citrix NetScaler, el mejor controlador de entrega de aplicaciones (ADC) para la creación de redes cloud empresariales, es precisamente la mejor solución. Actualmente NetScaler es un componente estratégico en miles de centros de datos empresariales, ya que proporciona una amplia variedad de características esenciales de seguridad para los centros de datos. Además, minimiza la necesidad de las empresas de invertir en un gran número de soluciones de seguridad costosas e independientes. NetScaler no sólo proporciona seguridad a las aplicaciones de importancia crítica, seguridad a la red/infraestructura, y gestión de identidades y acceso, además es compatible con un rico ecosistema de productos de partners cubriendo los dominios de seguridad adyacentes. Capacidades de seguridad para Centros de Datos de NetScaler Seguridad de aplicaciones Firewall de Aplicaciones NetScaler Protección contra perdida de datos Protección contra ataques al nivel 7 Seguridad de la red/infraestructura SSL sin compromiso Seguridad DNS Protección contra ataques al nivel 4 Gestión de acceso e identificación Tejido de seguridad / Ecosistema de partners El resultado final es una base de seguridad sólida y rentable para los centros de datos de próxima generación. NetScaler para la seguridad de las aplicaciones Los profesionales de la seguridad están invirtiendo justificadamente tiempo, esfuerzo y dinero en la seguridad a nivel de aplicaciones. Después de todo, los ataques contra las aplicaciones vulnerables, la lógica empresarial defectuosa, y los datos importantes están demostrando ser muy fructíferos. En consecuencia, NetScaler incorpora numerosas protecciones a nivel de aplicaciones que incluye un completo firewall de aplicaciones, protección contra la pérdida de datos y contramedidas para impedir denegación-de-servicio (DoS) y otros ataques de capa 7.
3 3 NetScaler Application Firewall Los firewalls de red tradicionales carecen de la visibilidad y el control necesarios para proteger contra más del 70 por ciento de los ataques de Internet dirigidos contra la vulnerabilidad de la capa de aplicaciones. Ésta es la razón de ser de NetScaler Application Firewall, una solución de seguridad completa certificada por ICSA que bloquea ataques conocidos y desconocidos contra la web y las aplicaciones de servicios web. Empleando un modelo de seguridad híbrido y analizando todo el tráfico bidireccional, incluyendo las comunicaciones cifradas SSL, Application Firewall contrarresta una amplia gama de amenazas a la seguridad sin que se requiera ninguna modificación a las aplicaciones. Modelo de seguridad híbrido. Una combinación de ambos modelos de seguridad, positiva y negativa, proporciona la protección más completa contra todas las formas de ataque. Para derrotar ataques nuevos, aun no publicados, un motor de políticas con modelo de seguridad positivo que entiende las interacciones permitidas de las aplicaciones de usuario, bloquea automáticamente todo el tráfico que caiga fuera de este ámbito. Complementando esto, un motor de modelo de seguridad negativo utiliza firmas de ataques para protegerse de amenazas conocidas contra las aplicaciones. Protección XML. Además de bloquear las amenazas comunes que se pueden adaptar para atacar a aplicaciones basadas en XML (por ejemplo, cross-site scripting, inyección de comandos, etc.), Aplicación Firewall incorpora un rico conjunto de protecciones específicas de XML. Éstos incluyen: la validación del esquema para verificar minuciosamente mensajes SOAP y cargas XML, la capacidad de bloquear los archivos adjuntos de XML que contiene los ejecutables maliciosos, defenderse contra técnicas de inyección de XPath para obtener acceso no autorizado y la capacidad para frustrar ataques de DoS relacionados (p. ej., excesiva repetición). Protección avanzada para elementos dinámicos. Aumentando el perfil de protección por defecto, un perfil avanzado proporciona seguridad esencial para aplicaciones que procesan contenido específico del usuario, múltiples protecciones dependientes del contexto de sesión del usuario, securizan elementos dinámicos de la aplicación como, por ejemplo, las cookies, los campos de formulario y URL específica de la sesión, frustrando así los ataques dirigidos a la relación de confianza entre cliente/servidor (por ejemplo cross-site request forgery). El dinamismo de la aplicación es manejado por el motor positivo de seguridad, y