Hermes I Mail Firewall Appliance

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hermes I Mail Firewall Appliance"

Transcripción

1 Hermes I Mail Firewall Appliance Solución para estafeta de correo electrónico con funciones de cortafuegos y control de virus y spam Universidad de Zaragoza Servicio de Informática y Comunicaciones Área de Sistemas Junio de 2004 El servicio de correo electrónico de las organizaciones (sean grandes instituciones o pequeñas empresas) se ha convertido en una infraestructura básica para su buen funcionamiento. No solo es un servicio imprescindible, sino también complejo. En este momento la instalación, configuración y mantenimiento de un servicio de correo de calidad requiere recursos dedicados y sobretodo personal especializado. En los últimos años hemos asistido a la conversión del correo electrónico en una puerta abierta a la entrada de virus, gusanos y basura en general en las organizaciones. Esta situación degrada el servicio de correo, hace perder tiempo y dinero, obliga a dedicar cada vez mas recursos y pone en entredicho la buena imagen de la organización. Un servicio de correo mal administrado se convertirá seguramente en un problema de seguridad para la organización Poner remedio a esta situación obliga a adoptar una arquitectura centralizada del servicio, que fuerce a encaminar todo el tráfico de correo de la organización a través de una o varias estafetas, que actúen de cortafuegos y centralicen todas las medidas de seguridad: autenticación de los envíos, control de acceso, encaminamiento, antivirus y antispam, etc. Hermes I es una solución software pensada y desarrollada para dar respuesta a la necesidad de poner en marcha un estafeta que actúe de pasarela y cortafuegos entre los servidores de correo de la organización y el resto de la Internet. Proyecto Hermes I 1

2 A) ANTECEDENTES, OBJETIVOS Y JUSTIFICACIÓN Problemática y arquitectura del Servicio de Correo. El nacimiento de SMTP (Simple Mail Transfer Protocol), allá por 1982, respondió a la necesidad de disponer de un mecanismo sencillo y eficaz de comunicación entre los usuarios de una o varias máquinas unix conectadas sin una organización jerarquizada. Esto explica la simplicidad de un protocolo caracterizado por el encaminamiento directo: en la dirección de correo se incluye la identificación de la máquina donde reside el destinatario y basta con hacer una conexión con esta máquina para entregar el mensaje. Además, para simplificar las configuraciones y en línea con el carácter colaborativo que caracterizó la internet de los primeros tiempos, todas las máquinas se configuraban por defecto para ser capaces de encaminar cualquier mensaje. Esta característica, conocida como open relaying, permitía por ejemplo que una máquina encaminara cualquier mensaje recibido, independientemente del origen y del destino del mismo. La progresiva masificación de los usuarios del servicio de correo y su dependencia creciente respecto al buen funcionamiento del mismo, la complejidad de los mensajes y la heterogeneidad de los sistemas implicados, así como la aparición de prácticas abusivas, han puesto de manifiesto la necesidad de una regulación del servicio cada vez más estricta por parte de las organizaciones y han obligado a la dedicación creciente de recursos materiales y humanos. Paralelamente, asistimos a la proliferación de máquinas (servidores departamentales, workstations, ordenadores personales, etc) con capacidad para manejar y encaminar correo SMTP pero sin una administración adecuada. Estas máquinas son el objetivo preferente de los spamers para encaminar sus envíos masivos y son presa fácil de los virus. Aunque en este momento todas las nuevas instalaciones vienen configuradas para impedir el encaminamiento indiscriminado de mensajes, quedan multitud de instalaciones antiguas configuradas como open relay que son fuente constante de problemas. Recientemente hemos asistido a la aparición de un fenómeno nuevo, fruto de la colaboración de los creadores de virus informáticos y de los spamers, que se conoce comúnmente como proxy relaying. Una máquina infectada se convierte en un encaminador de correo basura, abriendo puertas traseras, falsificando las direcciones de remite y enviando miles de mensajes sin que, ni el propietario de la máquina, ni los administradores de la red, sean conscientes o puedan evitarlo fácilmente. Como medio de protección frente a correo basura procedente de máquinas mal configuradas o infectadas nacieron las Blacklists (listas negras), accesibles vía DNS que permiten rechazar todos los mensajes procedentes de máquinas Open Relay, máquinas denunciadas reiteradamente o máquinas que no cumplen el estándar SMTP (Simple Mail Transfer Protocol). Muchas organizaciones se han visto implicadas en incidentes de spam que han llevado a su inclusión en una o varias listas negras con los consiguientes perjuicios: rechazo de su correo en muchos sitios, mala imagen corporativa, denuncias, etc Proyecto Hermes I 2

3 La incapacidad para controlar el mal uso de las máquinas de la organización, la aparición de virus, el interés por limitar la cantidad de correo basura llagada a los buzones locales, la necesidad de disponer de un mapa de direcciones de correo coherente, estable y racional, así como la obligación legal de conservar la información relativa a tráfico de correo (origen, destino, fecha, etc) por la Ley Orgánica de Protección de Datos de Carácter Personales, hace necesario la utilización de arquitecturas centralizadas del servicio de correo electrónico. En una arquitectura centralizada: Ninguna máquina interna a la organización puede recibir correo electrónico directamente desde máquinas externas Ninguna máquina interna puede enviar correo directamente al exterior Solamente se deja entrar y salir mensajes con direcciones reconocida El encaminamiento desde el origen al destino se hace indirectamente a través de una o varias máquinas (estafetas) que concentran todas las medidas de seguridad y control de acceso establecidas por la organización. La disposición de estafetas para canalizar el tráfico entre los servidores de correo internos y el exterior añade un grado de complejidad al servicio pero facilita la adopción de medidas de control de acceso y el uso de filtros de detección de virus y spam. En una arquitectura centralizada, todos los esfuerzos pueden concentrarse en la administración y mantenimiento de la estafeta principal, sin tener que preocuparse en exceso por la buena o mala configuración y/o administración de los servidores internos a la organización. Además, la separación de tareas entre las estafetas y los servidores permite descargar a los servidores internos de tareas costosas como la gestión de colas de mensajes y facilita la adopción de nuevas extensiones del estándar: uso de SSL (Secure Socket Layer) en el trasporte de correo, autenticación de los envíos, etc. Para una organización pequeña (unas pocas cuentas de correo, un único servidor de buzones) este desdoblamiento entre estafeta y de servidor puede parecer excesiva si se traduce en la necesidad de dos máquinas distintas y dedicadas. En estos casos, la separación entre estafeta y servidor debe entenderse a nivel funcional, pudiendo encomendar la dos funciones a una misma máquina. El correo electrónico en la Universidad de Zaragoza Aunque desde muy pronto, el servicio de correo electrónico de la Universidad de Zaragoza dispuso de una estafeta encargada del encaminamiento de los mensajes, diferenciada de los servidores de buzones aunque no dedicada, fue a partir de 1996 cuando se inicia un proceso de centralización de la arquitectura del correo electrónico, eliminando servidores unipersonales y haciendo que todos los servidores (centrales y departamentales) encaminaran su correo a través de las estafetas centrales. Este proceso culmina a mediados de 2003 con el cierre del puerto 25 (dedicado a la comunicación SMTP) tanto de entrada como de salida. De esta manera, toda la mensajería es procesada por la estafeta principal, permitiendo hacer un chequeo exhaustivo de los mensajes en busca de virus o spam. La criticidad de este servicio obligó a montar un sistema con hardware dedicado y dispuesto en alta disponibilidad. Proyecto Hermes I 3

