Citrix NetScaler. La base de la seguridad de los centros de datos de próxima generación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Citrix NetScaler. La base de la seguridad de los centros de datos de próxima generación"

Transcripción

1 Citrix NetScaler La base de la seguridad de los centros de datos de próxima generación

2 2 Introducción La necesidad de una seguridad robusta para el centro de datos nunca ha sido tan importante. A los desafíos y preocupaciones tradicionales, - incluyendo los amplios requisitos de la normativa vigente, el aumento de ataques a distintos objetivos, y el desgaste continuado de los modelos de seguridad centrada en el perímetro - ahora se une la necesidad de tener en cuenta las dinámicas arquitecturas cloud empresariales y las redes planas, con menos cuellos de botella naturales. Si añadimos las omnipresentes presiones presupuestarias de hacer más con menos, se hace evidente que la base de una seguridad robusta debe construirse a partir de la infraestructura ya existente del centro de datos. Citrix NetScaler, el mejor controlador de entrega de aplicaciones (ADC) para la creación de redes cloud empresariales, es precisamente la mejor solución. Actualmente NetScaler es un componente estratégico en miles de centros de datos empresariales, ya que proporciona una amplia variedad de características esenciales de seguridad para los centros de datos. Además, minimiza la necesidad de las empresas de invertir en un gran número de soluciones de seguridad costosas e independientes. NetScaler no sólo proporciona seguridad a las aplicaciones de importancia crítica, seguridad a la red/infraestructura, y gestión de identidades y acceso, además es compatible con un rico ecosistema de productos de partners cubriendo los dominios de seguridad adyacentes. Capacidades de seguridad para Centros de Datos de NetScaler Seguridad de aplicaciones Firewall de Aplicaciones NetScaler Protección contra perdida de datos Protección contra ataques al nivel 7 Seguridad de la red/infraestructura SSL sin compromiso Seguridad DNS Protección contra ataques al nivel 4 Gestión de acceso e identificación Tejido de seguridad / Ecosistema de partners El resultado final es una base de seguridad sólida y rentable para los centros de datos de próxima generación. NetScaler para la seguridad de las aplicaciones Los profesionales de la seguridad están invirtiendo justificadamente tiempo, esfuerzo y dinero en la seguridad a nivel de aplicaciones. Después de todo, los ataques contra las aplicaciones vulnerables, la lógica empresarial defectuosa, y los datos importantes están demostrando ser muy fructíferos. En consecuencia, NetScaler incorpora numerosas protecciones a nivel de aplicaciones que incluye un completo firewall de aplicaciones, protección contra la pérdida de datos y contramedidas para impedir denegación-de-servicio (DoS) y otros ataques de capa 7.