se asegura sin tener que definir específicamente en la política, cada elemento dinámico. Debido a que solamente las excepciones necesitan ser aprendidas, la configuración es más sencilla y la gestión de cambios se simplifica. Políticas de seguridad a medida. Un motor de aprendizaje avanzado determina automáticamente el comportamiento esperado de las aplicaciones web empresariales y genera recomendaciones legibles. Los administradores pueden entonces adaptar la política de seguridad para satisfacer los requisitos únicos de cada aplicación y evitar potenciales eventos falso-positivos. Asegurar el cumplimiento normativo. Aplicación Firewall permite a las empresas lograr el cumplimiento de las normativas vigentes con respecto a la seguridad de los datos, tales como la normativa de seguridad referente a los datos de pago con tarjeta, que fomenta explícitamente el uso de firewalls de aplicaciones web para aquellas aplicaciones que cara al público manejan información de tarjetas de crédito. Se pueden generar informes detallados para documentar todas las protecciones definidas en la política de firewall que pertenecen a mandatos PCI. Sin comprometer el rendimiento de la aplicación. La solución de seguridad de aplicaciones web de más alto rendimiento del sector ofrece hasta 12 Gbps de protección integral sin degradar los tiempos de respuesta de la aplicación. Además, NetScaler mejora el rendimiento de las aplicaciones a través de tecnologías avanzadas de aceleración (p. ej., contenido en caché) y capacidades de descarga del servidor (por ejemplo, gestión de la conexión TCP, cifrado/descifrado SSL y compresión de datos).
4 4 Arquitectura totalmente integrada. Más que estar simplemente desplegados en la plataforma de NetScaler, Aplicación Firewall está estrechamente integrado con él. Compartir políticas y objetos simplifica la administración, mientras que compartir el proceso de nivel de sistema asegura un alto rendimiento evitando la necesidad de procesamiento de paquetes en varias pasadas. Protección contra pérdida de datos Un ataque con éxito contra la aplicación, un defecto en el diseño de la aplicación, o el uso indebido por un usuario autorizado puede producir una fuga inesperada de datos confidenciales en las respuestas del servidor de aplicaciones. Una medida prudente a tomar por parte de las empresas así como una parte esencial de la estrategia de seguridad para una defensa en profundidad, es protegerse activamente contra tales pérdidas. NetScaler facilita este requisito con una medida sencilla y fácil de usar como protección contra la pérdida de datos. Las verificaciones de datos Safe Object, una característica integral del Firewall de aplicaciones NetScaler, proveen una protección, configurable por el administrador, a la información confidencial del negocio, tales como números de la Seguridad Social, códigos de pedido y números de teléfono específicos para cada país/región. Una expresión regular definida por el administrador o un plug-in a medida, informa al firewall de aplicaciones sobre el formato de la información y define las reglas utilizables para protegerse contra la fuga de datos. Si una cadena en una solicitud de un usuario coincide con una definición del objeto seguro, el cortafuegos de aplicación puede tomar las medidas apropiadas, incluyendo: Bloquear la respuesta Enmascarar la información protegida Retirar la información protegida de la respuesta antes de enviarla al usuario Se pueden especificar diferentes acciones para cada regla individual de Safe Object. NetScaler también proporciona la verificación de tarjetas de crédito para evitar la fuga accidental de los números de las tarjetas. Una inspección de la información de cabeceras HTTP y de los datos proporciona el grado de análisis necesario para evitar los falsos negativos, mientras que la cadena algorítmica coincidente, proporciona la detección de alta precisión necesaria para evitar los falsos positivos. Si el número de la tarjeta de crédito es descubierto, y el administrador no ha permitido que los números de tarjetas de crédito sean enviados a la aplicación en cuestión, entonces la respuesta puede ser bloqueada en su totalidad, o el firewall puede configurarse para enmascarar todos los números excepto los 4 últimos dígitos del número (por ejemplo, xxxx-xxxxxxxx-5678). NetScaler Figura 1: NetScaler protege contra la fuga de datos confidenciales del cliente.
