Citrix NetScaler. La base de la seguridad de los centros de datos de próxima generación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Citrix NetScaler. La base de la seguridad de los centros de datos de próxima generación"

Transcripción

1 Citrix NetScaler La base de la seguridad de los centros de datos de próxima generación

2 2 Introducción La necesidad de una seguridad robusta para el centro de datos nunca ha sido tan importante. A los desafíos y preocupaciones tradicionales, - incluyendo los amplios requisitos de la normativa vigente, el aumento de ataques a distintos objetivos, y el desgaste continuado de los modelos de seguridad centrada en el perímetro - ahora se une la necesidad de tener en cuenta las dinámicas arquitecturas cloud empresariales y las redes planas, con menos cuellos de botella naturales. Si añadimos las omnipresentes presiones presupuestarias de hacer más con menos, se hace evidente que la base de una seguridad robusta debe construirse a partir de la infraestructura ya existente del centro de datos. Citrix NetScaler, el mejor controlador de entrega de aplicaciones (ADC) para la creación de redes cloud empresariales, es precisamente la mejor solución. Actualmente NetScaler es un componente estratégico en miles de centros de datos empresariales, ya que proporciona una amplia variedad de características esenciales de seguridad para los centros de datos. Además, minimiza la necesidad de las empresas de invertir en un gran número de soluciones de seguridad costosas e independientes. NetScaler no sólo proporciona seguridad a las aplicaciones de importancia crítica, seguridad a la red/infraestructura, y gestión de identidades y acceso, además es compatible con un rico ecosistema de productos de partners cubriendo los dominios de seguridad adyacentes. Capacidades de seguridad para Centros de Datos de NetScaler Seguridad de aplicaciones Firewall de Aplicaciones NetScaler Protección contra perdida de datos Protección contra ataques al nivel 7 Seguridad de la red/infraestructura SSL sin compromiso Seguridad DNS Protección contra ataques al nivel 4 Gestión de acceso e identificación Tejido de seguridad / Ecosistema de partners El resultado final es una base de seguridad sólida y rentable para los centros de datos de próxima generación. NetScaler para la seguridad de las aplicaciones Los profesionales de la seguridad están invirtiendo justificadamente tiempo, esfuerzo y dinero en la seguridad a nivel de aplicaciones. Después de todo, los ataques contra las aplicaciones vulnerables, la lógica empresarial defectuosa, y los datos importantes están demostrando ser muy fructíferos. En consecuencia, NetScaler incorpora numerosas protecciones a nivel de aplicaciones que incluye un completo firewall de aplicaciones, protección contra la pérdida de datos y contramedidas para impedir denegación-de-servicio (DoS) y otros ataques de capa 7.

3 3 NetScaler Application Firewall Los firewalls de red tradicionales carecen de la visibilidad y el control necesarios para proteger contra más del 70 por ciento de los ataques de Internet dirigidos contra la vulnerabilidad de la capa de aplicaciones. Ésta es la razón de ser de NetScaler Application Firewall, una solución de seguridad completa certificada por ICSA que bloquea ataques conocidos y desconocidos contra la web y las aplicaciones de servicios web. Empleando un modelo de seguridad híbrido y analizando todo el tráfico bidireccional, incluyendo las comunicaciones cifradas SSL, Application Firewall contrarresta una amplia gama de amenazas a la seguridad sin que se requiera ninguna modificación a las aplicaciones. Modelo de seguridad híbrido. Una combinación de ambos modelos de seguridad, positiva y negativa, proporciona la protección más completa contra todas las formas de ataque. Para derrotar ataques nuevos, aun no publicados, un motor de políticas con modelo de seguridad positivo que entiende las interacciones permitidas de las aplicaciones de usuario, bloquea automáticamente todo el tráfico que caiga fuera de este ámbito. Complementando esto, un motor de modelo de seguridad negativo utiliza firmas de ataques para protegerse de amenazas conocidas contra las aplicaciones. Protección XML. Además de bloquear las amenazas comunes que se pueden adaptar para atacar a aplicaciones basadas en XML (por ejemplo, cross-site scripting, inyección de comandos, etc.), Aplicación Firewall incorpora un rico conjunto de protecciones específicas de XML. Éstos incluyen: la validación del esquema para verificar minuciosamente mensajes SOAP y cargas XML, la capacidad de bloquear los archivos adjuntos de XML que contiene los ejecutables maliciosos, defenderse contra técnicas de inyección de XPath para obtener acceso no autorizado y la capacidad para frustrar ataques de DoS relacionados (p. ej., excesiva repetición). Protección avanzada para elementos dinámicos. Aumentando el perfil de protección por defecto, un perfil avanzado proporciona seguridad esencial para aplicaciones que procesan contenido específico del usuario, múltiples protecciones dependientes del contexto de sesión del usuario, securizan elementos dinámicos de la aplicación como, por ejemplo, las cookies, los campos de formulario y URL específica de la sesión, frustrando así los ataques dirigidos a la relación de confianza entre cliente/servidor (por ejemplo cross-site request forgery). El dinamismo de la aplicación es manejado por el motor positivo de seguridad, y se asegura sin tener que definir específicamente en la política, cada elemento dinámico. Debido a que solamente las excepciones necesitan ser aprendidas, la configuración es más sencilla y la gestión de cambios se simplifica. Políticas de seguridad a medida. Un motor de aprendizaje avanzado determina automáticamente el comportamiento esperado de las aplicaciones web empresariales y genera recomendaciones legibles. Los administradores pueden entonces adaptar la política de seguridad para satisfacer los requisitos únicos de cada aplicación y evitar potenciales eventos falso-positivos. Asegurar el cumplimiento normativo. Aplicación Firewall permite a las empresas lograr el cumplimiento de las normativas vigentes con respecto a la seguridad de los datos, tales como la normativa de seguridad referente a los datos de pago con tarjeta, que fomenta explícitamente el uso de firewalls de aplicaciones web para aquellas aplicaciones que cara al público manejan información de tarjetas de crédito. Se pueden generar informes detallados para documentar todas las protecciones definidas en la política de firewall que pertenecen a mandatos PCI. Sin comprometer el rendimiento de la aplicación. La solución de seguridad de aplicaciones web de más alto rendimiento del sector ofrece hasta 12 Gbps de protección integral sin degradar los tiempos de respuesta de la aplicación. Además, NetScaler mejora el rendimiento de las aplicaciones a través de tecnologías avanzadas de aceleración (p. ej., contenido en caché) y capacidades de descarga del servidor (por ejemplo, gestión de la conexión TCP, cifrado/descifrado SSL y compresión de datos).

4 4 Arquitectura totalmente integrada. Más que estar simplemente desplegados en la plataforma de NetScaler, Aplicación Firewall está estrechamente integrado con él. Compartir políticas y objetos simplifica la administración, mientras que compartir el proceso de nivel de sistema asegura un alto rendimiento evitando la necesidad de procesamiento de paquetes en varias pasadas. Protección contra pérdida de datos Un ataque con éxito contra la aplicación, un defecto en el diseño de la aplicación, o el uso indebido por un usuario autorizado puede producir una fuga inesperada de datos confidenciales en las respuestas del servidor de aplicaciones. Una medida prudente a tomar por parte de las empresas así como una parte esencial de la estrategia de seguridad para una defensa en profundidad, es protegerse activamente contra tales pérdidas. NetScaler facilita este requisito con una medida sencilla y fácil de usar como protección contra la pérdida de datos. Las verificaciones de datos Safe Object, una característica integral del Firewall de aplicaciones NetScaler, proveen una protección, configurable por el administrador, a la información confidencial del negocio, tales como números de la Seguridad Social, códigos de pedido y números de teléfono específicos para cada país/región. Una expresión regular definida por el administrador o un plug-in a medida, informa al firewall de aplicaciones sobre el formato de la información y define las reglas utilizables para protegerse contra la fuga de datos. Si una cadena en una solicitud de un usuario coincide con una definición del objeto seguro, el cortafuegos de aplicación puede tomar las medidas apropiadas, incluyendo: Bloquear la respuesta Enmascarar la información protegida Retirar la información protegida de la respuesta antes de enviarla al usuario Se pueden especificar diferentes acciones para cada regla individual de Safe Object. NetScaler también proporciona la verificación de tarjetas de crédito para evitar la fuga accidental de los números de las tarjetas. Una inspección de la información de cabeceras HTTP y de los datos proporciona el grado de análisis necesario para evitar los falsos negativos, mientras que la cadena algorítmica coincidente, proporciona la detección de alta precisión necesaria para evitar los falsos positivos. Si el número de la tarjeta de crédito es descubierto, y el administrador no ha permitido que los números de tarjetas de crédito sean enviados a la aplicación en cuestión, entonces la respuesta puede ser bloqueada en su totalidad, o el firewall puede configurarse para enmascarar todos los números excepto los 4 últimos dígitos del número (por ejemplo, xxxx-xxxxxxxx-5678). NetScaler Figura 1: NetScaler protege contra la fuga de datos confidenciales del cliente.