4 Desde el principio, el personal responsable del servicio de correo de la Universidad ha participado en los foros de discusión coordinados por RedIris y desde 1998 se ha participado regularmente en las Jornadas Técnicas y Grupo de Trabajo llevando comunicaciones, proponiendo soluciones y coordinando grupos de trabajo sobre los problemas que han ido apareciendo en torno a este servicio: seguridad en el trasporte de correo electrónico (grupo GT-SMAIL), autenticación (SMTP AUTH y SASL), centralización y medidas antispam y antivirus, etc Zaragoza, junto con RedIris, la Universidad Rovira Virgili de Tarragona y otras, impulsó el lanzamiento del Proyecto PUAS (Plataforma Unificada Antispam) para la creación de listas negras de spamers denunciados en la comunidad académica española. En mayo de 2002, Zaragoza acogió una reunión de varias universidades para definir unos criterios de calidad para servicios de correo electrónico. Esta iniciativa se tradujo en el Proyecto RACE (Red Académica de Correo Electrónico) que emite unos certificados a las organizaciones que cumplen con los criterios de calidad establecidos. Para hacer frente a la amenaza de la propagación de virus a través del correo electrónico que comenzó a aparecer con fuerza en el verano de 2001 (aparición del virus Sircam), en unizar se desarrolló la utilizad Tamiz, que facilitaba el chequeo de mensajes en el momento de ser procesados por la MTA. Esta utilidad se incluyó en las páginas oficiales de Sendmail y esta siendo utilizada por varias organizaciones españolas y extranjeras. Entre diciembre de 2003 y marzo de 2004, el SICUZ desarrolla Criba, utilizad con una filosofía parecida a Tamiz pero especializada en el control de Spam. Este desarrollo dio respuesta a la política definida por la Universidad de Zaragoza frente al spam y en este momento esta siendo utilizada en 3 universidades españolas: Zaragoza, Vigo, Politécnica de Valencia y esta siendo estudiada en otras (Navarra, Valencia, Politécnica de Cataluña, etc). Los resultados satisfactorios obtenidos por la estrategia antiespam desplegada en la Universidad de Zaragoza ha atraído la atención de otras instituciones de nuestro entorno geográfico y de la Red Académica abriéndose la posibilidad de establecer acuerdos de cooperación entre ellas. En Mayo se presento Criba en el Foro AST de Seguridad Informática y se va a presentar en las Jornadas Zaralinux (17 de mayo de 2004) y en los XVII Grupos de Trabajo de RedIris que se celebran los días 17 y 18 de mayo de 2004 en Madrid. Muy ligado al uso de Criba en varias universidades y para cubrir uno de los aspectos de la política antispam adoptada aquí (publicar la información relativa al volumen y origen del spam detectado) nació SANET, proyecto liderado por la Universidad de Zaragoza y RedIris que tiene como objetivo centralizar en un portal especializado la información sobre el spam detectado y rechazado por las organizaciones participantes. En este momento esta en proceso de afianzamiento, pretende ser el observatorio del Spam en España y lleva camino de convertirse en un referente importante sobre el spam para la comunidad hispanohablante. Proyecto Hermes I 4

5 Experiencia Experiencia Aportaciones Interés Existencia Así pues, la presentación de la iniciativa Hermes I desde el Servicio Informático y de Comunicaciones de la Universidad de Zaragoza (SICUZ) esta justificada por: acumulada por el SICUZ en la administración de un Servicio de Correo complejo. en el desarrollo de soluciones antivirus y adopción de estrategias antispam. recibidas desde otras organizaciones de la red académica manifestado por otras instituciones aragonesas en adoptar estrategias similares a las nuestras. de un equipo de personas cohesionado y experimentado en proponer, coordinar y desarrollar soluciones a problemas relacionados con el correo electrónico. El grupo de administración del servicio de correo electrónico de la Universidad de Zaragoza ha demostrado repetidamente su experiencia en estos temas, ha liderado iniciativas relacionadas con el servicio y esta en disposición de ofrecer a la comunidad una solución completa, sencilla, ampliamente aceptada y utilizada en el entorno académico, pensada para adaptarse fácilmente a nuevos desafíos y basada en software libre. Soluciones existente y destinatarios de la solución propuesta La problemática que hemos ido viendo ha llevado al convencimiento de que es necesario dedicar esfuerzos a las tareas de control de acceso al servicio de correo de las organizaciones. La necesidad (física o lógica) de disponer de una estafeta de correo que centraliza todas las medidas de seguridad esta ampliamente aceptada. Para las tareas de encaminamiento de mensajes (Mail Trasnfer Agent) han existido desde siempre soluciones propietarias, aunque herramientas libres como Postfix o Sendmail siguen siendo las mas utilizadas. También hemos asistido a la proliferación de soluciones antivirus y antispam, siendo este un sector empresarial importante y en crecimiento constante. Aunque inicialmente escasearon, en este momento existen soluciones libres para la detección de virus y spam (ClamAV y SpamAssassin, por ejemplo) que están a la altura de cualquier software propietario. También han aparecido soluciones para su integración con el sistema de correo electrónico como Amavis, Tamiz, Criba o ScanMail que funcionan satisfactoriamente y en algunos casos incorporan funcionalidades (control de flujo, alertas condicionales, acciones personalizadas, etc) ausentes en las soluciones propietarias Sin embargo, la herramientas libres resultan en general complejas de instalar, configurar y administrar para un usuario no experto. Esto explica en buena medida la penetración en el mercado de soluciones comerciales, en base a su supuesta sencillez de manejo y configuración y a su presentación como una solución integrada y sencilla. Unas basadas en componentes libre y otras en propietarios, pero en todos los casos conocidos ofreciendo un conjunto final propietario, existen soluciones que tratan de dar una respuesta global al problema planteado aquí: MXtrem, SecureBox, -sss, IronPort, etc. combina software y hardware para ofrecer una solución tipo appliance, aunque, excepto IronPort, ninguna de ellas parece suficientemente implantada. Proyecto Hermes I 5

6 El proyecto que presentamos (Hermes I) pretende dar respuesta a la necesidad de disponer de una estafeta de correo que incorpore todos los mecanismos de control y protección necesarios mediante la combinación de productos libres de reconocido prestigio y probada eficacia, dispuestos de tal manera que sea fácil su configuración y manejo. Hace tiempo que la Universidad de Zaragoza, para su servicio de correo electrónico dispone de un despliegue similar al expuesto, basado en la misma filosofía, aunque sin la cohesión con la que pretendemos presentarlo aquí. Nuestro principal aportación es la selección, configuración y documentación de todas las herramientas necesarias, la creación de un entorno amigable para su utilización y su empaquetado en forma de distribución temática. Por esto, el primer destinatario del desarrollo de Hermes sería el propio Servicio de Correo de la Universidad de Zaragoza, que ganaría en robustez, simplicidad y manejabilidad. Como segundos destinatarios están las organizaciones públicas de nuestro entorno regional que ya se han interesado por ella como le Ayuntamiento de Zaragoza y Aragonesa de Servicios Telemáticos. Es de suponer que otras organizaciones similares también pudieran estar interesadas: diputaciones provinciales, otros ayuntamientos, etc. En el entorno académico, la solución global o al menos todo el paquete especializado en el filtrado de mensajes para la detección y rechazo de spam y virus, sería utilizado por las organizaciones que en este momento utilizan las herramientas antispam (Criba) y/o antivirus (Tamiz) desarrolladas por nosotros: Universidad de León, Universidad de Burgos, Universidad de Deusto, Universidad de Navarra, Universidad Politécnica de Valencia, Universidad de Valencia, Xarxa Telematica Educativa de Catalunya, University of Patras e Institute of Mathematics of Polish Academy od Sciences. En este mismo entorno, es de suponer que atraería la atención de organizaciones que estaban interesadas en las soluciones antispam y antivirus desarrolladas por la Universidad de Zaragoza pero que no podían compatibilizar con el software utilizado para MTA: PostFix, Qmail, etc Por sus características de sencillez e interoperabilidad y su filosofía de appliance, es la solución ideal para pequeñas y medianas empresas que disponen de su propio servicio de correo electrónico, pero no disponen de personal especializado. Proyecto Hermes I 6

7 Objetivos perseguidos En lo dicho hasta ahora ya hemos mencionado algunos de los objetivos perseguidos en este proyecto de desarrollo, posteriormente insistiremos y ampliaremos otros. Pero ahora vamos a hacer un repaso conciso de los mas importantes: 1) Ofrecer una solución de calidad para las tareas de estafeta de correo electrónico, con soporte para el encaminamiento de mensajes, dominios virtuales, control de virus y spam, generación de estadísticas sobre el servicio, etc. 2) Aportar la experiencia acumulada en el entorno universitario al diseño y ejecución de soluciones que faciliten el desarrollo de la sociedad de la información en nuestra comunidad autónoma y fuera de ella. 3) Materializar el desarrollo en una distribución temática, en soporte CD-ROM, cuya instalación y configuración en un hardware dimensionado adecuadamente, permita la puesta en servicio de un auténtico firewall de correo electrónico. 4) Ofrecer una solución, compatible con la infraestructura existente en las organizaciones para servidor de buzones y gestión de usuarios, que de respuesta a las necesidades de seguridad en el servicio de correo para organizaciones medianas y pequeñas que no disponen de personal especializado y capaz de escalar de forma razonable para poder responder también a las necesidades de una organización grande. 5) Favorecer de esta manera la difusión de las tecnologías de la información en unas condiciones de seguridad y calidad que sean base para el desarrollo e implantación de servicios telemáticos de muy variada índole: teleformación, teletrabajo, comercio electrónico y, en general, cualquier herramienta que favorezca la comunicación entre personas y organizaciones. 6) Integrar exclusivamente componentes software libre y desarrollando las utilidades necesarias bajo licencia GPL. 7) Liberar el resultado final bajo licencia GPL Proyecto Hermes I 7

8 B) DESCRIPCION: CARACTERISTICAS Y COMPONENTES Las características principales del sistema son: 1) Su instalación no debe requerir personal especializado en correo electrónico El sistema debe poder ser desplegado, configurado y administrado por personal informático no especializado en la problemática del correo electrónico. Debe contar con un instalador gráfico que incluya la parte de sistema operativo, así como cada uno de los módulos. La idea es la de ofrecer una solución tipo appliance ( caja negra ), preconfigurado y optimizado para realizar su cometido. En la práctica, el proyecto se concretará en un CD-ROM con todas las herramientas necesarias para su instalación en una plataforma tipo PC. 2) Todos los módulos deben ser implementados utilizando Software Libre En este momento el Software Libre dispone de productos de calidad que garantizan la seguridad y escalabilidad del sistema. Pretendemos ofrecer una solución integradora de los productos existentes, completada con desarrollos propios para aquellos aspectos que no cuentan con una solución satisfactoria. Entendemos que el desarrollo por la Universidad de Zaragoza de productos bajo el paradigma del software libre, supone revertir a la sociedad parte de la inversión realizada en educación y en investigación. 3) Ofrecer una solución completa pero abierta y estándar Aunque para la mayoría de los usuarios la solución empaquetada sera suficiente y satisfactoria, no queremos hipotecar la evolución del sistema para los que deseen utilizar la distribución como primer paso de su sistema. Todos los componentes incluidos pueden encontrarse documentados en la red y se incluyen en nuestra distribución ajustándose lo mas posible a las recomendaciones dadas por cada uno de ellos. La modificación manual de parámetros no incluidos en el interface gráfico debe ser compatible con la utilización del mismo. 4) Minimizar las tareas de administración y configuración del sistema Todas las tareas de configuración y administración necesarias para el funcionamiento del sistema están agrupadas en un interface web, simple, completo y autodocumentado. Nuestro objetivo es ofrecer una solución sencilla que sirva al 90% de las organizaciones, antes que una solución compleja que cubra las necesidades del 100% de los casos. Quedara abierta la posibilidad de que el sistema pueda ser configurado, administrado y monitorizado desde una empresa especializada, incluyendo el soporte necesario para ello. Proyecto Hermes I 8

9 5) Securizar completamente el sistema y cada uno de sus componentes. Uno de los requisitos mas importantes es el de la seguridad. El sistema debe ofrecer solución a un problema sin convertirse en un problema en sí mismo. El Sistema se ofrece totalmente cerrado y ajustado a su tarea de ser un firewall de correo electrónico. El acceso a la administración del sistema se permite exclusivamente utilizando protocolos seguros (ssh y https) y solamente desde los orígenes que se especifiquen en la instalación. Contará con scripts de chequeo automático y periódico de los mecanismos de seguridad, avisando de posibles cambios en la integridad del sistema. 6) Disponer de un sistema de monitorización completo y estándar Se dispondrá de un mecanismo de monitorización para todos los módulos empaquetados en el sistema, conectado con mecanismos de alarmas y accesible mediante protocolo SNMP (Simple Network Manager Protocol) El sistema no requerirá una atención directa y continuada. Esto obliga a ofrecer un sistema de alarmas flexible y completo. 7) Facilitar la escalabilidad del sistema con recursos proporcionados. El sistema esta pensado inicialmente para un funcionamiento atómico e independiente dentro de la infraestructura de correo de las organizaciones. Debemos primar la simplicidad en aras de la seguridad y manejabilidad del sistema. Aún así, somos consciente de la evolución creciente que sufre el correo electrónico y no debe hipotecarse la posibilidad de ampliar el sistema de acuerdo a las necesidades de cada momento. Para ello se deberá incluir soporte para la escalabilidad del sistema mediante la configuración de un sistema de alta disponibilidad con balanceo de carga. 8) Compatibilidad con la infraestructura de correo electrónico existente en la organización. Un problema que surge a la hora de instalar determinadas soluciones libres para el control de virus y spam en los servicios de correo es la de hacerlos compatibles con toda la infraestructura existente. La solución que se propone se basa en aislar la función de estafeta central de correo de los servidores encargados de mantener los buzones de los usuarios. De esta manera, cualquier organización, independientemente del sistema de correo utilizado, puede instalar el sistema sin tener que cambiar el restos de componentes del servicio. Esta solución ofrece una protección perimetral para el servicio de correo y para su explotación adecuada debe basarse en una topología centralizada del servicio, encaminando todo el tráfico a través de la estafeta principal. Proyecto Hermes I 9

10 Encaminamiento Gestión Comunicar Gestión Opcionalmente, Generación Los módulos que integran es sistema son: 1) Sistema Operativo Barajamos dos alternativas, basadas en GNU/Linux, que no son excluyentes: 1) Hacer una distribución que incluya un sistema operativo especialmente ensamblado para el cometido de firewall de correo electrónico. En esta distribución se incluirán todos los paquetes necesarios, así como los asistentes para la instalación y configuración. 2) Ofrecer el paquete de aplicación para instalar sobre la base de una distribución Linux conocida (Redhat, Debian, etc). En este caso la instalación, configuración y securización del sistema seria responsabilidad del usuario. Todos los componentes del sistema estarán configurados y ajustados para la tarea a desempeñar, sin que sean necesarios conocimientos especiales sobre el S.O. 2) Software de MTA (Mail Trnasfer Agent) La principal tarea a realizar por el sistema es la de encaminar el correo entre la organización y el exterior, así como entre los distinto servidores internos. Para esta tare hemos optado por Sendmail, software utilizado mayoritariamente, muy conocido y documentado y con un excelente soporte para su integración con sistemas de filtrado de mensajes. La utilización de Sendmail aquí es totalmente compatible con el uso de otra software de MTA en los servidores de correo internos. El software de MTA dará respuesta a las tareas de: de mensajes entre los servidores internos y entre estos y el exterior de colas de mensajes, descargando a los servidores internos. con los sistemas antivirus y antispam de dominios y direcciones virtuales autenticación de los mensajes enviados por los usuarios de la organizaciones del fichero de log La configuración inicial, los parámetros de funcionamiento y las tareas de administración (arranque y parada, monitorización, gestión de colas, etc) será, accesibles desde el entorno web de administración. El servidor SMTP incluirá autenticación mediante la extensión SMTP AUTH y soporte para acceso a LDAP. Proyecto Hermes I 10

11 Todos Para Permite Se Pueden Filtros Uso El Uso Se 3) Antivirus y Antispam Estas tareas se encomiendan a las utilidades Tamiz (con el antivirus Clamav) y Criba (con en analizador de contenidos SpamAssassin). Ambas utilidades han sido desarrolladas por la Universidad de Zaragoza y, como ya hemos comentado, se están utilizando de forma satisfactoria en varias universidades. Para incluir en la solución propuesta se optaría por una nueva versión de Tamiz (Tamiz+) simplificada (solamente con soporte a Clamav) y completada con las capacidades antispam incluidas en Criba. Esto facilitará su instalación y configuración, ganando en simplicidad y eficacia. Sus características principales son: los mensajes se chequea antes de ser aceptados. analizar los mensajes se utiliza el antivirus Clamav definir acciones (rechazar, avisar, eliminar, etc) según el virus hace un control de flujo por IP utilizarse una o varias Listas Negras para chequear la procedencia Bayesianos y Heurísticos para analizar el contenidos (SpamAssassin) de sistemas distribuidos de firmas de spam (Vipul's Razor) spam se marca o rechaza según destinatario y de diferentes modos de sistemas de cuarentena genera un completo fichero de log 4) Sistema de explotación de estadísticas Una de las herramientas mas importantes para administrar adecuadamente un servicio de correo electrónico es disponer de información en tiempo real sobre la evolución del tráfico, sobre los flujos de información, sobre el comportamiento del sistema en momento de carga máxima, etc. Solamente disponiendo de información estadística podremos dimensionar adecuadamente los recursos y prever las necesidades futuras. Como fuente de información para las estadísticas se utilizará combinadamente la información de log generada por el MTA y por los sistemas antivirus y antispam. Para la generación de estadísticas se utilizara el paquete SMA (Sendmail Log Analyzer) combinado con un sistemas de representación gráfica tipo RMTG y/o RRDBtool Se incluirá un procedimiento especial para extraer de los log la información necesaria para enviar a SANET (http://sanet.unizar.es) y a RESACA (http://www.alertavirus.es). Estos envíos se activarán y desactivarán voluntariamente. 5) Monitorización El funcionamiento global del sistema, así como el de cada uno de sus módulos debe estar monitorizado continuamente, estar accesible desde el entrono web de administración y ser compatibles con sistemas de gestión de red tipo OpenView Proyecto Hermes I 11

12 Además del sistema de monitorización interno se dispondrán mecanismos para poder comprobar el buen funcionamiento de las rutas externas de envío/recepción de mensajes. Para cumplir estos requisitos se utiliza una combinación de herramientas desarrolladas explícitamente, herramientas especializadas en la monitorización de sistemas (mon) y utilidades incluidas en los paquetes que dan soporte a la alta disponibilidad (ldirector de Ultra Monkey) La monitorización del sistema sera accesible vía SNMP. Para ello se utilizara las utilidades desarrolladas por el proyecto Net-SNMP (inicialmente conocido como ucd-snmp). 6) Interface de administración El principal componente para que el sistema cumpla las características de appliance que se pretende, es disponer de un interface simple, homogéneo y suficiente para configurar y administrar cada uno de los componentes. Se utilizará un interface web que permitirá el acceso a las tareas de administración, al sistema de monitorización y a las estadísticas. Para esto, el sistema incluirá un servidor web Apache. Para facilitar la administración del sistema, se incluirá soporte para que puedan repartirse las tareas de administración entre varias personas. También debe incluir soporte para la administración centralizada cuando la instalación cuente con varios sistemas trabajando en modo cluster Este modulo debe ser desarrollado íntegramente. Para ello se utilizará una combinación de HTML, Perl y PHP. Los CGI's actuarán, ajustando los ficheros de configuración propios de cada módulo y deberá ser compatible con la modificación manual de los mismos. 7) Soporte a la Alta Disponibilidad Uno de los requerimientos importantes del sistema es que pueda escalar hacia una arquitectura de alta disponibilidad y/o balanceo de carga a un costo razonable y sin la necesidad de utilizar elementos hardware externos al sistema (como Switch nivel 4, por ejemplo). El sistema incluirá soporte a la A.D. mediante la utilización de software de cluster utilizando las herramientas desarrolladas por el proyecto Ultra Monkey Todos los los sistemas de monitorización y gestión estarán preparados para manejar un sistema de estas características. 9) Copias de Seguridad Por su versatilidad se opta por utilizar rsync para mantener un sistema de copias de seguridad barato y eficiente del sistema, sin necesidad de utilizar hardware específico. Esto,además, facilitará las tareas de sincronización de archivos en caso de utilizar varios equipos en modo cluster. Proyecto Hermes I 12

13 8) Soporte a TLS y certificación Todos las comunicaciones entre el interior y el exterior (vía http, smtp, etc) deben estar securizadas mediante la utilización de TLS y certificados X509 Los certificados necesarios para ello deben ser proporcionados por la organización aunque inicialmente se proporcionaran unos certificados provisionales firmados por la CA del proyecto. Esto permitirá desde el primer momento utilizar las características de cifrado ofrecidas por el protocolo TLS, y permitirá al administrador comprender desde el principio el alcance de usar estas tecnologías. C) RECURSOS NECESARIOS Los componentes principales del sistema son conocidos y ampliamente utilizados y documentados. También conocemos suficientemente la problemática que se pretende abordar y tenemos experiencia en desarrollos similares al propuesto. Esto hace que una buena parte de la solución este avanzada, en unos casos en el desarrollo y en otros en el análisis. Sin embargo, la necesidad de ofrecer una solución compacta, sencilla de comprender y utilizar y completamente documentada y probada exigen la dedicación de recursos materiales y humanos específicos. Pensando en poder disponer de una versión operativa para finales de año, se requiere la contratación de dos programadores por un periodo de 6 meses. Uno de los programadores estará especializado en el desarrollo de interfaces web, con experiencia en lenguajes HTML, Perl, PHP, JavaScrip y con aptitudes para la documentación de servicios. El otro programador responderá a un perfil especializado en sistemas operativos, con experiencia en GNU/Linux, creación de distribuciones personalizadas, mecanismos de seguridad y sistemas de alta disponibilidad. Deberá aportar la documentación técnica necesaria. Al trabajo de estos dos programadores hay que añadir nuestra participación en tareas de coordinación del proyecto, así como la participación directa en el desarrollo e implantación de algunos de lo módulos. Estas aportaciones, quedarán enmarcadas dentro de nuestra dedicación a las tareas habituales de administración del servicio de correo electrónico dentro del SICUZ. En cuanto a los recursos materiales, es necesario contar con equipamiento informático para que puedan trabajar los dos programadores, más un equipo dedicado a las pruebas de instalación, configuración y puesta en servicio. Proyecto Hermes I 13

14 El cuadro general de gastos quedaría así: Origen Categoría Periodo y dedicación Costo en Euros Personal contratado Programador 6 mese Personal contratado Programador 6 meses Personal interno Analista 6 meses 20% dedicación 5800 Personal interno Analista 6 meses 10% dedicación 2900 Personal interno Programador 6 meses 13% dedicación 3300 Material Ordenador Estándar ofimática 1200 Material Ordenador Estándar ofimática 1200 Material Ordenador Servidor medio 3600 Total gastos estimados Este proyecto será cofinanciado por la Universidad de Zaragoza y el Gobierno de Aragón. La Universidad de Zaragoza asume el 33% de los gastos, que corresponden a la dedicación del personal interno en tareas de desarrollo y coordinación. El Gobierno de Aragón asumirá el 67% restante para cubrir la contratación de personal externo y adquisición de equipamiento, a través de la subvención solicitada al Departamento de Ciencia, Tecnología y Universidad. La tabla de gastos subvencionables sería: Origen Categoría Periodo y dedicación Costo en Euros Personal contratado Programador 6 mese Personal contratado Programador 6 meses Personal interno Analista 6 meses 20% dedicación 0 Personal interno Analista 6 meses 10% dedicación 0 Personal interno Programador 6 meses 13% dedicación 0 Material Ordenador Estándar ofimática 1200 Material Ordenador Estándar ofimática 1200 Material Ordenador Servidor medio 3600 Total gastos subvencionables En los gastos no se incluye el costo de publicación y difusión del paquete de software resultante, ni de su posterior mantenimiento, ya que depende de la aceptación que se consiga y de la difusión que quiera darse al desarrollo. Desde mediados de Junio hasta mediados de Septiembre contamos con la colaboración de un estudiante del Proyecto Erasmus que debe realizar una práctica para su centro de origen en Francia: ENSEIRB (Ecole nationale supérieure d'électronique, informatique et de radiocommunications de Bordeaux). Esta colaboración nos permitirá el desarrollo de una versión piloto que será el banco de pruebas ideal de los distintos módulos y alternativas, así como de su integración. Proyecto Hermes I 14

15 Un primer desglose de tareas puede verse en el cuadro siguiente: Módulos Tareas Coordin. Desarrollo Sistema Operativo Selección base S.O. BP Programador 1 (6 semanas) Instalador BP Programador 1 Módulos BP Programador 1 Securización BP Programador 1 Instalación BP Programador 1 MTA (2senamas) Compilación Sendmail PP Interno Configuración PP Interno Preinstalación PP Interno Tamiz+ (6 semanas) Integración PP Interno Nuevas opciones PP Interno Documentación PP Interno Estadísticas (3 semanas) Evaluación alternativas PP Interno Configuración PP Interno Gráficos BP Interno Envío Sanet/Resaca PP Interno Monitorización (5 semanas) Selección Software PP Programador 1 Implementación SNMP PP Programador 1 Desarrollo Utilidades PP Programador 1 Interface web (12 semanas) Preconfigurar Apache PS Interno Definir entorno gráfico PS Interno Asistente S.O PS Programador 2 Asistente MTA PS Programador 2 Gestión de Colas PS Programador 2 Asistente Tamiz+ PS Programador 2 Asistente Monitor PS Programador 2 Asistente Actualizaciones PS Programador 2 Asistente Backups PS Programador 2 Presentación Estadísticas PS Programador 2 Acceso documentación PS Programador 2 Proyecto Hermes I 15

16 Módulos Tareas Coordin. Desarrollo Alta Estudio alternativas PP Interno Disponibilidad Probar topologías PP Programador 1 (4 semanas) Incluir soporte PP Programador 1 Seguridad (4 semanas) Definir criterios BP Interno Configurar herramientas BP Programador 1 Soporte a SSL BP Programador 1 Auditoría Seguridad BP Programador 1 Documentación (9 semanas) Selección documentación PS Interno Documentación Tamiz+ PS Interno Documentación General PS Programador 2 Documentación Usuario PS Programador 2 Documentación Técnica PS Programador 2 Documentación S.O. PS Programador 2 Backup (2 semanas) Seleccionar sistema PP Interno Backup D&R PP Programador 1 Backup configuración PP Programador 1 Backup histórico datos PP Programador 1 Pruebas, implantación,etc (todo el periodo) Pruebas instalación Piloto en Unizar Piloto externo Difusión Interno Interno Interno Interno Desarrollo Piloto (8 semanas) Creación distribución Instalación Sendmail Instalación Tamiz y Criba Entorno web Pruebas cluster y monitorización Prácticas Erasmus Prácticas Erasmus Prácticas Erasmus Prácticas Erasmus Prácticas Erasmus Prácticas Erasmus Proyecto Hermes I 16

17 C) DESARROLLO TEMPORAL. FASES Aunque la problemática derivada de la proliferación de virus y spam viene de lejos, en este momento se esta haciendo insoportable para las organizaciones que disponen de su propio servicio de correo electrónico. Si en ahora el volumen de spam ronda el 45% de correo, se hacen estimaciones de que en el plazo de meses puede superar 70%. En estas condiciones pensamos que seria razonable contar con una solución satisfactoria para finales del Con esta perspectiva hemos calculado el desarrollo temporal del proyecto y los recursos humanos que deben dedicarse a su implementación. A modo orientativo podemos resaltar las siguientes fases: 1) Desde Junio a Septiembre: Las tareas se centran en la definición detallada del proyecto, sus características y sus módulos, así como en la selección del software a incluir. Además es necesario formar el equipo de trabajo, incorporar al personal específico y trasmitirle la idea, los métodos y los objetivos perseguidos. Se creara el sitio web para el proyecto y se colocarán las primeras informaciones sobre el mismo. Paralelamente, entre mediados de Junio y mediados de Septiembre se desarrollará una versión piloto para probar el comportamiento de los distintos módulos y los problemas derivados de su integración. 2) Septiembre y Octubre. Esta es la fase álgida del proyecto: desarrollo de todos los módulos relacionados con el sistema, desarrollo de la nueva versión de Tamiz+, terminar el entorno web, etc. Al final de este periodo tendremos una primera versión alfa que debe ser operativa en un entorno restringido y preparado para las pruebas. En la web del proyecto deberá presentarse ya una documentación suficiente para conocer el alcance del proyecto, que permita recibir sugerencias y que facilite la captación de voluntarios para la fase de pruebas posterior. 3) Noviembre. La nueva versión Tamiz+ estará terminada, documentada, probada y puesta en la red para su utilización independiente. Se completa la documentación de usuario y la integración de todos los módulos del sistema y se estudian y corrigen los errores descubiertos en las pruebas con la versión alfa. Se libera una versión beta para su puesta en explotación en los centros pilotos seleccionados. A finales de noviembre, aprovechando las Jornadas de RedIris 2004, se presenta en sociedad los resultados. 4) Diciembre. Se termina de documentar el sistema, se recogen las sugerencias de los centros piloto y se libera una versión 1.0 destinada a ser utilizada de manera estable. Se estudia la difusión del sistema y se planifica un seguimiento para conocer su aceptación. Proyecto Hermes I 17

18 D) REPERCUSION La primera repercusión de la ejecución del proyecto será el afianzamiento del servicio de correo de la Universidad de Zaragoza, a la vez que facilitará su exportación hacia otras organizaciones de la red académica que ya utilizan algunos componentes, así como hacia instituciones de nuestro entorno regional que se han interesado por ella. Es previsible que esta solución sea adoptada por las organizaciones que están utilizando Criba (Universidad de Zaragoza, Universidad de Vigo y Universidad Politécnica de Valencia) y con bastantes probabilidades en otras que están estudiando su uso (Universidad de Valencia, Universidad de Navarra, Universidad Politécnica de Cataluña). También por aquellas que tenemos conocimiento de que usan Tamiz: Universidad de Burgo, Universidad de León, Universidad de Deusto, Universidad de Navarra, Xarxa Telematica Educativa de Catalunya, University of Patras e Institute of Mathematics of Polish Academy od Sciences. La posibilidad de combinar la solución propuesta con cualquier infraestructura de correo preexistente permitirá que muchas organizaciones puedan utilizar las herramientas antispam y antivirus desarrolladas en la Universidad de Zaragoza. Hasta ahora muchas organizaciones se han interesado por estas soluciones pero no han podido adoptarlas por sus requerimientos respecto al software de MTA utilizado. Es previsible que ahora se replanteen su utilización. Concretamente, nos han trasmitido su interés Aragonesa de Servicios Telemáticos y Ayuntamiento de Zaragoza. Desde hace algún tiempo están proliferando las soluciones propietarias que tratan de dar respuesta a los problemas del correo electrónico, apreciándose una convergencia clara de las soluciones antivirus y antispam. También han comenzado a aparecer soluciones globales similares a las propuestas aquí. Aunque las soluciones antivirus propuestas por compañías como Panda, Trend Micro o Shopos (por citar algunos ejemplos) están muy afianzadas, la soluciones antispam ofrecidas por estas firmas u otras similares no son suficientemente estables. Esto se debe en gran medida, y a nuestro juicio, a su precipitación por ofertar soluciones y eliminar competencias mediante dudosas operaciones de compra de productos y alianzas, sin esperar el tiempo suficiente para su integración racional. Por otra parte, estas soluciones solamente están al alcance de organizaciones medianas o grandes ya que el pago de las licencias es considerable, además de requerir una administración cuidadosa. Caracterizados bajo el concepto genérico de Software Libre existen productos de calidad para hacer frente al spam y a los virus y existen soluciones ampliamente aceptadas para su integración en el sistema de correo electrónico. Estas herramientas son potentes y están al alcance de cualquier organización (libres de licencias) pero suelen requerir la participación de un experto para su configuración e integración. El proyecto Hermes I viene a solucionar este problema de integración y simplificación. Y si lo hace bien y en un plazo razonable es previsible que atraiga la atención de muchas organizaciones que no han adoptado aún una solución o no están satisfecho con la que tienen. Por otra parte, la aceptación e implantación de la solución propuesta en un número representativo de organizaciones facilitaría la incorporación a SANET de más y más variados sensores, facilitaría Proyecto Hermes I 18

19 la coordinación de políticas de seguridad y revertiría en prestigio para la Universidad de Zaragoza por su desarrollo y para el Gobierno de Aragón por su apoyo financiero. Para poder tener información sobre la aceptación de la solución, desde el primer momento se mantendrá una página web con la información sobre proyecto y su desarrollo. Esta será la primera forma de difusión y una fuente de información sobre su repercusión. Servirá también para recoger sugerencias, discutir alternativas y captar organizaciones que se presten a colaborar en la fase piloto y versiones alfa y beta. Como escaparate del proyecto, esta página contendrá información sobre las organizaciones y las personas participantes en el mimo. La presentación de la solución propuesta en los foros sobre temas de seguridad y correo electrónico son importantes para su difusión y para recabar información sobre el interés y grado de aceptación el mismo. Esta tarea comenzó en la presentación de una idea inicial en el Foro AST de Seguridad Informática de mayo de Próximamente se va a presentar en las Jornadas Zaralinux (17 de junio de 2004) y en los XVII Grupos de Trabajo de RedIris que se celebran los días 17 y 18 de junio de 2004 en Madrid. Las soluciones adoptadas en las organizaciones para las tareas de servidor de buzones y protocolos de acceso son muy variadas y dependientes de la infraestructura preexistente. Si Hermes I tiene una aceptación adecuada, la Universidad de Zaragoza estaría en disposición de lanzar un nuevo proyecto (Hermes II) para cubrir las funciones de servidor de correo. Basado en la misma filosofía y criterios de calidad que los expuestos aquí. Proyecto Hermes I 19

20 COORDINADORES DEL PROYECTO Las tareas de definición y coordinación del proyecto corresponden a personal del Área de Sistemas del Servicio de Informática y Comunicaciones de la Universidad de Zaragoza: Pascual Pérez Sánchez: Pilar Sancho Moreno: Borja Pérez Oñate: Analista Programadora Analista Proyecto Hermes I 20

Hermes I Mail Firewall Appliance. Solución para estafeta de correo electrónico con funciones de cortafuegos y control de virus y spam. Versión 1.0.

Hermes I Mail Firewall Appliance. Solución para estafeta de correo electrónico con funciones de cortafuegos y control de virus y spam. Versión 1.0. Hermes I Mail Firewall Appliance Solución para estafeta de correo electrónico con funciones de cortafuegos y control de virus y spam Versión 1.0.36 Presentación El servicio de correo electrónico de las

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

PLIEGO DE CONDICIONES TECNICAS

PLIEGO DE CONDICIONES TECNICAS Córdoba, 6 de Febrero 2009 PLIEGO DE CONDICIONES TECNICAS Se enumeran a continuación los requisitos que deberán cumplir las ofertas destinadas a la actualización o externalización del actual servicio de

Más detalles

CONSTRUCCIÓN DE PORTALES

CONSTRUCCIÓN DE PORTALES Curso «Los portales de internet». Fac. Documentación. Universidad de Murcia. 29 CONSTRUCCIÓN DE PORTALES Juan Antonio Pastor Sánchez 1. Introducción La Gestión de los contenidos informativos de los portales

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

1. Descripción básica del servicio

1. Descripción básica del servicio 1. Descripción básica del servicio El servicio de correo electrónico de la Universidad de Sevilla está integrado por varias partes: Por un lado está el sistema de estafetas primarias. Por este sistema

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Servicios TIC. Propuesta educación Universidad

Servicios TIC. Propuesta educación Universidad Servicios TIC Propuesta educación Universidad 1. LMS - Campus Virtual Somos una empresa formada por un equipo especializado en la integración de las tecnologías de la información y la comunicación en entornos

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad)

NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad) NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad) 1. ANTECEDENTES/PROBLEMÁTICA La Ley de Dependencia configuró un nuevo derecho ciudadano: el derecho a percibir una serie de servicios o prestaciones

Más detalles

PLATAFORMA i-datum Desarrollo e Implementación

PLATAFORMA i-datum Desarrollo e Implementación PLATAFORMA i-datum Desarrollo e Implementación El presente capítulo describe la arquitectura y plataformas de software sobre las cuales se implementan los sistemas de información, sin perjuicio se presentan

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Capítulo 2: Servidores

Capítulo 2: Servidores Técnico en Repatación de PC y Redes (intensivo) Capítulo 2: Servidores Definición Como su nombre lo indica, son los dispositivos de red que brindan un servicio a otros dispositivos (clientes). En general

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Aproximación al CONCEPTO

Aproximación al CONCEPTO 18 Aproximación al CONCEPTO LA NECESIDAD DE INTERCAMBIAR INFORMACIÓN ENTRE DEPARTAMENTOS Y ÁREAS DE NEGOCIO SE HA VUELTO CRUCIAL Y HA HECHO QUE LAS EMPRESAS VEAN LA INTEGRACIÓN COMO UN ELEMENTO CLAVE PARA

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN).

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN). SEMINARIO BIENAL LA UNIVERSIDAD DIGITAL TALLER DE BUENAS PRÁCTICAS: PRESENTACIÓN DE EXPERIENCIAS MADRID, 11 DE JUNIO DE 2014 Título: Gestor electrónico de solicitudes de la Universidad de Oviedo Autoría:

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 182 Sábado 30 de julio de 2011 Sec. III. Pág. 87138 III. OTRAS DISPOSICIONES MINISTERIO DE POLÍTICA TERRITORIAL Y ADMINISTRACIÓN PÚBLICA 13173 Resolución de 19 de julio de 2011, de la Secretaría de

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Criterios de encaminamiento SMTP Comité RACEv2 V2.2 11/03/2008 3. Niveles de Calidad En

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

RECOMENDACIONES PARA EL DESARROLLO DE UNA POLÍTICA DE SOFTWARE LIBRE

RECOMENDACIONES PARA EL DESARROLLO DE UNA POLÍTICA DE SOFTWARE LIBRE CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA-LA MANCHA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. RECOMENDACIONES PARA EL DESARROLLO DE UNA POLÍTICA DE SOFTWARE LIBRE Autor del documento: Centro

Más detalles

Adaptación de la empresa a la economía digital

Adaptación de la empresa a la economía digital Adaptación de la empresa a la economía digital 1 Índice El papel de las Cámaras de Comercio en el Desarrollo de la Sociedad de la Información Por qué las PYME? Soluciones para la PYME Programa Adaptación

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Servicio de Pago Telemático Seguro

Servicio de Pago Telemático Seguro Servicio de Pago Telemático Seguro 0 Red.es y el desarrollo de la Sociedad de la Información y el Conocimiento Introducción Entorno Operativo del Servicio de Pago Telemático Funcionalidades Demostración

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

Adaptación de la empresa a la economía digital

Adaptación de la empresa a la economía digital Adaptación de la empresa a la economía digital 1 Índice El papel de las Cámaras de Comercio en el Desarrollo de la Sociedad de la Información Por qué las PYME? Soluciones para la PYME Programa Adaptación

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

III Condiciones Particulares para Servidores Dedicados Virtuales

III Condiciones Particulares para Servidores Dedicados Virtuales III Condiciones Particulares para Servidores Dedicados Virtuales 1. Objeto del contrato 1.1. CANARCLOUD pone a disposición del CLIENTE un espacio de archivo ubicado en un servidor físico determinado, reservado

Más detalles

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0 SEDA Servicio Ejecución Distribuida de Aplicaciones Dossier de Presentación Versión 1.0 2 SEDA Edificio RD Sistemas 1 ÍNDICE 1 ÍNDICE 3 2 EVOLUCIÓN TECNOLÓGICA DE RDSISTEMAS5 3 ARQUITECTURA SEDA 6 3.1

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Descripción del sistema

Descripción del sistema Advanced Edition Descripción del sistema Ender Descripción para la implantación y adaptación del sistema de información Turno, Gestión educativa 1 ÍNDICE 1. INTRODUCCIÓN...3 2. DESCRIPCIÓN CONCEPTUAL DEL

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Aragonesa de Servicios Telemáticos

Aragonesa de Servicios Telemáticos (AMS) en el Ámbito de Diversos Departamento y Organismos Públicos de la Administración de la Comunidad Autónoma de Aragón Índice 1! FICHA...3! 2! SITUACIÓN INICIAL...5! 3! OBJETIVOS...6! 4! SOLUCIÓN...7!

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

Jorge Valhondo Vazquez. Implantación Aplicaciones Informáticas de Gestión ASI2

Jorge Valhondo Vazquez. Implantación Aplicaciones Informáticas de Gestión ASI2 Jorge Valhondo Vazquez Implantación Aplicaciones Informáticas de Gestión ASI2 Marzo 2011 Contenido 1. Introducción:... 3 2. Que es virtualmin:... 3 3. Versiones y compatibilidades:... 4 4. Instalación:...

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

CONSEJERÍA DE ADMINISTRACIÓN PÚBLICA

CONSEJERÍA DE ADMINISTRACIÓN PÚBLICA 12276 CONSEJERÍA DE ADMINISTRACIÓN PÚBLICA DECRETO 95/2012, de 1 de junio, por el que se regulan el acceso y normas de uso del correo electrónico corporativo de la Junta de Extremadura (@GobEx.es). (2012040105)

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

CASO: SISTEMAS DE GESTION EMPRESARIAL EN EL GRUPO XYZ

CASO: SISTEMAS DE GESTION EMPRESARIAL EN EL GRUPO XYZ CASO: SISTEMAS DE GESTION EMPRESARIAL EN EL GRUPO XYZ Autor: Carlos Suárez Rey Objetivo: Reflexión y toma de decisiones sobre los aspectos clave en relación a los sistemas de gestión empresarial. Grupo

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

Plataforma de Telegestión IRIS

Plataforma de Telegestión IRIS Sistema avanzado de telemedida para tecnología PRIME RGB Factoría de Software Índice Introducción... 2 Despliegue del sistema de telemedida... 3 Despliegue automático... 4 Estados de dispositivos... 4

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

Windows Server Hyper-V

Windows Server Hyper-V Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Zentyal, recurso didáctico libre

Zentyal, recurso didáctico libre Zentyal, recurso didáctico libre Carmen Luengo http://twitter.comjmclusan Lola Parra http://twitter.com/lolapsageras Universidad Rey Juan Carlos, 19 de Marzo de 2014 Qué es Zentyal? Objetivo Acercar Linux

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Un año de administración de sistemas en IDECanarias

Un año de administración de sistemas en IDECanarias Un año de administración de sistemas en IDECanarias O. Felipe, J. Rosales, J. Rodrigo, G. Calzadilla, J.M. Barbero Cartográfica de Canarias, S.A. (GRAFCAN) C/ Panamá 34 Naves 8 y 9, 38009 S/C de Tenerife

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Manual de gestión del Voluntariado Ambiental

Manual de gestión del Voluntariado Ambiental Manual de gestión del Voluntariado Ambiental Índice Introducción...2 Diseño de la intervención...3 Custodia del territorio como herramienta de intervención...3 Captación de las personas voluntarias...5

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

4.5. Informática Municipal

4.5. Informática Municipal 4.5. Informática Municipal 4.5.1. DIVALtic La Diputación de Valencia, a través del Servicio de Gestión Informática y Organización, ofrece a las Entidades Locales software de gestión municipal (contabilidad

Más detalles