5 5 El resultado final es un potente conjunto de características que los equipos de seguridad informática pueden utilizar no sólo para controlar los actos de abuso y los ataques con éxito, sino también para limitar considerablemente su impacto. Protección adicional contra ataques en capa 7 NetScaler incluye varios mecanismos adicionales que proporcionan protección contra ataques a la capa de aplicaciones. Validaciones de protocolo HTTP. Hacer cumplir la normativa RFC y las mejores prácticas para el uso de HTTP es una forma muy eficaz por la que NetScaler elimina toda una franja de ataques basados en solicitudes con formato incorrecto y el comportamiento ilegal del protocolo HTTP. Adicionalmente se pueden añadir a la política de seguridad, controles personalizados mediante el aprovechamiento del filtrado del contenido integrado, acciones de respuesta personalizados y capacidades de re-escritura bi-direccional HTTP. Los posibles casos de uso se expanden para incluir: evitar que los usuarios tengan acceso a determinadas partes de un sitio web si no se conectan desde lugares autorizados; defenderse contra las amenazas basadas en HTTP (por ejemplo, Nimda, Code Red), y la eliminación de información de respuestas del servidor que podrían utilizarse para perpetrar un ataque. NetScaler Figura 2: Citrix NetScaler asegura las aplicaciones web. Protección HTTP DoS. Se utiliza un método innovador para ataques por inundación HTTP GET (HTTP GET floods). Cuando se detecta una condición de ataque (basada en un umbral configurable de solicitudes en cola), a un porcentaje ajustable de clientes se les envía un reto de bajo impacto informático. Este reto está diseñado de tal manera que los clientes legítimos puedan responder fácilmente de forma adecuada, pero los sistemas Zombie simples no pueden. Esto permite a NetScaler distinguir las peticiones falsas de solicitudes enviadas por los usuarios de aplicaciones legítimas. Los tiempos de espera adaptados y otros mecanismos también se pueden emplear para defenderse contra otros tipos de amenazas DoS, tales como ataques SlowRead y SlowPost. Limitación de velocidad (y más). Una estrategia para frustrar ataques DoS consiste en mantener la red y los servidores sin sobrecarga mediante la regulación o redirección del tráfico que supere un límite especificado. Para ello, los controles de velocidad de AppExpert desencadenan políticas de NetScaler basándose en las tasas de conexión, solicitudes o datos a o desde un recurso determinado (es decir, un servidor virtual, dominio o URL). Capacidades estrechamente relacionadas con ello incluyen:
6 6 Protección contra sobrecargas para amortiguar el impacto de los picos de tráfico en los servidores Colas de prioridad para asegurar que los recursos críticos son atendidos antes que los no críticos durante los períodos de alta demanda NetScaler para la seguridad de la infraestructura y la red NetScaler también incorpora varias capacidades de seguridad orientadas a la infraestructura y a la red. Lo más notable es el amplio soporte para codificación basada en SSL, seguridad DNS y protección contra ataques en la Capa 4. SSL sin compromisos Ya sea para asegurar que las políticas de entrega de aplicaciones se aplican plenamente al tráfico cifrado y/o para descargar la infraestructura de servidores back-end, los ADCs deben incluir la capacidad de procesar el tráfico basado en SSL. El hecho de tener una funcionalidad básica en esta área ya no es suficiente, ya que hay dos factores que están impulsando los requisitos de procesamiento SSL hasta el punto de hacer más hincapié en los recursos de infraestructura. En primer lugar, las empresas están adoptando cada vez más una filosofía SSL en todas partes. Tradicionalmente seguida para apaciguar las preocupaciones de los clientes y contrarrestar herramientas de hacking, tales como Firesheep, aquí es donde se utiliza el cifrado no sólo para las partes sensibles de una aplicación, como por ejemplo la página de inicio de sesión, sino para toda la superficie de la aplicación. El resultado una necesidad de SSL que crece de forma muy notable. La segunda cuestión consiste en la depreciación de las claves de encriptación de 1024 bits en favor de llaves de 2048 bits (y mayores). En consonancia con las directrices establecidas por la U.S. National Institute of Standards and Technology (NIST) esta transición también está siendo impulsada por los planes de los principales proveedores de navegadores para no apoyar sitios web que utilizan certificados con claves más débiles que 2048 bits más allá del 31 de diciembre de El impacto en este caso es un aumento exponencial de la fuerza de cifrado, pero a un coste de por lo menos 5 veces las demandas de procesamiento. Los dispositivos NetScaler abordan ambas tendencias. Mediante la incorporación de hardware de aceleración dedicado SSL con soporte tanto para llaves de 2048 y de 4096 bits, NetScaler ofrece funciones de cifrado esenciales que evitan la necesidad de hacer concesiones entre tener una mayor seguridad y el mantenimiento de una experiencia de usuario en alto rendimiento. Demanda de rendimiento SSL Aplicaciones protegidas por SSL Redes Sociales Correo Web SaaS Empresariales Bancarias Log-in Transacciones Sesión completa Sitio completo Superficie del área de aplicaciones protegida por SSL Figura 3: Con SSL en todas partes se incrementa los requisitos de seguridad y rendimiento.
