Protección entornos virtuales con Critical System Protection

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección entornos virtuales con Critical System Protection"

Transcripción

1 Protección entornos virtuales con Critical System Protection Jose Carlos Cerezo TSO Principal System Engineer David Fernandez Business Developer Manager for TRM

2 Agenda Que es Symantec Critical System Protection Entendiendo las amenazas Infraestructura vsphere / ESX Protegiendo tu entorno virtual Revisión de las políticas Eventos e informes 2

3 Protección entornos virtuales con Critical System Protection Que es Symantec Critical System Protection

4 Symantec Critical System Protection Beneficios Reducir indisponibilidad Aumentar seguridad Ayudar Cumplimiento Respuesta Brechas Mejora del programa de seguridad Virtual Patching Sistemas legacy Solución para proteger Hipervisor Unix, Windows, Linux Monitorización en tiempo real de integridad de ficheros Monitorización en tiempo real de los eventos del sistema / aplicaciones Identifica actividad sospechosa Respuesta automática cuando una política de prevención es incumplida Mejora la monitorización - Detección Controla / restringe a los administradores Bastionado entornos 4

5 Como funciona CSP Control de comportamiento Control del sistema Protección de red Auditoría y alerta Restringir aplicaciones y comportamiento s de OS Protección del sistema contra Buffer Overflow Protección con los ataques de día cero Whitelisting Prevención Exploit Prevención Locks down configuraciones Aplicación de políticas de seguridad De-escalado de privilegios de usuarios Prevención de uso de dispositivos externos Re Limitar las conexiones de red por aplicaciones Restringir el tráfico de entrada y salida Cerrar puertas traseras Detección Monitorización de logs y eventos Consolidar logs y reenvió para almacenamiento y reporting Monitorización de la integridad de ficheros en tiempo real Envío alertas vía SNMP / SMTP Visibilidad en tiempo real. Máximo control

6 Cómo protegemos Sandboxing crond Programas del sistema Servicios CORE OS RPC LPD Printer Aplicaciones Mail Web La mayoría de los programas requieren un conjunto de acceso a recursos y permisos limitados para su funcionamiento Pero la inmensa mayoría tienen acceso a recursos y permisos mas haya de sus necesidades. Atacantes usan este GAP Restricciones de acceso Ficheros Registro Lectura / Escritura sobre ficheros de datos Solo lectura información de configuración Programas interactivos RSH Shell Browser Crean sandbox o jaulas de contención para uno o mas programas (procesos) usando políticas que definen controles de mínimos privilegio o aceptable en los accesos a recursos Red Dispositi vos Memoria Uso de puertos y dispositivos seleccionados Process Access Control

7 Como monitorizamos RTFIM Sistemas Operaciones de sistemas Como funciona Servicios Core OS crond RPC LPD Printer Aplicaciones Web Mail Client Office IE Browser System, Application & Security Events Settings Files SCSP recolecta eventos y los compara con un conjunto de reglas IDS (personalizables o librería), Monitoriza y registra what, where, when y whom hizo los cambios, Logging avanzado E/S de OS System & Text Logs Create/Modify/Delete Settings Create/Modify/Delete Files Envio de alertas a consola Programas interactivos Toma de accion cuando ocurre coincidencia Alamacenamiento evento en SCSP log local

8 Solución probada y reconocida Capture The Flag Challenge: Black Hat Conference, 2011, 2012 Desafio: Flag oculta en un equipo sin parches (XP y 2000) Protegido con Symantec CSP out-ofthe box activado política de prevención Hackers/Pen-testers se les desafía a capturar la flag Resultado: Nadie fue capaz de capturar la Flag (vulnerar el equipo) Incluso con acceso físico al mismo si hubiésemos sabido que estaba protegido por un sistema SandBoxing Ni lo hubiésemos intentado 8

9 Protección entornos virtuales con Critical System Protection Entendiendo las amenazas

10 Problemática tradicionales entornos físicos Monitorización ficheros y configuraciones - BLOQUEO Malware instalado para capturar datos y cambiar configuraciones Monitorización de comportamientos de aplicaciones / procesos - BLOQUEO Ataques con exploit a aplicaciones para obtener acceso Prevención de ejecución de aplicaciones no autorizadas Infección a través de un adjunto o link Monitorizar los cambios en permisos de acceso - BLOQUEO Acceso no autorizado a servidores File Server Server Application Server Web Server Cambios no autorizados en configuraciones y robo de información Monitorizar cambios inapropiados - BLOQUEO Domain Controller Server Database Server SOURCE: NIST Guide to General Server Security Internet Puertas traseras que habilitan acceso no autorizados Monitorizar acceso inapropiado - BLOQUEO 10

11 Problemática entornos virtuales (I/II) Administradores de la infraestructuras virtualización son todo poderosos - Quién los controla? Borrar máquinas virtuales accidentalmente Realizar copias de las máquina virtuales pudiendo ocasionar una fuga de información Cambios de parámetros accidentales en configuraciones de las máquinas impactar al rendimiento y disponibilidad

12 Problemática entornos virtuales (II/II) Hypervisor (Host) comprometido Todas las máquinas virtutales (Guest) comprometidas Maquina virtual comprometida (Guest) Puede comprometer el Hypervisor (Host)

13 Protección entornos virtuales con Critical System Protection Infraestructura vsphere / ESX

14 VMware vsphere arquitectura y SCSP vsphere Web Client (Browser-based Adobe Flex/Flash) vcenter Database vcenter Server vcenter Linked Mode Cluster Datastores ESX/ESXi Host vsphere Client Update Manager and other plug-ins vsphere CLI vcenter Server Inventory Service vcenter Orchestrator Datastores vsphere PowerCLI vcenter Database vsphere Protection Policy vsphere Application Detection Policy vsphere Windows Baseline Detection Policy Update Manager Database Support Tools Update Manager Web Client Syslog Collector ESXi Dump Collector Auto Deploy Authentication Proxy Datacenter vsphere ESXi/ESX Detection Policies vsphere ESX Protection Policy VM guest Template Detection and prevention Policies

15 VMware Guías de bastionado VSH01 Maintain supported operating system, database, and hardware for vcenter VSH02 Keep VMware center system properly patched VSH03 Provide Windows system protection on VMware vcenter server host VSH04 Avoid user login to VMware vcenter server system VSH06 Restrict usage of vsphere administrator privilege VSH10 Clean up log files after failed installations of VMware vcenter server VSC03 Restrict access to SSL certificates VSC05 Restrict network access to VMware vcenter server system VSC06 Block access to ports not being used by VMware vcenter VUM03 Provide Windows system protection on Update Manager system VUM04 Avoid user login to Update Manager system HMT03 Establish and maintain ESXi configuration file integrity HMT15 the messages kernel log file should be monitored for specific errors 15

16 Protección entornos virtuales con Critical System Protection Protegiendo tu entorno virtual - VMware

17 Desde el punto de vista ESX Arquitectura VMware ESX Protección maquinas virtuales (VM Guest) CSP puede ser instalado en cada una de las máquinas virtuales para proteger los sistemas a través de entornos de ejecución y bloqueo de configuraciones. Service Console Hardware Monitoring Agents System Management Agents CLI Commands for Config and Support Infrastructure Agents (NTP, Syslog, etc.) VMware Management Framework VMware ESX VMkernel VM Support and Resource Management Protección infraestructura de virtualización CSP es desplegado sobre ESX Service Console (RHEL) con las políticas IDS e IPS activas Políticas IPS - Highlights: Protege los ficheros / directorios críticos de ESX, los puertos de red y los procesos claves. Control de ejecución de la shell de comandos de Vmware y utilidades. Proveer la capacidad para limitar las conexiones de programas no-esx Políticas IDS - Highlights: Out-of-the box políticas de prevención y detección basadas en el conjunto de buenas prácticas de VMware Monitorizar eventos de seguridad detectar sintomatología de amenazas. Monitorizar los fichero de configuración críticas de los VMware host. 17

18 Desde el punto de vista de ESXi Arquitectura VMware ESXi WMWare Management Framework VMkernel Infrastructure Agents (NTP, Syslog, etc.) VMware ESXi VM support and Resource Management CSP Agent OS vcli vcli for Config and Support Agentless Systems Mgmt Agentless Hardware Monitoring Protección maquinas virtuales (VM Guest) CSP puede ser instalado en cada una de las máquinas virtuales para proteger los sistemas a través de entornos de ejecución y bloqueo de configuraciones. Protección infraestructura de virtualización Agente CSP como una VM guest para monitorizar ESXi Monitorizar múltiples ESXi (data center) Mecanismos para monitorizar ESXi: Usa vcli para acceder a los ficheros de configuración y log ESXi a travñes del CSP Agent Acceder a los ficheros de configuración de las VM guest a través de los interfaz vcli a través del SCSP agent CSP desplega un agente para monitorizar el host ESXi y la configuración de las VM guest usando vcli Informes predefinidos de configuración para ESXi Políticas IDS - Highlights: Monitoriza todos los ficheros de configuración críticos de la suite completa de Vmware (22) accesibles a través de vcli. 18

19 Desde el punto de vista del servidor vcenter Agente CSP desplegado en vcenter Server con políticas out-of-the-box vcenter políticas IPS - Highlights: vcenter Server SQL DB VMWare vcenter Server 5.0 (64 bit Windows) vcenter Server LDAP 64-bit Windows OS Tomcat Web Service Política para proteger los componentes de la aplicación (vcenter Server, vcenter Orchestrator, vcenter Update Mgr) Política para proteger los componentes de la infraestructura (SQL Express DB, Tomcat, JRE). Restringir los puertos de conexión al vcenter para solo programas confiables. Proteger el acceso a las utilidades de vcenter. Protección de los ficheros de configuración y directorios críticos (eje. Certificados y logs). vcenter políticas IDS - Highlights: vcenter Windows Detection Policy Política predefinida para detectar cambios en usuarios / grupos, logins fallidos vcenter Application Detection Policy Política para realizar RTFIM de los binarios y configuración de vcenter y monitorizar los logs de vcenter. 19

20 Protección entornos virtuales con Critical System Protection Revisión de las políticas vcenter, ESX, ESXi

21 ESX detection policy 21

22 ESXi detection policy 22

23 vsphere vcenter detection policy for the application 23

24 vsphere vcenter detection policy for the Windows 24

25 ESX prevention policy 25

26 ESX prevention policy 26

27 vsphere vcenter prevention policy 27

28 vsphere vcenter prevention policy 28

29 Protección de las VM Guest No es complicado!!! Plantillas por defecto para la protección Core Strict Limited Execution Prevención - Default Core OS Protección con compatibilidad max. de aplicaciones Protección a los ataques de aplicaciones y procesos mas comunes + Protección Buffer Overflow (BO) Todos los programas desconocidos son tratados en un entorno de ejecución seguro monitorizado Strict OS yprotección con control de aplicaciones Protección a los ataques de aplicaciones y procesos mas comunes + Protección Buffer Overflow (BO) + Bloqueo de red (no entrada y salida 80, 135, 389 & 443) Todos los programas desconocidos confinados No pueden escribir sobre fichero críticos del sistema ni ejecutables Limits execution de aplicaciones Mismo que stric, solo que todas las aplicaciones desconocidas son denegadas excepto aquellas definidas por whitelist Prevencion a lo desconocido Toda aplicación desconocida es confinada a un DEFAULT PSET. Entorno de ejecución aislado y protegido 29

30 Protección entornos virtuales con Critical System Protection Eventos e informes

31 Instalación vcenter Server usando una cuenta de servicion en vez de una cuenta built-in Windows (VSH05)

32 vcenter Acceso a la clave SSL (VSC02)

33 vsphere Software Tamper Protection

34 vsphere Reporting Queries All VMware Systems vsphere Mgt Systems ESXi Hosts Virtual Machines Dashboard Report

35 ESXi Trends, Top 10, Event Counts Eventos específicos para los cambios de configuración de ESXi y monitorización de log; inlcuyendo logins consola y actividad shell

36 ESXi Trends, Top 10, Event Counts FIM Event Counts Log Event Counts Event Counts by Host

37 ESXi Drill Down Event Details FIM Event Details including Diff Text Login Event Details including source log message Shell Usage Event Details including source log message

38 VMX Changes Policy Digest and Event Details Policy Digest Información de las reglas y conteo de eventos por HOST. Practico para observar la cobertura de la política de bastionado: VMX Configuration changes including Diff Text

39 VMX Location/Movement Report Using change details to track coming and going of VMx VM Current Location VM Move Tracking ESXi Host List of Current VMs

40 Top vsphere Resources and Processes and Event Counts Events related to vsphere configuration changes, resource accesses and log monitoring Protecting your Virtual Environments with Symantec Critical System Protection

41 Multi-Page VMware Infrastructure Report Example Trends and Top n Dashboard View Protecting your Virtual Environments with Symantec Critical System Protection

42 Resumen VM1 VM2 VM3 APP APP APP Protegemos las máquinas virtuales (VM Guest) OS OS OS Monitorizamos y protegemos el Hipervisor ESX/ESXi vcenter Protegemos vcenter en base a las guías de bastionado de VMware 42

43 Thank you! TSO Principal System Engineer Business Developer Manager for TRM Copyright 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 43

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Jose Carlos Cerezo Luna. Especialista de seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer Deduplication Everywhere 1 Deduplication Everywhere Agenda 1 Deduplication y sus beneficios

Más detalles

Mitos Desenmascarados de la Prevención de Perdida de Información

Mitos Desenmascarados de la Prevención de Perdida de Información Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Microsoft Virtualization para Profesionales de Vmware

Microsoft Virtualization para Profesionales de Vmware Impulso Sesión 1 Plataforma Microsoft Virtualization para Profesionales de Vmware Módulo 3: Opciones de implementación y Arquitectura de Hyper-V Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones

Más detalles

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si.

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si. --------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Virtualización de servidores

Virtualización de servidores VII Jornadas Coordinación SIC Virtualización de servidores Víctor M. Armas Hidalgo varmas@pas.ulpgc.es 11 de diciembre de 2009 1 Qué es virtualización? Virtualización se basa en una abstracción de recursos

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Protección del tráfico de red en la nube. Jesús Prieto

Protección del tráfico de red en la nube. Jesús Prieto Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación

Más detalles

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1 ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE f1 1 1 2012 Presentación: Con objeto de promover la certificación de fabricantes u organismos oficiales en las empresas asturianas y favorecer

Más detalles

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI)

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación y arquitectura de Hyper-V Módulo 5: Información general

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

Virtualización y Servicios En La Nube

Virtualización y Servicios En La Nube System Center Virtual Machine Manager 2012 (Beta) Virtualización y Servicios En La Nube Guillermo Sánchez [MCP MCTS] MCITP: Virtualization Administrator MVP: Virtual Machine, Architecture www.itsanchez.com.ar

Más detalles

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA RESUMEN EJECUTIVO La solución de Oracle SOA Governance es un elemento clave de la estrategia de

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

online Itinerario en Virtualización con VMWARE y Microsoft (vsphere 5, hyperv 2008 r2 )

online Itinerario en Virtualización con VMWARE y Microsoft (vsphere 5, hyperv 2008 r2 ) online Itinerario en Virtualización con VMWARE y Microsoft (vsphere 5, hyperv 2008 r2 ) Objetivos Conocer todas las funcionalidades de los productos de VMWare y Microsoft. Aprender el funcionamiento de

Más detalles

VMware Vcenter Configuration Manager for Virtual Infrastructure Management

VMware Vcenter Configuration Manager for Virtual Infrastructure Management VMW-251 VMware Vcenter Configuration Manager for Virtual Infrastructure Management Introducción Este curso con instructor construye sus habilidades con VMware vcenter Configuration Manager (VCM). Se ofrecerá

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

VMware vsphere 5.5 - Instalación, configuración y administración CURSO PRESENCIAL DE 25 HORAS

VMware vsphere 5.5 - Instalación, configuración y administración CURSO PRESENCIAL DE 25 HORAS VMware vsphere 5.5 - Instalación, configuración y administración CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 6 VMware vsphere 5.5 - Instalación, configuración y administración

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Novedades de VMware vsphere 5.0. - Plataforma DOCUMENTO TÉCNICO V 1/ACTUALIZADA EN MAYO DE 2011

Novedades de VMware vsphere 5.0. - Plataforma DOCUMENTO TÉCNICO V 1/ACTUALIZADA EN MAYO DE 2011 Novedades de VMware vsphere 5.0. - Plataforma DOCUMENTO TÉCNICO V 1/ACTUALIZADA EN MAYO DE 2011 Contenido Introducción.... 3 Mejoras de las máquinas virtuales.... 3 Escalabilidad de las máquinas virtuales

Más detalles

Necesitamos herramientas que faciliten la tarea. Y que a la vez nos valgan de un modo efectivo para la colaboración.

Necesitamos herramientas que faciliten la tarea. Y que a la vez nos valgan de un modo efectivo para la colaboración. Colaboración n en el ciclo de vida Herramientas para jefes de proyecto Agenda Introducción. n. La guía a de proceso. La gestión n de tareas. Work Items. Gestión n de iteraciones. Integración n Project

Más detalles

WDpStats Procedimiento de instalación

WDpStats Procedimiento de instalación WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...

Más detalles

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM INTRODUCCIÓN Infraestructura de Oracle On Demand

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Microsoft Dynamics AX 2009 Características Funcionales

Microsoft Dynamics AX 2009 Características Funcionales Microsoft Dynamics AX 2009 Características Funcionales Pablo Villa Microsoft Chile 2010 Básicamente, un ERP es un sistema transaccional de comunicación electrónica entre las distintas áreas de la empresa

Más detalles

Estableciendo Sesiones SSL en MySQL

Estableciendo Sesiones SSL en MySQL Estableciendo Sesiones SSL en MySQL Estableciendo Sesiones SSL en MySQL Objetivos: Crear la infraestructura de certificados X.509 necesaria para incorporar servicios de seguridad en el acceso a un Base

Más detalles

BMC Client Management - Especificaciones técnicas. Version 12.0.06

BMC Client Management - Especificaciones técnicas. Version 12.0.06 BMC Client Management - Especificaciones técnicas Version 12.0.06 Legal Notices Copyright 1999, 2009 BMC Software, Inc. Copyright 1994-2013 Numara Software, Inc. BMC, BMC Software, and the BMC Software

Más detalles

Guía del administrador de vcloud Director

Guía del administrador de vcloud Director Guía del administrador de vcloud Director vcloud Director 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Virtualización con VMware vsphere

Virtualización con VMware vsphere Virtualización con VMware vsphere Ramon de la Rosa ramon.delarosa@pue.es PUE- VMware Regional Academy Qué es una maquina virtual? El hardware virtual realmente es Software Remplazar y actualizar hardware

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Análisis forense técnico en entornos virtuales

Análisis forense técnico en entornos virtuales Análisis forense técnico en entornos virtuales Julio César Ardita, CISM jardita@cybsec.com Agenda - Riesgos actuales en entornos virtuales - El entorno de virtualización - Dónde están los logs? - Investigación

Más detalles

FORMACIÓN OFICIAL PANDORA FMS

FORMACIÓN OFICIAL PANDORA FMS / Curso de Administrador PAT-2014 CARACTERÍSTICAS Y REQUISITOS 1. Características - Duración presencial: 15 horas. - Duración online: 12 horas. 2. Requisitos - Conocimientos medios de redes - Conocimientos

Más detalles

MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1

MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 NetCrunch 7 puede monitorear los sistemas de Microsoft Windows sin necesidad de instalar agentes adicionales. Sin embargo, debido a las normas de seguridad

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.

Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores. Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.com Escritorio / Librerias Principales novedades Control de Cuenta de

Más detalles

Consideraciones de Red

Consideraciones de Red Consideraciones de Red Comprender los aspectos físicos de la red Topología, velocidad de red Funciones Soportadas Tipos de tráfico Concideraciones Generales: Supervisar la utilización de CPU de las cargas

Más detalles

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo

Más detalles

HP VMware: Una Historia de Colaboración

HP VMware: Una Historia de Colaboración HP VMware: Una Historia de Colaboración Alejandro Solana, Director Técnico VMware IBERIA Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without

Más detalles

Manual de Usuario Sistema Operativo: ios v4.1.1

Manual de Usuario Sistema Operativo: ios v4.1.1 Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos

Más detalles

Oracle Data Integrator. An Oracle Technical White Paper Febrero 2009

Oracle Data Integrator. An Oracle Technical White Paper Febrero 2009 Oracle Data Integrator An Oracle Technical White Paper Febrero 2009 Oracle Data Integrator INTRODUCCIÓN Los datos son unos de los activos más importantes de las empresas, y la integración de datos constituye

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

ANEXO I - Especificaciones Técnicas. Producto de Backup y Replicación para ambientes Virtualizados

ANEXO I - Especificaciones Técnicas. Producto de Backup y Replicación para ambientes Virtualizados Producto de Backup y Replicación para ambientes Virtualizados A continuación se detallan los requisitos mínimos necesarios del producto de Backup y Replicación para Virtualización solicitado Licenciamiento

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in

Más detalles

Alta Disponibilidad y Virtualización con soluciones de bajo costo. Virtualización. Conceptos básicos

Alta Disponibilidad y Virtualización con soluciones de bajo costo. Virtualización. Conceptos básicos Virtualización Conceptos básicos Programa Cuando hablamos de virtualización? Por que virtualizar? Alta disponibilidad Tipos de virtualización Cuándo hablamos de virtualización? En términos generales consiste

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I del PPT 2011 99 GENERAL IBÁÑEZ DE ÍBERO, 3 28003 MADRID TEL.: +34 91 597 97 88 FAX: +34 91 597 97 73 Arquitectura de Sistemas La arquitectura de sistemas

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso Alberto Avilés Alfaro Octubre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE RECOPILACIONES PARA ENDPOINT PROTECTION... 2 3. INSTALACIÓN

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship

Más detalles

Oracle Access Manager: Administración

Oracle Access Manager: Administración Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Management Station Software Guía de instalación versión 7.3

Management Station Software Guía de instalación versión 7.3 Management Station Software Guía de instalación versión 7.3 Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

Gestión de Recursos y Seguridad en Redes Virtualización de Servidores, VMware. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Virtualización de Servidores, VMware. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Virtualización de Servidores, VMware Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a virtualización Instalación de Vmware Server Administración,

Más detalles

LOS SERVIDORES VIRTU ALES

LOS SERVIDORES VIRTU ALES 1 DE 24 PROCEDIMIENTO PARA EL INGRESO Y LA ADMINISTRACIÓN DE LOS SERVIDORES VIRTU ALES Julio, 2008 2 DE 24 Control de cambios Descripción Responsable Versión Fecha Firma Elaborado Gerardo Méndez 1.0 22/07/2008

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Intelligent Management Center

Intelligent Management Center SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades

Más detalles

Guía del usuario de Symantec Virtual Machine Management 7.5

Guía del usuario de Symantec Virtual Machine Management 7.5 Guía del usuario de Symantec Virtual Machine Management 7.5 Guía del usuario de Symantec Virtual Machine Management 7.5 El software que se describe en este libro se suministra según un acuerdo de licencia

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

Gestión de Operaciones - VSOM vsphere with Operations Management. Oscar Onofre Vmware Systems Engineer

Gestión de Operaciones - VSOM vsphere with Operations Management. Oscar Onofre Vmware Systems Engineer Gestión de Operaciones - VSOM vsphere with Operations Management Oscar Onofre Vmware Systems Engineer Julio 2015 La estrategia del centro de datos definido por el software Arquitectura ideal para la nube

Más detalles