Protección entornos virtuales con Critical System Protection

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección entornos virtuales con Critical System Protection"

Transcripción

1 Protección entornos virtuales con Critical System Protection Jose Carlos Cerezo TSO Principal System Engineer David Fernandez Business Developer Manager for TRM

2 Agenda Que es Symantec Critical System Protection Entendiendo las amenazas Infraestructura vsphere / ESX Protegiendo tu entorno virtual Revisión de las políticas Eventos e informes 2

3 Protección entornos virtuales con Critical System Protection Que es Symantec Critical System Protection

4 Symantec Critical System Protection Beneficios Reducir indisponibilidad Aumentar seguridad Ayudar Cumplimiento Respuesta Brechas Mejora del programa de seguridad Virtual Patching Sistemas legacy Solución para proteger Hipervisor Unix, Windows, Linux Monitorización en tiempo real de integridad de ficheros Monitorización en tiempo real de los eventos del sistema / aplicaciones Identifica actividad sospechosa Respuesta automática cuando una política de prevención es incumplida Mejora la monitorización - Detección Controla / restringe a los administradores Bastionado entornos 4

5 Como funciona CSP Control de comportamiento Control del sistema Protección de red Auditoría y alerta Restringir aplicaciones y comportamiento s de OS Protección del sistema contra Buffer Overflow Protección con los ataques de día cero Whitelisting Prevención Exploit Prevención Locks down configuraciones Aplicación de políticas de seguridad De-escalado de privilegios de usuarios Prevención de uso de dispositivos externos Re Limitar las conexiones de red por aplicaciones Restringir el tráfico de entrada y salida Cerrar puertas traseras Detección Monitorización de logs y eventos Consolidar logs y reenvió para almacenamiento y reporting Monitorización de la integridad de ficheros en tiempo real Envío alertas vía SNMP / SMTP Visibilidad en tiempo real. Máximo control

6 Cómo protegemos Sandboxing crond Programas del sistema Servicios CORE OS RPC LPD Printer Aplicaciones Mail Web La mayoría de los programas requieren un conjunto de acceso a recursos y permisos limitados para su funcionamiento Pero la inmensa mayoría tienen acceso a recursos y permisos mas haya de sus necesidades. Atacantes usan este GAP Restricciones de acceso Ficheros Registro Lectura / Escritura sobre ficheros de datos Solo lectura información de configuración Programas interactivos RSH Shell Browser Crean sandbox o jaulas de contención para uno o mas programas (procesos) usando políticas que definen controles de mínimos privilegio o aceptable en los accesos a recursos Red Dispositi vos Memoria Uso de puertos y dispositivos seleccionados Process Access Control

7 Como monitorizamos RTFIM Sistemas Operaciones de sistemas Como funciona Servicios Core OS crond RPC LPD Printer Aplicaciones Web Mail Client Office IE Browser System, Application & Security Events Settings Files SCSP recolecta eventos y los compara con un conjunto de reglas IDS (personalizables o librería), Monitoriza y registra what, where, when y whom hizo los cambios, Logging avanzado E/S de OS System & Text Logs Create/Modify/Delete Settings Create/Modify/Delete Files Envio de alertas a consola Programas interactivos Toma de accion cuando ocurre coincidencia Alamacenamiento evento en SCSP log local

8 Solución probada y reconocida Capture The Flag Challenge: Black Hat Conference, 2011, 2012 Desafio: Flag oculta en un equipo sin parches (XP y 2000) Protegido con Symantec CSP out-ofthe box activado política de prevención Hackers/Pen-testers se les desafía a capturar la flag Resultado: Nadie fue capaz de capturar la Flag (vulnerar el equipo) Incluso con acceso físico al mismo si hubiésemos sabido que estaba protegido por un sistema SandBoxing Ni lo hubiésemos intentado 8

9 Protección entornos virtuales con Critical System Protection Entendiendo las amenazas

10 Problemática tradicionales entornos físicos Monitorización ficheros y configuraciones - BLOQUEO Malware instalado para capturar datos y cambiar configuraciones Monitorización de comportamientos de aplicaciones / procesos - BLOQUEO Ataques con exploit a aplicaciones para obtener acceso Prevención de ejecución de aplicaciones no autorizadas Infección a través de un adjunto o link Monitorizar los cambios en permisos de acceso - BLOQUEO Acceso no autorizado a servidores File Server Server Application Server Web Server Cambios no autorizados en configuraciones y robo de información Monitorizar cambios inapropiados - BLOQUEO Domain Controller Server Database Server SOURCE: NIST Guide to General Server Security Internet Puertas traseras que habilitan acceso no autorizados Monitorizar acceso inapropiado - BLOQUEO 10

11 Problemática entornos virtuales (I/II) Administradores de la infraestructuras virtualización son todo poderosos - Quién los controla? Borrar máquinas virtuales accidentalmente Realizar copias de las máquina virtuales pudiendo ocasionar una fuga de información Cambios de parámetros accidentales en configuraciones de las máquinas impactar al rendimiento y disponibilidad

12 Problemática entornos virtuales (II/II) Hypervisor (Host) comprometido Todas las máquinas virtutales (Guest) comprometidas Maquina virtual comprometida (Guest) Puede comprometer el Hypervisor (Host)

13 Protección entornos virtuales con Critical System Protection Infraestructura vsphere / ESX

14 VMware vsphere arquitectura y SCSP vsphere Web Client (Browser-based Adobe Flex/Flash) vcenter Database vcenter Server vcenter Linked Mode Cluster Datastores ESX/ESXi Host vsphere Client Update Manager and other plug-ins vsphere CLI vcenter Server Inventory Service vcenter Orchestrator Datastores vsphere PowerCLI vcenter Database vsphere Protection Policy vsphere Application Detection Policy vsphere Windows Baseline Detection Policy Update Manager Database Support Tools Update Manager Web Client Syslog Collector ESXi Dump Collector Auto Deploy Authentication Proxy Datacenter vsphere ESXi/ESX Detection Policies vsphere ESX Protection Policy VM guest Template Detection and prevention Policies

15 VMware Guías de bastionado VSH01 Maintain supported operating system, database, and hardware for vcenter VSH02 Keep VMware center system properly patched VSH03 Provide Windows system protection on VMware vcenter server host VSH04 Avoid user login to VMware vcenter server system VSH06 Restrict usage of vsphere administrator privilege VSH10 Clean up log files after failed installations of VMware vcenter server VSC03 Restrict access to SSL certificates VSC05 Restrict network access to VMware vcenter server system VSC06 Block access to ports not being used by VMware vcenter VUM03 Provide Windows system protection on Update Manager system VUM04 Avoid user login to Update Manager system HMT03 Establish and maintain ESXi configuration file integrity HMT15 the messages kernel log file should be monitored for specific errors 15

16 Protección entornos virtuales con Critical System Protection Protegiendo tu entorno virtual - VMware

17 Desde el punto de vista ESX Arquitectura VMware ESX Protección maquinas virtuales (VM Guest) CSP puede ser instalado en cada una de las máquinas virtuales para proteger los sistemas a través de entornos de ejecución y bloqueo de configuraciones. Service Console Hardware Monitoring Agents System Management Agents CLI Commands for Config and Support Infrastructure Agents (NTP, Syslog, etc.) VMware Management Framework VMware ESX VMkernel VM Support and Resource Management Protección infraestructura de virtualización CSP es desplegado sobre ESX Service Console (RHEL) con las políticas IDS e IPS activas Políticas IPS - Highlights: Protege los ficheros / directorios críticos de ESX, los puertos de red y los procesos claves. Control de ejecución de la shell de comandos de Vmware y utilidades. Proveer la capacidad para limitar las conexiones de programas no-esx Políticas IDS - Highlights: Out-of-the box políticas de prevención y detección basadas en el conjunto de buenas prácticas de VMware Monitorizar eventos de seguridad detectar sintomatología de amenazas. Monitorizar los fichero de configuración críticas de los VMware host. 17

18 Desde el punto de vista de ESXi Arquitectura VMware ESXi WMWare Management Framework VMkernel Infrastructure Agents (NTP, Syslog, etc.) VMware ESXi VM support and Resource Management CSP Agent OS vcli vcli for Config and Support Agentless Systems Mgmt Agentless Hardware Monitoring Protección maquinas virtuales (VM Guest) CSP puede ser instalado en cada una de las máquinas virtuales para proteger los sistemas a través de entornos de ejecución y bloqueo de configuraciones. Protección infraestructura de virtualización Agente CSP como una VM guest para monitorizar ESXi Monitorizar múltiples ESXi (data center) Mecanismos para monitorizar ESXi: Usa vcli para acceder a los ficheros de configuración y log ESXi a travñes del CSP Agent Acceder a los ficheros de configuración de las VM guest a través de los interfaz vcli a través del SCSP agent CSP desplega un agente para monitorizar el host ESXi y la configuración de las VM guest usando vcli Informes predefinidos de configuración para ESXi Políticas IDS - Highlights: Monitoriza todos los ficheros de configuración críticos de la suite completa de Vmware (22) accesibles a través de vcli. 18

19 Desde el punto de vista del servidor vcenter Agente CSP desplegado en vcenter Server con políticas out-of-the-box vcenter políticas IPS - Highlights: vcenter Server SQL DB VMWare vcenter Server 5.0 (64 bit Windows) vcenter Server LDAP 64-bit Windows OS Tomcat Web Service Política para proteger los componentes de la aplicación (vcenter Server, vcenter Orchestrator, vcenter Update Mgr) Política para proteger los componentes de la infraestructura (SQL Express DB, Tomcat, JRE). Restringir los puertos de conexión al vcenter para solo programas confiables. Proteger el acceso a las utilidades de vcenter. Protección de los ficheros de configuración y directorios críticos (eje. Certificados y logs). vcenter políticas IDS - Highlights: vcenter Windows Detection Policy Política predefinida para detectar cambios en usuarios / grupos, logins fallidos vcenter Application Detection Policy Política para realizar RTFIM de los binarios y configuración de vcenter y monitorizar los logs de vcenter. 19

20 Protección entornos virtuales con Critical System Protection Revisión de las políticas vcenter, ESX, ESXi

21 ESX detection policy 21

22 ESXi detection policy 22

23 vsphere vcenter detection policy for the application 23

24 vsphere vcenter detection policy for the Windows 24

25 ESX prevention policy 25

26 ESX prevention policy 26

27 vsphere vcenter prevention policy 27

28 vsphere vcenter prevention policy 28

29 Protección de las VM Guest No es complicado!!! Plantillas por defecto para la protección Core Strict Limited Execution Prevención - Default Core OS Protección con compatibilidad max. de aplicaciones Protección a los ataques de aplicaciones y procesos mas comunes + Protección Buffer Overflow (BO) Todos los programas desconocidos son tratados en un entorno de ejecución seguro monitorizado Strict OS yprotección con control de aplicaciones Protección a los ataques de aplicaciones y procesos mas comunes + Protección Buffer Overflow (BO) + Bloqueo de red (no entrada y salida 80, 135, 389 & 443) Todos los programas desconocidos confinados No pueden escribir sobre fichero críticos del sistema ni ejecutables Limits execution de aplicaciones Mismo que stric, solo que todas las aplicaciones desconocidas son denegadas excepto aquellas definidas por whitelist Prevencion a lo desconocido Toda aplicación desconocida es confinada a un DEFAULT PSET. Entorno de ejecución aislado y protegido 29

30 Protección entornos virtuales con Critical System Protection Eventos e informes

31 Instalación vcenter Server usando una cuenta de servicion en vez de una cuenta built-in Windows (VSH05)

32 vcenter Acceso a la clave SSL (VSC02)

33 vsphere Software Tamper Protection

34 vsphere Reporting Queries All VMware Systems vsphere Mgt Systems ESXi Hosts Virtual Machines Dashboard Report

35 ESXi Trends, Top 10, Event Counts Eventos específicos para los cambios de configuración de ESXi y monitorización de log; inlcuyendo logins consola y actividad shell

36 ESXi Trends, Top 10, Event Counts FIM Event Counts Log Event Counts Event Counts by Host

37 ESXi Drill Down Event Details FIM Event Details including Diff Text Login Event Details including source log message Shell Usage Event Details including source log message

38 VMX Changes Policy Digest and Event Details Policy Digest Información de las reglas y conteo de eventos por HOST. Practico para observar la cobertura de la política de bastionado: VMX Configuration changes including Diff Text

39 VMX Location/Movement Report Using change details to track coming and going of VMx VM Current Location VM Move Tracking ESXi Host List of Current VMs

40 Top vsphere Resources and Processes and Event Counts Events related to vsphere configuration changes, resource accesses and log monitoring Protecting your Virtual Environments with Symantec Critical System Protection

41 Multi-Page VMware Infrastructure Report Example Trends and Top n Dashboard View Protecting your Virtual Environments with Symantec Critical System Protection

42 Resumen VM1 VM2 VM3 APP APP APP Protegemos las máquinas virtuales (VM Guest) OS OS OS Monitorizamos y protegemos el Hipervisor ESX/ESXi vcenter Protegemos vcenter en base a las guías de bastionado de VMware 42

43 Thank you! TSO Principal System Engineer Business Developer Manager for TRM Copyright 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 43

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Jose Carlos Cerezo Luna. Especialista de seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer

La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer Deduplication Everywhere 1 Deduplication Everywhere Agenda 1 Deduplication y sus beneficios

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Mitos Desenmascarados de la Prevención de Perdida de Información

Mitos Desenmascarados de la Prevención de Perdida de Información Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Microsoft Virtualization para Profesionales de Vmware

Microsoft Virtualization para Profesionales de Vmware Impulso Sesión 1 Plataforma Microsoft Virtualization para Profesionales de Vmware Módulo 3: Opciones de implementación y Arquitectura de Hyper-V Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI)

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación y arquitectura de Hyper-V Módulo 5: Información general

Más detalles

Virtualización de servidores

Virtualización de servidores VII Jornadas Coordinación SIC Virtualización de servidores Víctor M. Armas Hidalgo varmas@pas.ulpgc.es 11 de diciembre de 2009 1 Qué es virtualización? Virtualización se basa en una abstracción de recursos

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si.

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si. --------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Protección del tráfico de red en la nube. Jesús Prieto

Protección del tráfico de red en la nube. Jesús Prieto Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación

Más detalles

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM INTRODUCCIÓN Infraestructura de Oracle On Demand

Más detalles

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA RESUMEN EJECUTIVO La solución de Oracle SOA Governance es un elemento clave de la estrategia de

Más detalles

Virtualización y Servicios En La Nube

Virtualización y Servicios En La Nube System Center Virtual Machine Manager 2012 (Beta) Virtualización y Servicios En La Nube Guillermo Sánchez [MCP MCTS] MCITP: Virtualization Administrator MVP: Virtual Machine, Architecture www.itsanchez.com.ar

Más detalles

Microsoft Dynamics AX 2009 Características Funcionales

Microsoft Dynamics AX 2009 Características Funcionales Microsoft Dynamics AX 2009 Características Funcionales Pablo Villa Microsoft Chile 2010 Básicamente, un ERP es un sistema transaccional de comunicación electrónica entre las distintas áreas de la empresa

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1 ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE f1 1 1 2012 Presentación: Con objeto de promover la certificación de fabricantes u organismos oficiales en las empresas asturianas y favorecer

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Guía del administrador de vcloud Director

Guía del administrador de vcloud Director Guía del administrador de vcloud Director vcloud Director 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace

Más detalles

BMC Client Management - Especificaciones técnicas. Version 12.0.06

BMC Client Management - Especificaciones técnicas. Version 12.0.06 BMC Client Management - Especificaciones técnicas Version 12.0.06 Legal Notices Copyright 1999, 2009 BMC Software, Inc. Copyright 1994-2013 Numara Software, Inc. BMC, BMC Software, and the BMC Software

Más detalles

VMware Vcenter Configuration Manager for Virtual Infrastructure Management

VMware Vcenter Configuration Manager for Virtual Infrastructure Management VMW-251 VMware Vcenter Configuration Manager for Virtual Infrastructure Management Introducción Este curso con instructor construye sus habilidades con VMware vcenter Configuration Manager (VCM). Se ofrecerá

Más detalles

Oracle Data Integrator. An Oracle Technical White Paper Febrero 2009

Oracle Data Integrator. An Oracle Technical White Paper Febrero 2009 Oracle Data Integrator An Oracle Technical White Paper Febrero 2009 Oracle Data Integrator INTRODUCCIÓN Los datos son unos de los activos más importantes de las empresas, y la integración de datos constituye

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

FORMACIÓN OFICIAL PANDORA FMS

FORMACIÓN OFICIAL PANDORA FMS / Curso de Administrador PAT-2014 CARACTERÍSTICAS Y REQUISITOS 1. Características - Duración presencial: 15 horas. - Duración online: 12 horas. 2. Requisitos - Conocimientos medios de redes - Conocimientos

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

online Itinerario en Virtualización con VMWARE y Microsoft (vsphere 5, hyperv 2008 r2 )

online Itinerario en Virtualización con VMWARE y Microsoft (vsphere 5, hyperv 2008 r2 ) online Itinerario en Virtualización con VMWARE y Microsoft (vsphere 5, hyperv 2008 r2 ) Objetivos Conocer todas las funcionalidades de los productos de VMWare y Microsoft. Aprender el funcionamiento de

Más detalles

Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.

Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores. Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.com Escritorio / Librerias Principales novedades Control de Cuenta de

Más detalles

Estableciendo Sesiones SSL en MySQL

Estableciendo Sesiones SSL en MySQL Estableciendo Sesiones SSL en MySQL Estableciendo Sesiones SSL en MySQL Objetivos: Crear la infraestructura de certificados X.509 necesaria para incorporar servicios de seguridad en el acceso a un Base

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Visual Studio Team System

Visual Studio Team System Visual Studio Team System MSF for CMMi Process Improvement Aurelio Porras Development Tools Advisor aureliop@microsoft.com Microsoft Ibérica El éxito es raro Fallidos Problemáticos Existosos 2004 15% 51%

Más detalles

Guía de instalación de eroom Instant Messaging Integration Services. Versión 1.3

Guía de instalación de eroom Instant Messaging Integration Services. Versión 1.3 Guía de instalación de eroom Instant Messaging Integration Services Versión 1.3 Copyright 1994-2008 EMC Corporation. Reservados todos los derechos. Contenido CONTENIDO Introducción...........................................

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

VMware vsphere 5.5 - Instalación, configuración y administración CURSO PRESENCIAL DE 25 HORAS

VMware vsphere 5.5 - Instalación, configuración y administración CURSO PRESENCIAL DE 25 HORAS VMware vsphere 5.5 - Instalación, configuración y administración CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 6 VMware vsphere 5.5 - Instalación, configuración y administración

Más detalles

Novedades de VMware vsphere 5.0. - Plataforma DOCUMENTO TÉCNICO V 1/ACTUALIZADA EN MAYO DE 2011

Novedades de VMware vsphere 5.0. - Plataforma DOCUMENTO TÉCNICO V 1/ACTUALIZADA EN MAYO DE 2011 Novedades de VMware vsphere 5.0. - Plataforma DOCUMENTO TÉCNICO V 1/ACTUALIZADA EN MAYO DE 2011 Contenido Introducción.... 3 Mejoras de las máquinas virtuales.... 3 Escalabilidad de las máquinas virtuales

Más detalles

Virtualización con VMware vsphere

Virtualización con VMware vsphere Virtualización con VMware vsphere Ramon de la Rosa ramon.delarosa@pue.es PUE- VMware Regional Academy Qué es una maquina virtual? El hardware virtual realmente es Software Remplazar y actualizar hardware

Más detalles

Protección de datos: múltiples necesidades - Una plataforma

Protección de datos: múltiples necesidades - Una plataforma Protección de datos: múltiples necesidades - Una plataforma Sergio Romero Solution SE Symantec Vision Mexico 2014 1 Entonces, cuál es el problema? Top 5 Iniciativas Estratégicas Incrementar ganancias Atraer

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

WDpStats Procedimiento de instalación

WDpStats Procedimiento de instalación WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

La importancia de clasificar la información para evitar la pérdida de información confidencial

La importancia de clasificar la información para evitar la pérdida de información confidencial La importancia de clasificar la información para evitar la pérdida de información confidencial Gerardo Maya SANS GSEC, GCIH Julio 2008 Agenda Panorama de seguridad en Internet La pérdida de datos Clasificando

Más detalles

Movilidad - La proliferación de dispositivos en nuestro ecosistema

Movilidad - La proliferación de dispositivos en nuestro ecosistema Movilidad - La proliferación de dispositivos en nuestro ecosistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendencias en Movilidad 2 Desafíos

Más detalles

MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1

MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 NetCrunch 7 puede monitorear los sistemas de Microsoft Windows sin necesidad de instalar agentes adicionales. Sin embargo, debido a las normas de seguridad

Más detalles

Tema 3: VMWARE VSPHERE. UPDATE MANAGER ADMINISTRATION

Tema 3: VMWARE VSPHERE. UPDATE MANAGER ADMINISTRATION Orense, 20 28020 Madrid D`Aribau, 200 08036 Barcelona www.formadoresfreelance.es Tema 3: VMWARE VSPHERE. UPDATE MANAGER ADMINISTRATION Parte 1 - Puesta en marcha del VMware Update Manager Parte 2 - Funcionamiento

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado El contenido no estructurado es cualquier tipo de información que no esta contenida

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

Verificación de la instalación

Verificación de la instalación Dell SupportAssist Verificación de la instalación Este documento proporciona información sobre los componentes y configuraciones que puede comprobar para asegurarse de que el cliente Dell SupportAssist

Más detalles

Capítulo 7: Secretos vsphere. Máquinas Virtuales

Capítulo 7: Secretos vsphere. Máquinas Virtuales Capítulo 7: Secretos vsphere. Máquinas Virtuales Una de las formas más eficientes de usar máquinas virtuales es mediante el uso y creación de plantillas (templates). Una vez que la plantilla haya sido

Más detalles

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Consideraciones de Red

Consideraciones de Red Consideraciones de Red Comprender los aspectos físicos de la red Topología, velocidad de red Funciones Soportadas Tipos de tráfico Concideraciones Generales: Supervisar la utilización de CPU de las cargas

Más detalles

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso Alberto Avilés Alfaro Octubre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE RECOPILACIONES PARA ENDPOINT PROTECTION... 2 3. INSTALACIÓN

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat

Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat La familia de productos de Acrobat X sube el listón Índice de contenidos 1 Mejora de la seguridad de las aplicaciones 4 Una

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Manual de Usuario Sistema Operativo: ios v4.1.1

Manual de Usuario Sistema Operativo: ios v4.1.1 Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Es OpenStack la Nueva Plataforma para Cloud? Roberto J. Calva RHCDS RHCVA RHCE RHCSA Solution Architect

Es OpenStack la Nueva Plataforma para Cloud? Roberto J. Calva RHCDS RHCVA RHCE RHCSA Solution Architect Es OpenStack la Nueva Plataforma para Cloud? Roberto J. Calva RHCDS RHCVA RHCE RHCSA Solution Architect Qué hay detrás de las Principales Nubes Públicas? Proveedores Líderes de Cloud se basan en OPEN SOURCE

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Guía del usuario de Symantec Virtual Machine Management 7.5

Guía del usuario de Symantec Virtual Machine Management 7.5 Guía del usuario de Symantec Virtual Machine Management 7.5 Guía del usuario de Symantec Virtual Machine Management 7.5 El software que se describe en este libro se suministra según un acuerdo de licencia

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Management Station Software Guía de instalación versión 7.3

Management Station Software Guía de instalación versión 7.3 Management Station Software Guía de instalación versión 7.3 Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN

Más detalles

/ Curso de Administrador PAT-2012

/ Curso de Administrador PAT-2012 / Curso de Administrador PAT-2012 REQUISITOS DEL CURSO Duración: 15 horas. Conocimientos medios de redes Conocimientos medios de Linux 1 ordenador por alumno Red en el aula para conectar los equipos Equipos

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

Virtualizando Oracle Data Center con Oracle VM

Virtualizando Oracle Data Center con Oracle VM Virtualizando Data Center con VM Juan Carlos Barandiarán - ACKUX Miguel Palacios PERU Users Group GBS Perú 28 Noviembre 2008 Computación Basada en Grid Fase Actual: Grid Flexible

Más detalles