7 7 Otra característica relacionada es el cifrado basado en políticas. Con esta capacidad, los administradores pueden configurar NetScaler para cifrar automáticamente porciones de aplicaciones web heredadas que fueron diseñadas originalmente para no utilizar el cifrado, pero que ahora lo justifican. Para aquellas organizaciones que requieren un alto nivel de seguridad criptográfica, NetScaler también está disponible en FIPS 140-2, modelos compatibles con Nivel 2. Seguridad DNS DNS es un servicio esencial para la infraestructura del centro de datos moderno. En ausencia de una implementación DNS segura y robusta, la disponibilidad y la accesibilidad a los servicios y aplicaciones clave se pone en peligro. Además de proporcionar un balanceo de carga de alta escala de servidores DNS internos de una organización cuando se opera en el modo proxy DNS, NetScaler puede también ser configurado para operar como un servidor DNS autorizado (ADNS) para gestionar directamente peticiones de resolución de nombre e IP. En cualquier escenario de implementación, NetScaler ofrece una implementación robusta y segura basándose en las siguientes características: Diseño robustecido - Diseñado desde el principio como un servicio robusto, la implementación de NetScaler de DNS no se basa en un BIND de código abierto, y, por lo tanto, no está sujeto a las vulnerabilidades descubiertas de forma rutinaria en BIND. RFC cumplimiento normativo/aplicación - NetScaler realiza la validación completa del protocolo DNS y lo aplica para bloquear automáticamente los ataques que aprovechan peticiones DNS malformadas, y otros tipos de mal uso de NS. Limitación de velocidad nativa DNS - para ayudar a prevenir los ataques masivos DNS, pueden establecerse políticas que valoran el límite o la caída de consultas basadas en el tipo de pregunta y/o nombre del dominio una característica que permite a las empresas y proveedores de servicios servir múltiples dominios para establecer políticas para cada uno de ellos por separado. Protección contra el envenenamiento de cache DNSSEC (DNS cache poisoning) El secuestro de las respuestas (response hijacking) es una amenaza grave que implica la inyección por parte de los hackers de registros falsificados en un servidor DNS, envenenando así su caché. Estos registros, dirigen a los usuarios directamente a un sitio informático controlado por hackers que ofrece contenido malicioso o intenta cosechar valiosa información de las cuentas y contraseñas. NetScaler protege contra este tipo de amenaza, con dos protecciones de gran alcance: Soporte integrado para DNSSEC que puede ser implementado para ambos ADNS y configuraciones proxy DNS. NetScaler posibilita una respuesta firmada para que los clientes validen posteriormente la autenticidad y la integridad de la respuesta. Este enfoque basado en estándares elimina la introducción de registros falsos en un por otra parte, caché DNS vulnerable. La generación aleatoria de transacciones IDS NDS e información del puerto fuente hace difícil para un hacker insertar la información necesaria en una solicitud y registros DNS corruptos. Protección de ataques a la capa 4 NetScaler protege contra ataques DoS a la capa de red asegurando que los recursos de backend no se asignan hasta que se ha establecido una conexión de cliente legítimo y se ha recibido una solicitud válida.
8 8 Por ejemplo, la defensa de NetScaler contra ataques masivos basados en TCP SYN se basa principalmente en la asignación de recursos sólo después de que un intercambio de señales TCP de tres vías entre el cliente y el dispositivo NetScaler ha sido completado y en segundo lugar en tener una implementación de rendimiento optimizado, y una seguridad mejorada de cookies SYN. Además, una plataforma de hardware y la arquitectura de sistema operativo capaz de procesar millones de paquetes SYN por segundo aseguran que NetScaler no sucumbe a este tipo de ataques. Otras protecciones de seguridad de la capa de red incluyen: (a) listas de control de acceso a capa 3 y 4 (ACL) que pueden permitir el tráfico de aplicaciones necesarias mientras que bloquean todo lo demás, (b) tasa de limitación, protección contra sobretensiones y capacidades de prioridad de colas, ya vistas anteriormente y (c) un alto rendimiento, cumpliendo el estándar TCP/IP, que se ha mejorado para: Soltar automáticamente tráfico malformado que podría representar una amenaza para los recursos de back-end. Prevenir la divulgación de información de conexión e información basada en el host (por ejemplo, direcciones del servidor y de los puertos) que pueden resultar de utilidad a los hackers con la intención de cometer un ataque. Frustrar automáticamente una multitud de amenazas entre ellas ICMP floods pipelines, teardrop, land, fraggle, small/zero window y ataques de conexiones zombies. AAA para Entrega de Aplicaciones Aunque tener una red, una infraestructura y una cobertura de la capa de aplicaciones robustas es esencial para garantizar la seguridad eficaz de los centros de datos, esto no es suficiente. Otra dimensión que los equipos de seguridad de IT necesitan tener en cuenta es la capa de usuario. NetScaler ofrece un amplio conjunto de funcionalidades de categoría AAA: Capacidad de Autenticación para la validación de identidades de usuario. Autorización para verificar y hacer cumplir a qué recursos específicos puede acceder cada usuario. Capacidades de Auditoría para mantener un registro detallado de las actividades de cada usuario (por ejemplo, para la solución de problemas, informes y cumplimiento normativo). La fuerza de la solución de NetScaler AAA no es sólo sus amplias capacidades, tales como el apoyo para los cambios de contraseña y una amplia variedad de mecanismos de autenticación (p. ej., local, LDAP, RADIUS, TACACS, certificados, NTLM/Kerberos y SAML / SAML2). Más importante aún, NetScaler centraliza y consolida estos servicios en las aplicaciones. En lugar de controlar individualmente la implementación, el cumplimiento y la gestión para cada aplicación, los administradores pueden hacerse cargo de todo en un solo lugar. Las ventajas de este enfoque incluyen la capacidad de: Mejorar el rendimiento del servidor La carga del servidor puede ser reducida y el rendimiento de las aplicaciones mejorado según los recursos de back-end sean liberados de tener que realizar tareas AAA. Añadir seguridad a las aplicaciones heredadas - Se puede agregar funcionalidad de seguridad crítica para aplicaciones heredadas que carecen de capacidades nativas AAA. Las aplicaciones modernas también se benefician de una mayor gama de opciones, como la posibilidad de incorporar una autenticación más fuerte o un registro más granular sin modificar la aplicación.
9 9 Ofrecer una experiencia de usuario coherente La experiencia del usuario puedes ser homogénea estandarizando mecanismos de autenticación, parámetros (por ejemplo, tiempos de espera) y las políticas (por ejemplo, para el manejo de intentos fallidos) en conjuntos de aplicaciones. Activar single sign-on (SSO) Los usuarios necesitan registrarse solo una vez, ya que NetScaler les registra en todos los recursos dentro de un dominio dado de forma transparente. Mejorar la seguridad - Existen numerosas oportunidades para fortalecer la seguridad, incluyendo: habilitar mecanismos de autenticación multi - factor o autenticación secundaria; implementación de desconexión segura (es decir, donde las cookies de autenticación expiran automáticamente); y aplicar políticas coherentes entre diferentes conjuntos de usuarios y/o recursos. Simplificar el diseño de la seguridad - Tener un solo lugar (en lugar de decenas o cientos de ellos) para implementar y administrar servicios AAA optimiza significativamente la administración y reduce la posibilidad de errores que conducen a las brechas en las defensas de la organización. Establecimiento de un tejido de seguridad con productos NetScaler de partners El valor de NetScaler como una solución de seguridad de centro de datos se ve reforzada por un rico ecosistema de productos de partners. Los ejemplos clave incluyen: s y análisis Una tecnología basada en estándares, NetScaler AppFlow amplía la información a nivel de TCP ya capturada por IPFIX el estándar IETF para NetFlow para incluir registros de datos por nivel de flujo de aplicaciones. Totalmente no intrusivo, AppFlow elimina la necesidad de sondas propietarias, agentes software o dispositivos adicionales aprovechando la infraestructura de NetScaler existente en la organización para proporcionar información en quién y qué recursos usa, cuándo y en qué medida. Splunk, un Citrix Ready Partner, consume datos AppFlow en su Splunk para NetScaler con solución AppFlow para permitir análisis e informes de seguridad relacionados con detalles tales como: SSL VPN y actuaciones de firewall de aplicaciones, violación de políticas y recursos bajo ataques. Información de seguridad y gestión de eventos (SIEM) NetScaler App Firewall soporta también el Common Event Format (CEF) y syslog para datos de salida para soluciones de terceros. Un caso de uso común es el procesamiento de información de eventos NetScaler e información de acceso conduciendo las plataformas SIEM (por ejemplo, HP ArcSight y RSA envision), para fines operacionales de la gestión de la seguridad y el cumplimiento normativo. Gestión de vulnerabilidades HailStorm y ClickToSecure de Cenzic, Partner Citrix Ready, proporcionan la prueba dinámica, la caja negra de los sitios web para generar información sobre la vulnerabilidad. En este caso, la relación comercial ha llevado a una importación simplificada de los resultados del análisis de Cenzic en el Firewall de aplicaciones de NetScaler para confirgurar las normas que protejan contra las vulnerabilidades descubiertas en aplicaciones y servicios. Un puñado de partners y sus tecnologías: RSA (Adaptive Authentication), Qualys (gestión de vulnerabilidades), Sourcefire (IPS y conciencia de la red en tiempo real), TrendMicro (seguridad AV y web) y Venafi (clave / gestión de certificados). El resultado final es que éstos y una multitud de otras soluciones de partners ya disponibles, permiten a las empresas construir sobre la base proporcionada por NetScaler y establecer un tejido de seguridad completa del centro de datos.
10 10 Conclusión Las restricciones presupuestarias actuales y el requisito creciente de una seguridad más robusta para el centro de datos han creado un escenario donde las empresas necesitan hacer más con menos. Citrix NetScaler, el mejor controlador de entrega de aplicaciones para crear redes cloud empresariales, es perfecto para esta situación. Combinando un amplio portfolio de capacidades de seguridad a nivel de aplicaciones, red y usuario, junto con un rico ecosistema de productos interoperables de partners, NetScaler permite a las empresas de hoy aprovechar su infraestructura existente para establecer y extenderse sobre una base robusta y rentable para la seguridad del centro de datos de próxima generación. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Acerca de Citrix Citrix (Nasdaq:CTXS) transforma la forma de trabajo y colaboración en la empresa en la era cloud. Mediante tecnologías líderes en cloud, colaboración, networking y virtualización, Citrix potencia en trabajo en movilidad y lo servicios cloud, haciendo que complejas labores TI sean más sencillas y accesibles para 260,000 organizaciones. El 75 por ciento de los usuarios de Internet se benefician diariamente de los productos Citrix que cuenta con más de partners en 100 países. La facturación anual en 2012 fue de 2.59 billones de dolares. Mayor información en Citrix Systems, Inc. Todos los derechos reservados. Citrix, Citrix Receiver, XenDesktop, Citrix CloudGateway, Podio, GoToMeeting y ShareFile son marcas o marcas registradas de Citrix Systems, Inc. y/o una o más de sus subsidiarias, y puede estar registrada en la oficina de Patentes y Marcas de los Estados Unidos y de otros países. Todas las otras marcas y marcas registradas son propiedad de sus respectivos propietarios. 0912/PDF
Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesObtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesEl acceso remoto que cautivará a los usuarios
El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesCompartir datos en la empresa de forma segura
Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesDescubra la nueva versión de HelpDesk!
Una herramienta para la gestión efectiva de soporte tanto interno como externo. HelpDesk 3.4 www.artologik.com Descubra la nueva versión de HelpDesk! Nuevas funciones, mayor control pero siempre fácil
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTableau Online Seguridad en la nube
Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesConfiguración de Apache
Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detalles