3 3 NetScaler Application Firewall Los firewalls de red tradicionales carecen de la visibilidad y el control necesarios para proteger contra más del 70 por ciento de los ataques de Internet dirigidos contra la vulnerabilidad de la capa de aplicaciones. Ésta es la razón de ser de NetScaler Application Firewall, una solución de seguridad completa certificada por ICSA que bloquea ataques conocidos y desconocidos contra la web y las aplicaciones de servicios web. Empleando un modelo de seguridad híbrido y analizando todo el tráfico bidireccional, incluyendo las comunicaciones cifradas SSL, Application Firewall contrarresta una amplia gama de amenazas a la seguridad sin que se requiera ninguna modificación a las aplicaciones. Modelo de seguridad híbrido. Una combinación de ambos modelos de seguridad, positiva y negativa, proporciona la protección más completa contra todas las formas de ataque. Para derrotar ataques nuevos, aun no publicados, un motor de políticas con modelo de seguridad positivo que entiende las interacciones permitidas de las aplicaciones de usuario, bloquea automáticamente todo el tráfico que caiga fuera de este ámbito. Complementando esto, un motor de modelo de seguridad negativo utiliza firmas de ataques para protegerse de amenazas conocidas contra las aplicaciones. Protección XML. Además de bloquear las amenazas comunes que se pueden adaptar para atacar a aplicaciones basadas en XML (por ejemplo, cross-site scripting, inyección de comandos, etc.), Aplicación Firewall incorpora un rico conjunto de protecciones específicas de XML. Éstos incluyen: la validación del esquema para verificar minuciosamente mensajes SOAP y cargas XML, la capacidad de bloquear los archivos adjuntos de XML que contiene los ejecutables maliciosos, defenderse contra técnicas de inyección de XPath para obtener acceso no autorizado y la capacidad para frustrar ataques de DoS relacionados (p. ej., excesiva repetición). Protección avanzada para elementos dinámicos. Aumentando el perfil de protección por defecto, un perfil avanzado proporciona seguridad esencial para aplicaciones que procesan contenido específico del usuario, múltiples protecciones dependientes del contexto de sesión del usuario, securizan elementos dinámicos de la aplicación como, por ejemplo, las cookies, los campos de formulario y URL específica de la sesión, frustrando así los ataques dirigidos a la relación de confianza entre cliente/servidor (por ejemplo cross-site request forgery). El dinamismo de la aplicación es manejado por el motor positivo de seguridad, y se asegura sin tener que definir específicamente en la política, cada elemento dinámico. Debido a que solamente las excepciones necesitan ser aprendidas, la configuración es más sencilla y la gestión de cambios se simplifica. Políticas de seguridad a medida. Un motor de aprendizaje avanzado determina automáticamente el comportamiento esperado de las aplicaciones web empresariales y genera recomendaciones legibles. Los administradores pueden entonces adaptar la política de seguridad para satisfacer los requisitos únicos de cada aplicación y evitar potenciales eventos falso-positivos. Asegurar el cumplimiento normativo. Aplicación Firewall permite a las empresas lograr el cumplimiento de las normativas vigentes con respecto a la seguridad de los datos, tales como la normativa de seguridad referente a los datos de pago con tarjeta, que fomenta explícitamente el uso de firewalls de aplicaciones web para aquellas aplicaciones que cara al público manejan información de tarjetas de crédito. Se pueden generar informes detallados para documentar todas las protecciones definidas en la política de firewall que pertenecen a mandatos PCI. Sin comprometer el rendimiento de la aplicación. La solución de seguridad de aplicaciones web de más alto rendimiento del sector ofrece hasta 12 Gbps de protección integral sin degradar los tiempos de respuesta de la aplicación. Además, NetScaler mejora el rendimiento de las aplicaciones a través de tecnologías avanzadas de aceleración (p. ej., contenido en caché) y capacidades de descarga del servidor (por ejemplo, gestión de la conexión TCP, cifrado/descifrado SSL y compresión de datos).

4 4 Arquitectura totalmente integrada. Más que estar simplemente desplegados en la plataforma de NetScaler, Aplicación Firewall está estrechamente integrado con él. Compartir políticas y objetos simplifica la administración, mientras que compartir el proceso de nivel de sistema asegura un alto rendimiento evitando la necesidad de procesamiento de paquetes en varias pasadas. Protección contra pérdida de datos Un ataque con éxito contra la aplicación, un defecto en el diseño de la aplicación, o el uso indebido por un usuario autorizado puede producir una fuga inesperada de datos confidenciales en las respuestas del servidor de aplicaciones. Una medida prudente a tomar por parte de las empresas así como una parte esencial de la estrategia de seguridad para una defensa en profundidad, es protegerse activamente contra tales pérdidas. NetScaler facilita este requisito con una medida sencilla y fácil de usar como protección contra la pérdida de datos. Las verificaciones de datos Safe Object, una característica integral del Firewall de aplicaciones NetScaler, proveen una protección, configurable por el administrador, a la información confidencial del negocio, tales como números de la Seguridad Social, códigos de pedido y números de teléfono específicos para cada país/región. Una expresión regular definida por el administrador o un plug-in a medida, informa al firewall de aplicaciones sobre el formato de la información y define las reglas utilizables para protegerse contra la fuga de datos. Si una cadena en una solicitud de un usuario coincide con una definición del objeto seguro, el cortafuegos de aplicación puede tomar las medidas apropiadas, incluyendo: Bloquear la respuesta Enmascarar la información protegida Retirar la información protegida de la respuesta antes de enviarla al usuario Se pueden especificar diferentes acciones para cada regla individual de Safe Object. NetScaler también proporciona la verificación de tarjetas de crédito para evitar la fuga accidental de los números de las tarjetas. Una inspección de la información de cabeceras HTTP y de los datos proporciona el grado de análisis necesario para evitar los falsos negativos, mientras que la cadena algorítmica coincidente, proporciona la detección de alta precisión necesaria para evitar los falsos positivos. Si el número de la tarjeta de crédito es descubierto, y el administrador no ha permitido que los números de tarjetas de crédito sean enviados a la aplicación en cuestión, entonces la respuesta puede ser bloqueada en su totalidad, o el firewall puede configurarse para enmascarar todos los números excepto los 4 últimos dígitos del número (por ejemplo, xxxx-xxxxxxxx-5678). NetScaler Figura 1: NetScaler protege contra la fuga de datos confidenciales del cliente.