5 5 El resultado final es un potente conjunto de características que los equipos de seguridad informática pueden utilizar no sólo para controlar los actos de abuso y los ataques con éxito, sino también para limitar considerablemente su impacto. Protección adicional contra ataques en capa 7 NetScaler incluye varios mecanismos adicionales que proporcionan protección contra ataques a la capa de aplicaciones. Validaciones de protocolo HTTP. Hacer cumplir la normativa RFC y las mejores prácticas para el uso de HTTP es una forma muy eficaz por la que NetScaler elimina toda una franja de ataques basados en solicitudes con formato incorrecto y el comportamiento ilegal del protocolo HTTP. Adicionalmente se pueden añadir a la política de seguridad, controles personalizados mediante el aprovechamiento del filtrado del contenido integrado, acciones de respuesta personalizados y capacidades de re-escritura bi-direccional HTTP. Los posibles casos de uso se expanden para incluir: evitar que los usuarios tengan acceso a determinadas partes de un sitio web si no se conectan desde lugares autorizados; defenderse contra las amenazas basadas en HTTP (por ejemplo, Nimda, Code Red), y la eliminación de información de respuestas del servidor que podrían utilizarse para perpetrar un ataque. NetScaler Figura 2: Citrix NetScaler asegura las aplicaciones web. Protección HTTP DoS. Se utiliza un método innovador para ataques por inundación HTTP GET (HTTP GET floods). Cuando se detecta una condición de ataque (basada en un umbral configurable de solicitudes en cola), a un porcentaje ajustable de clientes se les envía un reto de bajo impacto informático. Este reto está diseñado de tal manera que los clientes legítimos puedan responder fácilmente de forma adecuada, pero los sistemas Zombie simples no pueden. Esto permite a NetScaler distinguir las peticiones falsas de solicitudes enviadas por los usuarios de aplicaciones legítimas. Los tiempos de espera adaptados y otros mecanismos también se pueden emplear para defenderse contra otros tipos de amenazas DoS, tales como ataques SlowRead y SlowPost. Limitación de velocidad (y más). Una estrategia para frustrar ataques DoS consiste en mantener la red y los servidores sin sobrecarga mediante la regulación o redirección del tráfico que supere un límite especificado. Para ello, los controles de velocidad de AppExpert desencadenan políticas de NetScaler basándose en las tasas de conexión, solicitudes o datos a o desde un recurso determinado (es decir, un servidor virtual, dominio o URL). Capacidades estrechamente relacionadas con ello incluyen:

6 6 Protección contra sobrecargas para amortiguar el impacto de los picos de tráfico en los servidores Colas de prioridad para asegurar que los recursos críticos son atendidos antes que los no críticos durante los períodos de alta demanda NetScaler para la seguridad de la infraestructura y la red NetScaler también incorpora varias capacidades de seguridad orientadas a la infraestructura y a la red. Lo más notable es el amplio soporte para codificación basada en SSL, seguridad DNS y protección contra ataques en la Capa 4. SSL sin compromisos Ya sea para asegurar que las políticas de entrega de aplicaciones se aplican plenamente al tráfico cifrado y/o para descargar la infraestructura de servidores back-end, los ADCs deben incluir la capacidad de procesar el tráfico basado en SSL. El hecho de tener una funcionalidad básica en esta área ya no es suficiente, ya que hay dos factores que están impulsando los requisitos de procesamiento SSL hasta el punto de hacer más hincapié en los recursos de infraestructura. En primer lugar, las empresas están adoptando cada vez más una filosofía SSL en todas partes. Tradicionalmente seguida para apaciguar las preocupaciones de los clientes y contrarrestar herramientas de hacking, tales como Firesheep, aquí es donde se utiliza el cifrado no sólo para las partes sensibles de una aplicación, como por ejemplo la página de inicio de sesión, sino para toda la superficie de la aplicación. El resultado una necesidad de SSL que crece de forma muy notable. La segunda cuestión consiste en la depreciación de las claves de encriptación de 1024 bits en favor de llaves de 2048 bits (y mayores). En consonancia con las directrices establecidas por la U.S. National Institute of Standards and Technology (NIST) esta transición también está siendo impulsada por los planes de los principales proveedores de navegadores para no apoyar sitios web que utilizan certificados con claves más débiles que 2048 bits más allá del 31 de diciembre de El impacto en este caso es un aumento exponencial de la fuerza de cifrado, pero a un coste de por lo menos 5 veces las demandas de procesamiento. Los dispositivos NetScaler abordan ambas tendencias. Mediante la incorporación de hardware de aceleración dedicado SSL con soporte tanto para llaves de 2048 y de 4096 bits, NetScaler ofrece funciones de cifrado esenciales que evitan la necesidad de hacer concesiones entre tener una mayor seguridad y el mantenimiento de una experiencia de usuario en alto rendimiento. Demanda de rendimiento SSL Aplicaciones protegidas por SSL Redes Sociales Correo Web SaaS Empresariales Bancarias Log-in Transacciones Sesión completa Sitio completo Superficie del área de aplicaciones protegida por SSL Figura 3: Con SSL en todas partes se incrementa los requisitos de seguridad y rendimiento.

7 7 Otra característica relacionada es el cifrado basado en políticas. Con esta capacidad, los administradores pueden configurar NetScaler para cifrar automáticamente porciones de aplicaciones web heredadas que fueron diseñadas originalmente para no utilizar el cifrado, pero que ahora lo justifican. Para aquellas organizaciones que requieren un alto nivel de seguridad criptográfica, NetScaler también está disponible en FIPS 140-2, modelos compatibles con Nivel 2. Seguridad DNS DNS es un servicio esencial para la infraestructura del centro de datos moderno. En ausencia de una implementación DNS segura y robusta, la disponibilidad y la accesibilidad a los servicios y aplicaciones clave se pone en peligro. Además de proporcionar un balanceo de carga de alta escala de servidores DNS internos de una organización cuando se opera en el modo proxy DNS, NetScaler puede también ser configurado para operar como un servidor DNS autorizado (ADNS) para gestionar directamente peticiones de resolución de nombre e IP. En cualquier escenario de implementación, NetScaler ofrece una implementación robusta y segura basándose en las siguientes características: Diseño robustecido - Diseñado desde el principio como un servicio robusto, la implementación de NetScaler de DNS no se basa en un BIND de código abierto, y, por lo tanto, no está sujeto a las vulnerabilidades descubiertas de forma rutinaria en BIND. RFC cumplimiento normativo/aplicación - NetScaler realiza la validación completa del protocolo DNS y lo aplica para bloquear automáticamente los ataques que aprovechan peticiones DNS malformadas, y otros tipos de mal uso de NS. Limitación de velocidad nativa DNS - para ayudar a prevenir los ataques masivos DNS, pueden establecerse políticas que valoran el límite o la caída de consultas basadas en el tipo de pregunta y/o nombre del dominio una característica que permite a las empresas y proveedores de servicios servir múltiples dominios para establecer políticas para cada uno de ellos por separado. Protección contra el envenenamiento de cache DNSSEC (DNS cache poisoning) El secuestro de las respuestas (response hijacking) es una amenaza grave que implica la inyección por parte de los hackers de registros falsificados en un servidor DNS, envenenando así su caché. Estos registros, dirigen a los usuarios directamente a un sitio informático controlado por hackers que ofrece contenido malicioso o intenta cosechar valiosa información de las cuentas y contraseñas. NetScaler protege contra este tipo de amenaza, con dos protecciones de gran alcance: Soporte integrado para DNSSEC que puede ser implementado para ambos ADNS y configuraciones proxy DNS. NetScaler posibilita una respuesta firmada para que los clientes validen posteriormente la autenticidad y la integridad de la respuesta. Este enfoque basado en estándares elimina la introducción de registros falsos en un por otra parte, caché DNS vulnerable. La generación aleatoria de transacciones IDS NDS e información del puerto fuente hace difícil para un hacker insertar la información necesaria en una solicitud y registros DNS corruptos. Protección de ataques a la capa 4 NetScaler protege contra ataques DoS a la capa de red asegurando que los recursos de backend no se asignan hasta que se ha establecido una conexión de cliente legítimo y se ha recibido una solicitud válida.

8 8 Por ejemplo, la defensa de NetScaler contra ataques masivos basados en TCP SYN se basa principalmente en la asignación de recursos sólo después de que un intercambio de señales TCP de tres vías entre el cliente y el dispositivo NetScaler ha sido completado y en segundo lugar en tener una implementación de rendimiento optimizado, y una seguridad mejorada de cookies SYN. Además, una plataforma de hardware y la arquitectura de sistema operativo capaz de procesar millones de paquetes SYN por segundo aseguran que NetScaler no sucumbe a este tipo de ataques. Otras protecciones de seguridad de la capa de red incluyen: (a) listas de control de acceso a capa 3 y 4 (ACL) que pueden permitir el tráfico de aplicaciones necesarias mientras que bloquean todo lo demás, (b) tasa de limitación, protección contra sobretensiones y capacidades de prioridad de colas, ya vistas anteriormente y (c) un alto rendimiento, cumpliendo el estándar TCP/IP, que se ha mejorado para: Soltar automáticamente tráfico malformado que podría representar una amenaza para los recursos de back-end. Prevenir la divulgación de información de conexión e información basada en el host (por ejemplo, direcciones del servidor y de los puertos) que pueden resultar de utilidad a los hackers con la intención de cometer un ataque. Frustrar automáticamente una multitud de amenazas entre ellas ICMP floods pipelines, teardrop, land, fraggle, small/zero window y ataques de conexiones zombies. AAA para Entrega de Aplicaciones Aunque tener una red, una infraestructura y una cobertura de la capa de aplicaciones robustas es esencial para garantizar la seguridad eficaz de los centros de datos, esto no es suficiente. Otra dimensión que los equipos de seguridad de IT necesitan tener en cuenta es la capa de usuario. NetScaler ofrece un amplio conjunto de funcionalidades de categoría AAA: Capacidad de Autenticación para la validación de identidades de usuario. Autorización para verificar y hacer cumplir a qué recursos específicos puede acceder cada usuario. Capacidades de Auditoría para mantener un registro detallado de las actividades de cada usuario (por ejemplo, para la solución de problemas, informes y cumplimiento normativo). La fuerza de la solución de NetScaler AAA no es sólo sus amplias capacidades, tales como el apoyo para los cambios de contraseña y una amplia variedad de mecanismos de autenticación (p. ej., local, LDAP, RADIUS, TACACS, certificados, NTLM/Kerberos y SAML / SAML2). Más importante aún, NetScaler centraliza y consolida estos servicios en las aplicaciones. En lugar de controlar individualmente la implementación, el cumplimiento y la gestión para cada aplicación, los administradores pueden hacerse cargo de todo en un solo lugar. Las ventajas de este enfoque incluyen la capacidad de: Mejorar el rendimiento del servidor La carga del servidor puede ser reducida y el rendimiento de las aplicaciones mejorado según los recursos de back-end sean liberados de tener que realizar tareas AAA. Añadir seguridad a las aplicaciones heredadas - Se puede agregar funcionalidad de seguridad crítica para aplicaciones heredadas que carecen de capacidades nativas AAA. Las aplicaciones modernas también se benefician de una mayor gama de opciones, como la posibilidad de incorporar una autenticación más fuerte o un registro más granular sin modificar la aplicación.

9 9 Ofrecer una experiencia de usuario coherente La experiencia del usuario puedes ser homogénea estandarizando mecanismos de autenticación, parámetros (por ejemplo, tiempos de espera) y las políticas (por ejemplo, para el manejo de intentos fallidos) en conjuntos de aplicaciones. Activar single sign-on (SSO) Los usuarios necesitan registrarse solo una vez, ya que NetScaler les registra en todos los recursos dentro de un dominio dado de forma transparente. Mejorar la seguridad - Existen numerosas oportunidades para fortalecer la seguridad, incluyendo: habilitar mecanismos de autenticación multi - factor o autenticación secundaria; implementación de desconexión segura (es decir, donde las cookies de autenticación expiran automáticamente); y aplicar políticas coherentes entre diferentes conjuntos de usuarios y/o recursos. Simplificar el diseño de la seguridad - Tener un solo lugar (en lugar de decenas o cientos de ellos) para implementar y administrar servicios AAA optimiza significativamente la administración y reduce la posibilidad de errores que conducen a las brechas en las defensas de la organización. Establecimiento de un tejido de seguridad con productos NetScaler de partners El valor de NetScaler como una solución de seguridad de centro de datos se ve reforzada por un rico ecosistema de productos de partners. Los ejemplos clave incluyen: s y análisis Una tecnología basada en estándares, NetScaler AppFlow amplía la información a nivel de TCP ya capturada por IPFIX el estándar IETF para NetFlow para incluir registros de datos por nivel de flujo de aplicaciones. Totalmente no intrusivo, AppFlow elimina la necesidad de sondas propietarias, agentes software o dispositivos adicionales aprovechando la infraestructura de NetScaler existente en la organización para proporcionar información en quién y qué recursos usa, cuándo y en qué medida. Splunk, un Citrix Ready Partner, consume datos AppFlow en su Splunk para NetScaler con solución AppFlow para permitir análisis e informes de seguridad relacionados con detalles tales como: SSL VPN y actuaciones de firewall de aplicaciones, violación de políticas y recursos bajo ataques. Información de seguridad y gestión de eventos (SIEM) NetScaler App Firewall soporta también el Common Event Format (CEF) y syslog para datos de salida para soluciones de terceros. Un caso de uso común es el procesamiento de información de eventos NetScaler e información de acceso conduciendo las plataformas SIEM (por ejemplo, HP ArcSight y RSA envision), para fines operacionales de la gestión de la seguridad y el cumplimiento normativo. Gestión de vulnerabilidades HailStorm y ClickToSecure de Cenzic, Partner Citrix Ready, proporcionan la prueba dinámica, la caja negra de los sitios web para generar información sobre la vulnerabilidad. En este caso, la relación comercial ha llevado a una importación simplificada de los resultados del análisis de Cenzic en el Firewall de aplicaciones de NetScaler para confirgurar las normas que protejan contra las vulnerabilidades descubiertas en aplicaciones y servicios. Un puñado de partners y sus tecnologías: RSA (Adaptive Authentication), Qualys (gestión de vulnerabilidades), Sourcefire (IPS y conciencia de la red en tiempo real), TrendMicro (seguridad AV y web) y Venafi (clave / gestión de certificados). El resultado final es que éstos y una multitud de otras soluciones de partners ya disponibles, permiten a las empresas construir sobre la base proporcionada por NetScaler y establecer un tejido de seguridad completa del centro de datos.

10 10 Conclusión Las restricciones presupuestarias actuales y el requisito creciente de una seguridad más robusta para el centro de datos han creado un escenario donde las empresas necesitan hacer más con menos. Citrix NetScaler, el mejor controlador de entrega de aplicaciones para crear redes cloud empresariales, es perfecto para esta situación. Combinando un amplio portfolio de capacidades de seguridad a nivel de aplicaciones, red y usuario, junto con un rico ecosistema de productos interoperables de partners, NetScaler permite a las empresas de hoy aprovechar su infraestructura existente para establecer y extenderse sobre una base robusta y rentable para la seguridad del centro de datos de próxima generación. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Acerca de Citrix Citrix (Nasdaq:CTXS) transforma la forma de trabajo y colaboración en la empresa en la era cloud. Mediante tecnologías líderes en cloud, colaboración, networking y virtualización, Citrix potencia en trabajo en movilidad y lo servicios cloud, haciendo que complejas labores TI sean más sencillas y accesibles para 260,000 organizaciones. El 75 por ciento de los usuarios de Internet se benefician diariamente de los productos Citrix que cuenta con más de partners en 100 países. La facturación anual en 2012 fue de 2.59 billones de dolares. Mayor información en Citrix Systems, Inc. Todos los derechos reservados. Citrix, Citrix Receiver, XenDesktop, Citrix CloudGateway, Podio, GoToMeeting y ShareFile son marcas o marcas registradas de Citrix Systems, Inc. y/o una o más de sus subsidiarias, y puede estar registrada en la oficina de Patentes y Marcas de los Estados Unidos y de otros países. Todas las otras marcas y marcas registradas son propiedad de sus respectivos propietarios. 0912/PDF

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

White paper. Citrix NetScaler: Una poderosa defensa contra los ataques de denegación de servicio. citrix.es

White paper. Citrix NetScaler: Una poderosa defensa contra los ataques de denegación de servicio. citrix.es Citrix NetScaler: Una poderosa defensa contra los ataques de denegación de servicio Los dos últimos años han visto un marcado resurgimiento de los ataques denegación de servicio (DoS). No es solo este

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler

Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler Proporcione movilidad empresarial con Citrix XenMobile y Citrix NetScaler 2 Introducción La movilidad y la consumerización de las TI plantean retos cruciales en torno a la escalabilidad, la seguridad y

Más detalles

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler

Protección de infraestructuras de puestos de trabajo virtuales con NetScaler Protección de infraestructuras de puestos de trabajo virtuales con NetScaler 2 Las empresas de hoy están adoptando rápidamente la virtualización de puestos de trabajo como medio para reducir costes, habilitar

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree 2 Eche un vistazo a los tres escenarios siguientes. Describe alguno de ellos una experiencia reciente en

Más detalles

White paper. Defender las propiedades web de las amenazas modernas con Citrix NetScaler. citrix.es

White paper. Defender las propiedades web de las amenazas modernas con Citrix NetScaler. citrix.es Defender las propiedades web de las amenazas modernas con Citrix NetScaler de su organización nunca fue tan difícil. En el pasado, los equipos de seguridad de las TI tenían sólo un puñado de aplicaciones

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

NetScaler Insight Center: Resolviendo el reto de la visibilidad de las aplicaciones

NetScaler Insight Center: Resolviendo el reto de la visibilidad de las aplicaciones NetScaler Insight Center: Resolviendo el reto de la visibilidad de las aplicaciones 2 Resumen Ejecutivo La capacidad de observar, diagnosticar y, posteriormente, mejorar el rendimiento de las aplicaciones

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

5 elementos imprescindibles para actualizar su solución de optimización WAN

5 elementos imprescindibles para actualizar su solución de optimización WAN 5 elementos imprescindibles para actualizar su solución de optimización WAN Prepare a su organización para gestionar las tendencias tecnológicas emergentes 2 Hace mucho tiempo que se sabe y se ha demostrado

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

10 elementos esenciales para una estrategia de movilidad empresarial segura

10 elementos esenciales para una estrategia de movilidad empresarial segura 10 elementos esenciales para una estrategia de movilidad empresarial segura Mejores prácticas para la protección de la información empresarial confidencial permitiendo al mismo tiempo que la gente sea

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento

VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento VDI y más allá White Paper VDI y más allá: abordando los principales desafíos de las TI para impulsar la agilidad y el crecimiento Citrix XenDesktop ofrece servicios FlexCast para reforzar a todos sus

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Información general del producto. Soluciones Citrix

Información general del producto. Soluciones Citrix Las soluciones Citrix permiten a las personas trabajar y colaborar desde cualquier lugar accediendo a las aplicaciones y los datos de forma segura en cualquiera de los dispositivos más novedosos, tan fácilmente

Más detalles

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Guía para la migración de aplicaciones a Windows 7

Guía para la migración de aplicaciones a Windows 7 Guía para la migración de aplicaciones a Windows 7 Acelere la planificación de su migración a Windows 7 2 Tanto si acaba usted de comenzar un proyecto de migración de aplicaciones a Microsoft Windows 7,

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Los clientes de Microsoft Forefront Threat Management Gateway necesitan una alternativa para proteger sus aplicaciones Microsoft conectadas

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE

Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE David Guerrero Dolores Martín José Manuel Ruiz Dpto. Tecnologías de la Información 1. Introducción El Boletín Oficial del Estado,

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1 30/04/15 NOTA DE FUTURO 2015 Wind La seguriidad en el iinternet de las cosas Centro de Análiissiiss y Prosspectiiva Gabiinete Técniico de la Guardiia Ciiviil LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Incremente su productividad y reduzca los costes de las sucursales

Incremente su productividad y reduzca los costes de las sucursales Incremente su productividad y reduzca los costes de las sucursales Citrix Branch Repeater es una solución diseñada para la optimización de sucursales, que acelera la entrega de aplicaciones a usuarios

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI SSH MANUAL BÁSICO AUTORES Karen Giraldo Escobar Julián Andrés Lozano 3/10/2010 Universidad ICESI TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1. Que es SSH?... 3 1.2. Características de SSH 3 1.3. Por qué

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles