Protección frente a firesheep y a los ataques de sidejacking con SSL

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección frente a firesheep y a los ataques de sidejacking con SSL"

Transcripción

1 Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign

2 Introducción Tras la reciente aparición de Firesheep, una herramienta que permite atacar redes Wi-Fi, ahora tanto los usuarios como los ciberdelincuentes son más conscientes del riesgo que suponen las conexiones HTTP desprotegidas. Los usuarios de redes abiertas que visitan sitios web mediante conexiones HTTP estándar se exponen a ser vigilados y ponen en peligro su información. Con Firesheep, un atacante conectado a una red local puede ver las sesiones web de otros usuarios de dicha red y apropiarse de ellas para actuar en el contexto de los usuarios legítimos. El objetivo de Firesheep suelen ser redes Wi-Fi abiertas, pero las redes Ethernet tradicionales por cable también corren peligro. Todo esto no es nuevo: hace años que estos problemas son bien conocidos, al menos dentro del sector de la seguridad. Lo que ocurre es que con Firesheep los ataques resultan más fáciles e incluso los hackers con poca experiencia pueden llevar a cabo robos de identidad de efectos catastróficos. Tal como han declarado los expertos tras la aparición de Firesheep, la mejor solución consiste en usar tecnología TLS/SSL para todas las conexiones a sitios web, incluso cuando se visita la página de inicio. Hasta ahora, numerosos sitios web de gran tamaño han limitado al mínimo el uso de esta tecnología, tal vez porque exige una mayor potencia de procesamiento. Sin embargo, debido a la gravedad de las amenazas y a los costes que implican los ataques, esta postura cada vez es más injustificable. El problema de las redes Wi-Fi abiertas Las redes inalámbricas siempre han presentado problemas en lo que se refiere a la seguridad. El primer mecanismo de protección, llamado WEP o privacidad equivalente por cable, era difícil de usar y resultó tener fallos graves, con lo que las redes que usaban este sistema podían ser atacadas incluso con herramientas gratuitas. Además, como era un método complicado, se tendió a dejar totalmente desprotegidos los puntos de acceso Wi-Fi, sin ningún tipo de cifrado ni autenticación. Aunque en la actualidad está muy extendido el acceso protegido Wi-Fi 2 o WPA2, un sistema eficaz y fácil de usar, sigue habiendo bastantes redes Wi-Fi abiertas, incluso en instalaciones aparentemente seguras. Por ejemplo, al acceder a una red Wi-Fi pública, los usuarios suelen conectarse a la red local y, a continuación, autenticarse en una página web proporcionada por un enrutador local para obtener acceso a Internet. Aunque se cifren los datos que se transmiten del enrutador a Internet (lo cual no suele ocurrir), la red local del espacio público y sus inmediaciones sigue estando totalmente desprotegida. Así, todo el tráfico que se produce entre los clientes e Internet carece de cifrado, con lo que la única forma que tienen los usuarios de protegerse por completo en estos casos es usar una red privada virtual. La mayor parte del tráfico de las redes Wi-Fi públicas (y de muchas privadas) es HTTP, que nació como protocolo de aplicaciones de Internet pero tiene muchos más usos. A menos que las aplicaciones locales y del servidor cuenten con algún tipo de protocolo de cifrado privado, lo cual es infrecuente, el protocolo HTTP carece de cifrado: en la red local, el texto se transmite sin cifrar, con lo que cualquiera que se conecte a ella puede leerlo. El problema se agrava debido al uso de cookies en muchos sitios web. El protocolo HTTP no tiene en cuenta el estado ni la sesión, lo que significa que cada comando es independiente y no está conectado al servidor. De este modo, el seguimiento de los usuarios y de los datos de su sesión (como el documento que están viendo y las tareas que están realizando) queda en manos de las aplicaciones que se ejecutan en el servidor. Para hacer un seguimiento de este tipo de elementos, lo habitual es usar cookies (datos asociados a un dominio o servidor concreto que el cliente almacena de forma local). El servidor envía estas cookies al cliente, que a su vez las transfiere de nuevo al servidor sin ningún cambio. Las cookies a veces contienen datos personales confidenciales u otro tipo de información que permite al servidor identificar al cliente. Las que se usan concretamente para controlar las sesiones de usuario se llaman «cookies de sesión». Las cookies pueden llevar una marca de seguridad que indica al navegador que se deben enviar mediante una sesión HTTPS (TLS/SSL). Con frecuencia, los sitios web cifran el proceso de inicio de sesión pero prescinden de este tipo de marcas en las cookies de sesión. Si un ciberdelincuente consigue vigilar una red abierta, no sólo verá los datos que se transfieran entre el servidor y el cliente, sino también los presentes en las cookies desprotegidas. A continuación, podrá usar la información de las cookies para hacerse pasar por el usuario mediante un ataque denominado sidejacking, que es un tipo de secuestro de sesión. Esto es precisamente lo que permite hacer Firesheep. 01

3 Firesheep es una extensión del navegador web Firefox desarrollada por Eric Butler que se presentó en octubre de 2010 en ToorCon 12, una conferencia sobre hacking celebrada en San Diego. Esta herramienta utiliza un analizador de paquetes para interceptar cookies desprotegidas. Muestra los nombres de los usuarios de la red local y los servicios a los que se han conectado, lo que permite al atacante hacer doble clic en el nombre y conectarse a dichos servicios con las credenciales de la víctima. podría acceder a la red como si fuera abierta, pero no sería posible usar analizadores de paquetes, ya que el sistema WPA2 aísla a los usuarios. Sin embargo, desgraciadamente no se puede dar por hecho que los administradores de las redes abiertas tomen estas precauciones. Una solución mejor consiste en optar por una red privada virtual, que ofrece un túnel cifrado desde el sistema cliente hasta un punto de Internet que funciona como intermediario para todas las comunicaciones del cliente. El problema es que, aunque existen redes privadas virtuales de consumo, no son conocidas, son difíciles de usar y pueden provocar una reducción del rendimiento, sobre todo cuando la latencia es determinante, como en el uso de vídeos o VoIP. En cualquier caso, ninguna de estas soluciones es satisfactoria, pues exige la participación activa del usuario. Por mucho que se insista en la importancia de la seguridad, muchos usuarios no seguirán las recomendaciones y se sorprenderán cuando sufran un ataque. Ejemplo de un usuario de Firesheep atacando una cuenta de Facebook mediante sidejacking. Autoprotección Un usuario que cuente con los conocimientos y recursos necesarios y quiera evitar este tipo de amenazas dispone de numerosas soluciones técnicas que se han creado tras la aparición de Firesheep. Sin embargo, ninguna de estas opciones está al alcance del usuario medio ni ofrece una buena protección de forma predeterminada. Por ejemplo, la organización Electronic Frontier Foundation ha creado un complemento para Firefox llamado HTTPS Everywhere, un programa que convierte las solicitudes HTTP del navegador en solicitudes HTTPS y que funciona (a veces) con los sitios web que disponen de tecnología SSL pero usan de forma predeterminada el protocolo HTTP. Como se explica en la propia página de HTTPS Everywhere, este sistema presenta ciertos problemas. Por ejemplo, sólo funciona con Firefox, impide la conexión a algunas redes inalámbricas y no permite acceder a numerosos servicios de Google. Además, aunque el usuario acepte estas limitaciones, es posible que el sitio web use JavaScript para transmitir las cookies en HTTP sin cifrar. En redes Wi-Fi abiertas, sería mucho más prudente implantar el protocolo WPA2 con una contraseña compartida e indicarla en un cartel o usar la frase «La contraseña del local es xxxxxxx» como nombre de red. De este modo, cualquiera Dada su popularidad, Facebook era el ejemplo más claro del problema de los sitios web desprotegidos, hasta que a finales de enero de 2011 la empresa anunció 1 una opción que permitía activar el protocolo HTTPS para todas las comunicaciones que se llevan a cabo en Facebook. Sin embargo, HTTPS no es la opción predeterminada y probablemente sean pocos los usuarios que la activen. Tal vez Facebook se haya planteado esta fase como un periodo de prueba y al final acabe adoptando el protocolo HTTPS en todo el sitio web. La solución: Tecnología TLS/SSL en todo el sitio web Los sitios web que usan tecnología TLS/SSL en todas sus páginas son inmunes al sidejacking. De hecho, se trata de la única forma de resolver este problema, tal como declara el propio Eric Butler: «La única solución eficaz es el cifrado completo, que en Internet se denomina HTTPS o SSL». Usar tecnología TLS/SSL en todo el sitio web equivale a utilizar siempre marcas de seguridad en las cookies. En la práctica, este sistema garantiza la inmunidad a los ataques basados en análisis de paquetes. Los sitios web que adopten la tecnología TLS/SSL para garantizar la seguridad de los usuarios tendrán que recurrir a una autoridad de certificación (CA) de confianza, pues la autenticación HTTPS completa con una CA fiable es la única forma de que los usuarios sepan a ciencia cierta con quién están tratando. Vale la pena destacar que la nueva función SSL de Facebook es una opción del usuario y, por lo tanto, no

4 se puede aplicar hasta que se haya iniciado una sesión. Como no se usa tecnología SSL de forma predeterminada en la página de inicio, ésta es vulnerable a las interceptaciones o ataques de spoofing. Relación entre el coste y las ventajas de la tecnología TLS/SSL Sin embargo, en la práctica no tiene por qué ser así, como demuestra el ejemplo de Google, que a principios del año 2010 adoptó el protocolo HTTPS en su exitoso servicio de correo Gmail. En ese sentido, son reveladoras las palabras de Adam Langley, un ingeniero de software de Google que se ocupa de OpenSSL, NSS y Google Chrome: La tecnología TLS/SSL es compatible prácticamente con todo tipo de software y hay muchos profesionales con los conocimientos necesarios para usarla, así que el único motivo para prescindir del protocolo HTTPS en un sitio web podría ser el coste. Para saber a cuánto puede ascender, hay que valorar principalmente dos aspectos. En primer lugar, los certificados no son gratis, pero tienen un precio fijo y previsible. En cambio, los costes del hardware adicional necesario son difíciles de calcular a priori. Al usar tecnología TLS/SSL, todos los datos que se transfieren se tienen que cifrar y descifrar, con lo que se añade una carga de trabajo adicional que, en un sitio web de grandes dimensiones, podría suponer un coste de hardware considerable. Sin embargo, en la práctica no tiene por qué ser así, como demuestra el ejemplo de Google, que a principios del año 2010 adoptó el protocolo HTTPS en su exitoso servicio de correo Gmail. En ese sentido, son reveladoras las palabras de Adam Langley, un ingeniero de software de Google que se ocupa de OpenSSL, NSS y Google Chrome: En enero de 2010, Gmail empezó a usar HTTPS de forma predeterminada para todo. Hasta entonces, era una opción disponible, pero ahora todos los usuarios protegen su correo electrónico con el protocolo HTTPS entre sus navegadores y Google, en todo momento. Este cambio no ha exigido usar equipos adicionales ni adquirir hardware especial. En nuestras máquinas de producción de front end, la tecnología SSL/TLS supone menos del 1% de la carga de trabajo de la CPU, menos de 10 KB de memoria por conexión y un impacto en el rendimiento de red de menos del 2%. Mucha gente cree que la tecnología SSL roba mucho tiempo a la CPU, así que esperamos contribuir a desterrar esta idea con estas cifras, que publicamos ahora por primera vez. Ejemplo de certificado 2 Langley expuso estos datos en la O Reilly Velocity Conference sobre operaciones y rendimiento web que se celebró en junio de En realidad, las conclusiones no son tan sorprendentes, pues el rendimiento de la CPU ha seguido una tendencia a lo largo del tiempo que permite satisfacer las exigencias de los servidores web SSL. Debido a la ley de Moore, el rendimiento bruto aumenta constantemente y, además, hay cachés de gran tamaño y varios núcleos en cada CPU. Aunque las CPU de varios núcleos no siempre mejoran el rendimiento de las aplicaciones, sí lo hacen en el caso de los servidores web SSL, porque cada conexión se asigna a un núcleo concreto. Tal vez los servidores web sin tecnología SSL, que en la práctica funcionan como un mero servidor de archivos, ni siquiera consuman tantos recursos de la CPU. En consecuencia, es posible que adoptar la tecnología SSL afecte muy poco al rendimiento global del sistema, lo cual podría explicar los resultados de Google. El propio Langley lo dice muy claramente: «La tecnología SSL/TLS ya no implica un gran consumo de recursos». Adam Langley, Google. 2. Thawte es un miembro clave de la familia de servicios de autenticación de VeriSign, una empresa Symantec 03

5 Conclusión Langley también expone otras medidas útiles para mejorar el rendimiento de red en un sitio web. Por ejemplo, la gestión de los certificados puede ser un factor muy importante y los errores de configuración pueden empeorar el rendimiento. Si una empresa está dispuesta a optimizar su servidor web o a adoptar OpenSSL, como en el caso de Google, el rendimiento de red del sitio web mejorará de forma considerable. Otro aspecto que hay que tener en cuenta es la ventaja que supone garantizar la seguridad de todas las comunicaciones frente a ciertos tipos de ataques. Con estas medidas, se protege el sitio web y a sus usuarios, pues se evitan problemas que pueden resultar muy embarazosos y provocar daños considerables. Además, al adoptar este sistema, la empresa deja claro que se preocupa por la seguridad. Los bancos lo tienen en cuenta desde hace tiempo. Hace unos años aún quedaban algunos que prescindían de la tecnología SSL en las páginas en las que el usuario aún no había iniciado una sesión, como la de inicio, pero ahora todos los bancos importantes han perfeccionado sus sistemas. Antes, aunque estuvieran bien protegidos frente a Firesheep, eran vulnerables a otros tipos de ataques mediante ingeniería social. Es muy importante que los sitios web públicos ofrezcan funciones de configuración de seguridad que permitan a los usuarios gestionar la accesibilidad a sus datos personales, pero esto no sirve de nada si el primero que se acerque puede apropiarse de toda la cuenta. Hoy en día, para garantizar la seguridad en Internet, el primer paso necesario es usar una conexión segura que sea privada y no permita infiltraciones. Los expertos en seguridad tienen más que comprobado que no se puede confiar en que sean los usuarios quienes adopten medidas de protección. Cuando los proveedores de servicios e infraestructuras disponen de soluciones globales para evitar problemas de seguridad, sin duda vale la pena realizar la inversión. Así, el uso de la tecnología TLS/SSL en todo el sitio web no sólo evita numerosos tipos de ataques, sino que también garantiza a los usuarios que se encuentran en un lugar seguro. 04

6 Visite Copyright 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec y la uve sobre el círculo son marcas comerciales o marcas registradas de Symantec Corporation o sus filiales en los Estados Unidos y otros países. VeriSign, VeriSign Trust y otras marcas relacionadas son marcas comerciales o marcas registradas de VeriSign, Inc., sus filiales o subsidiarias en los Estados Unidos y otros países otorgadas bajo licencia a Symantec Corporation. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Instalación y uso de ymantec s Online Security los certificado Predictions f s SSL or 2015 and Beyond

Instalación y uso de ymantec s Online Security los certificado Predictions f s SSL or 2015 and Beyond Symantec s Online Instalación y usosecurity de los certificados SSL Beyond Predictions for 2015 and Guía para seguridad sin fisuras Asiauna Pacific and Japan Ya ha dado el primer paso: comprar los certificados

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Manual de acceso a unileonweb

Manual de acceso a unileonweb Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

La Web como herramienta para trabajar la cuarta competencia

La Web como herramienta para trabajar la cuarta competencia La Web como herramienta para trabajar la cuarta competencia 1. Introducción En los centros educativos de Andalucía nos encontramos poco a poco con una gran cantidad de recursos informáticos, que en muchos

Más detalles

Navegadores y páginas web

Navegadores y páginas web Navegadores y páginas web Comunicación en el siglo XXI El poder de la Web está en su universalidad. El acceso de todos es un aspecto esencial. Tim Berners-Lee Creador de la World Wide Web Índice de contenidos

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

PRIMEROS PASOS EN LA APLICACIÓN REA

PRIMEROS PASOS EN LA APLICACIÓN REA PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Manual de acceso a unileon

Manual de acceso a unileon Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 WIFIUPM/eduroam Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 Software suplicante IEEE 802.1x...

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click

Más detalles

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1 NOMBRE: APELLIDOS: HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Descripción. Introducción. Acceso al correo

Descripción. Introducción. Acceso al correo Descripción Presentar a los padres del instituto Alberto Merani el manejo del correo electrónico por medio del nuevo sistema llamado Office 365, el cual se accederá a través de http://correo.institutomerani.edu.co/

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Política de privacidad

Política de privacidad Política de privacidad The S watch Group L es B outiques S A (Tourbillon), con domicilio en Route de l` Aéroport 25, 1216 Cointrin, S uiza (" Tourbillon", " nosotros", " a nosotros", " nuestro/a" ) se

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira

Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira ÍNDICE 1.- Introducción 3 2.- Requerimientos Hardware de los equipos 4 3.- Requerimientos Software de los equipos 5 4.-

Más detalles

Software SMART Bridgit

Software SMART Bridgit Especificaciones Software SMART Bridgit Versión 4.5 Descripción del producto El software de conferencia SMART Bridgit es una rentable aplicación cliente/servidor que le permite programar reuniones fácilmente

Más detalles