5 5 El resultado final es un potente conjunto de características que los equipos de seguridad informática pueden utilizar no sólo para controlar los actos de abuso y los ataques con éxito, sino también para limitar considerablemente su impacto. Protección adicional contra ataques en capa 7 NetScaler incluye varios mecanismos adicionales que proporcionan protección contra ataques a la capa de aplicaciones. Validaciones de protocolo HTTP. Hacer cumplir la normativa RFC y las mejores prácticas para el uso de HTTP es una forma muy eficaz por la que NetScaler elimina toda una franja de ataques basados en solicitudes con formato incorrecto y el comportamiento ilegal del protocolo HTTP. Adicionalmente se pueden añadir a la política de seguridad, controles personalizados mediante el aprovechamiento del filtrado del contenido integrado, acciones de respuesta personalizados y capacidades de re-escritura bi-direccional HTTP. Los posibles casos de uso se expanden para incluir: evitar que los usuarios tengan acceso a determinadas partes de un sitio web si no se conectan desde lugares autorizados; defenderse contra las amenazas basadas en HTTP (por ejemplo, Nimda, Code Red), y la eliminación de información de respuestas del servidor que podrían utilizarse para perpetrar un ataque. NetScaler Figura 2: Citrix NetScaler asegura las aplicaciones web. Protección HTTP DoS. Se utiliza un método innovador para ataques por inundación HTTP GET (HTTP GET floods). Cuando se detecta una condición de ataque (basada en un umbral configurable de solicitudes en cola), a un porcentaje ajustable de clientes se les envía un reto de bajo impacto informático. Este reto está diseñado de tal manera que los clientes legítimos puedan responder fácilmente de forma adecuada, pero los sistemas Zombie simples no pueden. Esto permite a NetScaler distinguir las peticiones falsas de solicitudes enviadas por los usuarios de aplicaciones legítimas. Los tiempos de espera adaptados y otros mecanismos también se pueden emplear para defenderse contra otros tipos de amenazas DoS, tales como ataques SlowRead y SlowPost. Limitación de velocidad (y más). Una estrategia para frustrar ataques DoS consiste en mantener la red y los servidores sin sobrecarga mediante la regulación o redirección del tráfico que supere un límite especificado. Para ello, los controles de velocidad de AppExpert desencadenan políticas de NetScaler basándose en las tasas de conexión, solicitudes o datos a o desde un recurso determinado (es decir, un servidor virtual, dominio o URL). Capacidades estrechamente relacionadas con ello incluyen:

6 6 Protección contra sobrecargas para amortiguar el impacto de los picos de tráfico en los servidores Colas de prioridad para asegurar que los recursos críticos son atendidos antes que los no críticos durante los períodos de alta demanda NetScaler para la seguridad de la infraestructura y la red NetScaler también incorpora varias capacidades de seguridad orientadas a la infraestructura y a la red. Lo más notable es el amplio soporte para codificación basada en SSL, seguridad DNS y protección contra ataques en la Capa 4. SSL sin compromisos Ya sea para asegurar que las políticas de entrega de aplicaciones se aplican plenamente al tráfico cifrado y/o para descargar la infraestructura de servidores back-end, los ADCs deben incluir la capacidad de procesar el tráfico basado en SSL. El hecho de tener una funcionalidad básica en esta área ya no es suficiente, ya que hay dos factores que están impulsando los requisitos de procesamiento SSL hasta el punto de hacer más hincapié en los recursos de infraestructura. En primer lugar, las empresas están adoptando cada vez más una filosofía SSL en todas partes. Tradicionalmente seguida para apaciguar las preocupaciones de los clientes y contrarrestar herramientas de hacking, tales como Firesheep, aquí es donde se utiliza el cifrado no sólo para las partes sensibles de una aplicación, como por ejemplo la página de inicio de sesión, sino para toda la superficie de la aplicación. El resultado una necesidad de SSL que crece de forma muy notable. La segunda cuestión consiste en la depreciación de las claves de encriptación de 1024 bits en favor de llaves de 2048 bits (y mayores). En consonancia con las directrices establecidas por la U.S. National Institute of Standards and Technology (NIST) esta transición también está siendo impulsada por los planes de los principales proveedores de navegadores para no apoyar sitios web que utilizan certificados con claves más débiles que 2048 bits más allá del 31 de diciembre de El impacto en este caso es un aumento exponencial de la fuerza de cifrado, pero a un coste de por lo menos 5 veces las demandas de procesamiento. Los dispositivos NetScaler abordan ambas tendencias. Mediante la incorporación de hardware de aceleración dedicado SSL con soporte tanto para llaves de 2048 y de 4096 bits, NetScaler ofrece funciones de cifrado esenciales que evitan la necesidad de hacer concesiones entre tener una mayor seguridad y el mantenimiento de una experiencia de usuario en alto rendimiento. Demanda de rendimiento SSL Aplicaciones protegidas por SSL Redes Sociales Correo Web SaaS Empresariales Bancarias Log-in Transacciones Sesión completa Sitio completo Superficie del área de aplicaciones protegida por SSL Figura 3: Con SSL en todas partes se incrementa los requisitos de seguridad y rendimiento.

7 7 Otra característica relacionada es el cifrado basado en políticas. Con esta capacidad, los administradores pueden configurar NetScaler para cifrar automáticamente porciones de aplicaciones web heredadas que fueron diseñadas originalmente para no utilizar el cifrado, pero que ahora lo justifican. Para aquellas organizaciones que requieren un alto nivel de seguridad criptográfica, NetScaler también está disponible en FIPS 140-2, modelos compatibles con Nivel 2. Seguridad DNS DNS es un servicio esencial para la infraestructura del centro de datos moderno. En ausencia de una implementación DNS segura y robusta, la disponibilidad y la accesibilidad a los servicios y aplicaciones clave se pone en peligro. Además de proporcionar un balanceo de carga de alta escala de servidores DNS internos de una organización cuando se opera en el modo proxy DNS, NetScaler puede también ser configurado para operar como un servidor DNS autorizado (ADNS) para gestionar directamente peticiones de resolución de nombre e IP. En cualquier escenario de implementación, NetScaler ofrece una implementación robusta y segura basándose en las siguientes características: Diseño robustecido - Diseñado desde el principio como un servicio robusto, la implementación de NetScaler de DNS no se basa en un BIND de código abierto, y, por lo tanto, no está sujeto a las vulnerabilidades descubiertas de forma rutinaria en BIND. RFC cumplimiento normativo/aplicación - NetScaler realiza la validación completa del protocolo DNS y lo aplica para bloquear automáticamente los ataques que aprovechan peticiones DNS malformadas, y otros tipos de mal uso de NS. Limitación de velocidad nativa DNS - para ayudar a prevenir los ataques masivos DNS, pueden establecerse políticas que valoran el límite o la caída de consultas basadas en el tipo de pregunta y/o nombre del dominio una característica que permite a las empresas y proveedores de servicios servir múltiples dominios para establecer políticas para cada uno de ellos por separado. Protección contra el envenenamiento de cache DNSSEC (DNS cache poisoning) El secuestro de las respuestas (response hijacking) es una amenaza grave que implica la inyección por parte de los hackers de registros falsificados en un servidor DNS, envenenando así su caché. Estos registros, dirigen a los usuarios directamente a un sitio informático controlado por hackers que ofrece contenido malicioso o intenta cosechar valiosa información de las cuentas y contraseñas. NetScaler protege contra este tipo de amenaza, con dos protecciones de gran alcance: Soporte integrado para DNSSEC que puede ser implementado para ambos ADNS y configuraciones proxy DNS. NetScaler posibilita una respuesta firmada para que los clientes validen posteriormente la autenticidad y la integridad de la respuesta. Este enfoque basado en estándares elimina la introducción de registros falsos en un por otra parte, caché DNS vulnerable. La generación aleatoria de transacciones IDS NDS e información del puerto fuente hace difícil para un hacker insertar la información necesaria en una solicitud y registros DNS corruptos. Protección de ataques a la capa 4 NetScaler protege contra ataques DoS a la capa de red asegurando que los recursos de backend no se asignan hasta que se ha establecido una conexión de cliente legítimo y se ha recibido una solicitud válida.

8 8 Por ejemplo, la defensa de NetScaler contra ataques masivos basados en TCP SYN se basa principalmente en la asignación de recursos sólo después de que un intercambio de señales TCP de tres vías entre el cliente y el dispositivo NetScaler ha sido completado y en segundo lugar en tener una implementación de rendimiento optimizado, y una seguridad mejorada de cookies SYN. Además, una plataforma de hardware y la arquitectura de sistema operativo capaz de procesar millones de paquetes SYN por segundo aseguran que NetScaler no sucumbe a este tipo de ataques. Otras protecciones de seguridad de la capa de red incluyen: (a) listas de control de acceso a capa 3 y 4 (ACL) que pueden permitir el tráfico de aplicaciones necesarias mientras que bloquean todo lo demás, (b) tasa de limitación, protección contra sobretensiones y capacidades de prioridad de colas, ya vistas anteriormente y (c) un alto rendimiento, cumpliendo el estándar TCP/IP, que se ha mejorado para: Soltar automáticamente tráfico malformado que podría representar una amenaza para los recursos de back-end. Prevenir la divulgación de información de conexión e información basada en el host (por ejemplo, direcciones del servidor y de los puertos) que pueden resultar de utilidad a los hackers con la intención de cometer un ataque. Frustrar automáticamente una multitud de amenazas entre ellas ICMP floods pipelines, teardrop, land, fraggle, small/zero window y ataques de conexiones zombies. AAA para Entrega de Aplicaciones Aunque tener una red, una infraestructura y una cobertura de la capa de aplicaciones robustas es esencial para garantizar la seguridad eficaz de los centros de datos, esto no es suficiente. Otra dimensión que los equipos de seguridad de IT necesitan tener en cuenta es la capa de usuario. NetScaler ofrece un amplio conjunto de funcionalidades de categoría AAA: Capacidad de Autenticación para la validación de identidades de usuario. Autorización para verificar y hacer cumplir a qué recursos específicos puede acceder cada usuario. Capacidades de Auditoría para mantener un registro detallado de las actividades de cada usuario (por ejemplo, para la solución de problemas, informes y cumplimiento normativo). La fuerza de la solución de NetScaler AAA no es sólo sus amplias capacidades, tales como el apoyo para los cambios de contraseña y una amplia variedad de mecanismos de autenticación (p. ej., local, LDAP, RADIUS, TACACS, certificados, NTLM/Kerberos y SAML / SAML2). Más importante aún, NetScaler centraliza y consolida estos servicios en las aplicaciones. En lugar de controlar individualmente la implementación, el cumplimiento y la gestión para cada aplicación, los administradores pueden hacerse cargo de todo en un solo lugar. Las ventajas de este enfoque incluyen la capacidad de: Mejorar el rendimiento del servidor La carga del servidor puede ser reducida y el rendimiento de las aplicaciones mejorado según los recursos de back-end sean liberados de tener que realizar tareas AAA. Añadir seguridad a las aplicaciones heredadas - Se puede agregar funcionalidad de seguridad crítica para aplicaciones heredadas que carecen de capacidades nativas AAA. Las aplicaciones modernas también se benefician de una mayor gama de opciones, como la posibilidad de incorporar una autenticación más fuerte o un registro más granular sin modificar la aplicación.

9 9 Ofrecer una experiencia de usuario coherente La experiencia del usuario puedes ser homogénea estandarizando mecanismos de autenticación, parámetros (por ejemplo, tiempos de espera) y las políticas (por ejemplo, para el manejo de intentos fallidos) en conjuntos de aplicaciones. Activar single sign-on (SSO) Los usuarios necesitan registrarse solo una vez, ya que NetScaler les registra en todos los recursos dentro de un dominio dado de forma transparente. Mejorar la seguridad - Existen numerosas oportunidades para fortalecer la seguridad, incluyendo: habilitar mecanismos de autenticación multi - factor o autenticación secundaria; implementación de desconexión segura (es decir, donde las cookies de autenticación expiran automáticamente); y aplicar políticas coherentes entre diferentes conjuntos de usuarios y/o recursos. Simplificar el diseño de la seguridad - Tener un solo lugar (en lugar de decenas o cientos de ellos) para implementar y administrar servicios AAA optimiza significativamente la administración y reduce la posibilidad de errores que conducen a las brechas en las defensas de la organización. Establecimiento de un tejido de seguridad con productos NetScaler de partners El valor de NetScaler como una solución de seguridad de centro de datos se ve reforzada por un rico ecosistema de productos de partners. Los ejemplos clave incluyen: s y análisis Una tecnología basada en estándares, NetScaler AppFlow amplía la información a nivel de TCP ya capturada por IPFIX el estándar IETF para NetFlow para incluir registros de datos por nivel de flujo de aplicaciones. Totalmente no intrusivo, AppFlow elimina la necesidad de sondas propietarias, agentes software o dispositivos adicionales aprovechando la infraestructura de NetScaler existente en la organización para proporcionar información en quién y qué recursos usa, cuándo y en qué medida. Splunk, un Citrix Ready Partner, consume datos AppFlow en su Splunk para NetScaler con solución AppFlow para permitir análisis e informes de seguridad relacionados con detalles tales como: SSL VPN y actuaciones de firewall de aplicaciones, violación de políticas y recursos bajo ataques. Información de seguridad y gestión de eventos (SIEM) NetScaler App Firewall soporta también el Common Event Format (CEF) y syslog para datos de salida para soluciones de terceros. Un caso de uso común es el procesamiento de información de eventos NetScaler e información de acceso conduciendo las plataformas SIEM (por ejemplo, HP ArcSight y RSA envision), para fines operacionales de la gestión de la seguridad y el cumplimiento normativo. Gestión de vulnerabilidades HailStorm y ClickToSecure de Cenzic, Partner Citrix Ready, proporcionan la prueba dinámica, la caja negra de los sitios web para generar información sobre la vulnerabilidad. En este caso, la relación comercial ha llevado a una importación simplificada de los resultados del análisis de Cenzic en el Firewall de aplicaciones de NetScaler para confirgurar las normas que protejan contra las vulnerabilidades descubiertas en aplicaciones y servicios. Un puñado de partners y sus tecnologías: RSA (Adaptive Authentication), Qualys (gestión de vulnerabilidades), Sourcefire (IPS y conciencia de la red en tiempo real), TrendMicro (seguridad AV y web) y Venafi (clave / gestión de certificados). El resultado final es que éstos y una multitud de otras soluciones de partners ya disponibles, permiten a las empresas construir sobre la base proporcionada por NetScaler y establecer un tejido de seguridad completa del centro de datos.

10 10 Conclusión Las restricciones presupuestarias actuales y el requisito creciente de una seguridad más robusta para el centro de datos han creado un escenario donde las empresas necesitan hacer más con menos. Citrix NetScaler, el mejor controlador de entrega de aplicaciones para crear redes cloud empresariales, es perfecto para esta situación. Combinando un amplio portfolio de capacidades de seguridad a nivel de aplicaciones, red y usuario, junto con un rico ecosistema de productos interoperables de partners, NetScaler permite a las empresas de hoy aprovechar su infraestructura existente para establecer y extenderse sobre una base robusta y rentable para la seguridad del centro de datos de próxima generación. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Acerca de Citrix Citrix (Nasdaq:CTXS) transforma la forma de trabajo y colaboración en la empresa en la era cloud. Mediante tecnologías líderes en cloud, colaboración, networking y virtualización, Citrix potencia en trabajo en movilidad y lo servicios cloud, haciendo que complejas labores TI sean más sencillas y accesibles para 260,000 organizaciones. El 75 por ciento de los usuarios de Internet se benefician diariamente de los productos Citrix que cuenta con más de partners en 100 países. La facturación anual en 2012 fue de 2.59 billones de dolares. Mayor información en Citrix Systems, Inc. Todos los derechos reservados. Citrix, Citrix Receiver, XenDesktop, Citrix CloudGateway, Podio, GoToMeeting y ShareFile son marcas o marcas registradas de Citrix Systems, Inc. y/o una o más de sus subsidiarias, y puede estar registrada en la oficina de Patentes y Marcas de los Estados Unidos y de otros países. Todas las otras marcas y marcas registradas son propiedad de sus respectivos propietarios. 0912/PDF

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Descubra la nueva versión de HelpDesk!

Descubra la nueva versión de HelpDesk! Una herramienta para la gestión efectiva de soporte tanto interno como externo. HelpDesk 3.4 www.artologik.com Descubra la nueva versión de HelpDesk! Nuevas funciones, mayor control pero siempre fácil

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles