Algunos problemas de ambientes distribuidos. Passwords so bre LAN viajan en texto claro. Pueden ser interceptados o descubiertos
|
|
- Susana Rodríguez Farías
- hace 8 años
- Vistas:
Transcripción
1 ITESM- CEM MCC Sistemas Distribuidos Ambientes DCE Erika MATA SANCHEZ Septiembre 2007 Introducción Algunos problemas de ambientes distribuidos Passwords so bre LAN viajan en texto claro Pueden ser interceptados o descubiertos Autenticación basada en identificación de red Movilidad?? Falta de autenticación de servidores de aplicaciones con el cliente 2 Otoño
2 Introducción Algunos problemas de ambientes distribuidos Encripción sobre LAN no es una característica ofrecida por défault de sistemas operativos Sistemas operativos y aplicaciones utilizan esquemas basados en host para la autenticación Cada usuario debe recordar varios passwords y userid Se complica la segregación de la seguridad respecto de administración 3 DCE Distributed Computing Environment Conjunto de herramientas y estructuras que permiten construir aplicaciones distribuidas y seguras en un ambiente heterogéneo DCE de OSF (Open Software Foundaqtion) Soporta plataformas como: HP, IBM, SUN, DEC Varios sistemas operativos soportan DCE: UNIX, Windows, OS/2, VMS, etc. 4 Otoño
3 DCE - Arquitectura DCE está formado por componentes y servicios interrelacionados que pueden ser independientes entre sí. Algunos servicios: Seguridad Administración de Tiempo Direfctorio Archivos distribuidos 5 DCE - Arquitectura Aplicaciones Seguridad Servicio de Tiempo Serivicios de Archivos Distribuidos Otros servicios distribuidos Servicio de Directorio Administración RPC y Servicios de presentación Threads Sistema Operativo y Serv. de Transporte 6 Otoño
4 DCE - Arquitectura DCE ofrece servicios middleware que permiten relacionar clientes y servidores de manera segura Middleware entre la red, sistemas operativos y aplicaciones Todo componente individual está interrelacionado aunque no todos sean requeridos Ex. El servicio de tiempo proporciona al servicio de seguridad información sobre fechas de expiración de credencial es de DCE para clientes 7 DCE - Componentes Todos los servicios DCE se proporcionan dentro de los confines de un dominio administrativo llamado Célula DCE Threads que permiten satisfacer requerimientos o peticiones de múltiples clientes El mecanismo que une todo es el RPC (Remote Procedure Calls) Servicio de Directorio Servicio de Seguridad Servicio de Tiempo Sistema de Archivos Distribuido (DFS) 8 Otoño
5 Qué es una célula? Un grupo de hosts en una red y servicios que comparten un espacio de nombres común, una política de seguridad y otros aspectos de un dominio de seguridad. Puede estar conformada por una o cientos de sistemas de cómputo (nodos) Una célula típica tiene cientos de clientes y ofrece una gran variedad de servicios 9 Qué es una célula? Configuración simple de una célula DCE 10 Otoño
6 Qué es una célula? Célula simple de aplicaciones 11 Qué es una célula? Célula DCE conectada con Directorios 12 Otoño
7 Qué es una célula? Configuración de una célula DCE con DSF 13 Qué es una célula? Las células se definen generalmente dentro de una estructura organizacional o corporativa Limitantes para el tamaño de la célula o número de nodos: Capacidad de ad ministración División de la célula si atraviesa diferentes enlaces WAN por razones de desempeño 14 Otoño
8 Threads Permiten a un programa DCE dar servicio a múltiples peticiones simultáneas de clientes. Un programa multithread soporta varios contextos de ejecución de un mismo programa Algunas características: Comparten el espacio de direcciones de memoria Comparten datos externos Comparten variables de programas 15 Threads Dado que los threads comparten información entre ellos es importante tener cuidado de no afectarla. El conjunto de llamadas de librerías que protegen la integridad de los datos utilizados por los threads se denomina: Thread Safe 16 Otoño
9 RPC (Remote Procedure Call) Esencialmente se trata de un procedimiento en el que el código servidor se ejecuta en un espacio de direcciones separado de las llamadas a rutinas de los clientes. RPC oculta complejidad de la red y ambientes heterogéneos El desarrollador se preocupa únicamente de la definición de interfaces entre clientes y servidores 17 RPC (Remote Procedure Call) En términos de DCE: Una interfaz define los datos y operaciones utilizadas por el servidor Una aplicación o servicio posee un cierto número de interfaces en función de los tipos de peticiones que deben ser atendidas 18 Otoño
10 RPC (Remote Procedure Call) El primer paso en la creación de una interfaz es la creación de un Identificador Único Universal (UUID) Número de 32 caracteres hexadecimales Para crear un UUID se utiliza la dirección de la tarjeta de red de la máquina en la LAN y el tiempo actual Existe un UUID para cada interfaz DCE 19 Servicio de directorio Es un servicio opcional, su propósito es asistir a los clientes en una célula DCE a localizar y conectarse con recursos (aplicaciones, impresoras, archivos) Componentes: GDS global directory service o DNS (internet) CDS cell directory service Almacena nombres y atributos de recursos en la célula GDA global directory agent Interfaz entre CDS y servicios de resolución de nombres 20 Otoño
11 Servicio de directorio GDS o DNS (internet) son utilizados para la resolución de nombres y localización de recursos fuera de los límites de la célula local Basados en X.500 CDS Además de almacenar nombres y atributos de los recursos de una célula, ofrece un mecanismo central para su búsqueda Facilita la implementación de servicios redundantes permitiendo el registro de l aubicación de cada copia bajo un solo nombre 21 Servicio de directorio GDA Proporciona una interfaz entre el CDS y servicios de resolución de nombres Ex. Las peticiones de clientes al servicio de directorio son recibidas por un agente local llamado "CDS Clerk" que corre en la máquina cliente. El CDS Clerk mantiene en caché las peticiones de búsqueda. De esta forma, si la información solicitada se encuentra en caché, se entrega inmediatamente. De lo contrario, el CDS Clerk contacta al servidor CDS. 22 Otoño
12 Servicio de seguridad Proporciona protección de problemas de red como passwords y spoofings Ofrece básicamente: Servicio de registro único para clientes y servidores (Servicio de Registro) Autenticación segura para cliente y servidor a través de Kerberos (Servicio de autenticación) Opciones para protección de mensajes (integridad y privacidad de datos) Listas de control de acceso en servidores Segregación de servicios de administración y seguridad respecto de otras funciones administrativas de la célula 23 Servicio de Tiempo El Servicio de Tiempo Distribuido (DTS) de DCE se basa en el estándar ISO 8601 Proporciona a cada nodo de la célula una noción de tiempo común global a través de un servidor DTS o en varios servidores redundantes D TS Cada servidor DTS se comunica constantemente con el resto para sincronizar sus relojes El DTS se debe autenticar así mismo para el servicio de seguridad y los sistemas clientes pues las credenciales de seguridad en DCE se basan en tiempo. 24 Otoño
13 DFS Distributed File System Proporciona capacidad de administrar y acceder datos de una forma distribuida y transparente. DFS se basa en una convención global de nombres Un archivo DFS se accede utilizando un solo nombre sin importar desde qué punto del sistema distribuido se acceda. Ejemplo: El archivo dce.txt en la célula MCC puede ser referenciado como /usr/dce.txt por cualquier cliente DCE dentro o fuera de la célula MCC.itesm-cem.mx DFS permite replicación de servidores y recursos usando múltiples copias de archivos en servidores DFS esquema de caché en los clientes DFS DFS puede interactuar con NFS (Networks File System) 25 Autenticación DCE El mecanismo de autenticación de DCE se basa en el modelo Kerberos pero incorpora algunos atributos de seguridad adicionales Kerberos fue desarrollado por el MIT a finales de los 80's Emplea una combinación de técnicas de llave secreta que permiten autenticación mutua entre cliente y servidor 26 Otoño
14 Autenticación DCE El proceso de autenticación DCE emplea una combinación de: Encripción de paquetes de red Credenciales de au tenticación basadas e n tiempo Un tercero de confianza (autoridad certificadora) 27 Autenticación DCE Terminología DCE: Principal - es cualquiera cuya identidad debe ser probada un usuario, un programa aplicativo, un equipo, un servicio DCE o una célula. Credencial de au tenticación es un certificado electrónico que al presentarse prueba la identidad de un principal Passwords y llaves de ses ión son encriptadas, pero no así el paquete de información al enviarse por la red. 28 Otoño
15 Autenticación DCE Terminología DCE (cont) : Llave de sesió n (conversación) - es un sistema generador de números aleatorios. Se utilizan para proteger la comunicación entre nodos. Una vez autenticados, usuarios y servidores poseen un número determinado de credenciales basadas en tiempo, para evitar "replay attacks" 29 Autenticación DCE Atributos extendidos de Kerberos para DCE: Atributos de identificación de grupo Un tercero de confianza, el servicio de seguridad de DCE, responsable de la autenticación mutua entre cliente y servidor 30 Otoño
16 Autenticación DCE Servicio de autenticación Verifica el login inicial y prepara la credencial de entrada del usuario Servidor Registro Servicio de privilegios Habilita los atributos del cliente basado en las autorizaciones proporcionadas por los certificados de atributos El servicio de registro guarda información del principal, de la cuenta y política, incluyendo llaves secretas del principal Cliente Servicio de Seguridad 31 Repaso de seguridad informática Otoño
17 Vulnerabilidad Ausencia de una contramedida, o debilidad de la misma, de un sistema informático que permite que sus propiedades de sistema seguro sean violadas. Condición que tiene potencial para permitir que ocurra una amenaza, con mayor frecuencia e impacto. La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema. En el argot de la seguridad computacional una vulnerabilidad también es conocida como un hoyo. 33 Vulnerabilidad vs Amenaza 34 Otoño
18 Riesgo El potencial para perdida o falla, como respuesta a las siguientes preguntas: Qué podría pasar (o cual es la amenaza)? Qué tan malo puede ser (impacto o consecuenci a)? Qué tan frecuente puede ocurrir (frecuencia)? Qué tanta certidumbre se tiene en las primeras 3 respuestas (grado de confianza)? A notar: que si no hay incertidumbre, no hay un riesgo per se 35 Seguridad informática El conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, la integridad y la disponibilidad de los recursos de un sistema. Pilares de la seguridad 36 Otoño
19 Mecanismos de autenticación Clasificación Basados en algo que se sabe Basados en algo que se es Basadas en algo que se tiene Posible combinar los métodos autenticación de dos factores basado en algo que se sabe y algo que se es basado en algo que se sabe y algo que se tiene basado en algo que se es y algo que se tiene basado en algo que se es y algo que se sabe otras combinaciones autenticación de tres factores basado en algo que se es, algo se sabe y algo que se tiene 37 Basados en algo que se tiene Usar un objeto físico que llevan consigo y que de alguna forma comprueba la identidad del portador. Las tarjetas de acceso son las prendas típicas Cada tarjeta tiene un número único. El sistema tiene una lista de las tarjetas autorizadas. 38 Otoño
20 Problemas con tarjetas inteligentes El objeto no prueba quien es la persona. Cualquiera que tenga la tarjeta puede entrar al área restringida. Si una persona pierde su objeto no podrá entrar al área restringida aunque no haya cambiado su identidad. Algunas prendas pueden ser copiadas o falsificadas con facilidad. 39 Basados en algo que se es Se realiza una medición física y se compara con un perfil almacenado con anterioridad, técnica conocida como biométrica, se basa en la medición de algún rasgo de una persona viva. Existen dos formas para usar biométricos: comparar las medidas de un individuo con un perfil específico almacenado. buscar un perfil en particular en una gran base de datos. 40 Otoño
21 Sistemas biométricos prácticos Desempeño robustez, requerimientos de recursos, y factores operacionales o de ambiente que afectan su confiabilidad y velocidad Aceptación personas dispuestas a aceptar un identificador biométrico en su vida diaria. Confiabilidad qué tan fácil es engañar al sistema, a través de métodos fraudulentos? 41 Tecnologías biométricas Imágenes faciales Geometría mano Métodos basados en el ojo Firmas Voz Geometría de la vena Imágenes palma y dedos 42 Otoño
22 Comparación Biométrico Universal Único Permanente Colectable Desempeño Aceptación Confiabilidad Cara Huella Digital Geometría Mano Iris Scan retina Firma Impresión voz Cara Termográfica 43 Algunos principios de seguridad Propuestos por la OCDE en 1992 (algunos) Accountability (Responsabilidad / Rendición de Cuentas) Awareness (Sensibilización / conscientización) 44 Otoño
Autenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detalles1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño
Tema 1. Introducción a los sistemas distribuidos 1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1 Introducción a los Sistemas Distribuidos 1 Introducción y objetivos
Más detallesConfiguring and Troubleshooting Windows Server 2008 Active Directory Domain Services
Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesCaracterísticas de Samba
INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesBIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx
presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesNIVEL 2. Diseño y Configuración del Directorio Activo
NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesAdministración de servidores WINDOWS
Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesSistemas de Información Introducción a los Sistemas de Información: El Modelo Cliente/Servidor
Sistemas de Información Introducción a los Sistemas de Información: El Modelo Cliente/Servidor Agradecimientos: por su contribución a la realización de estas transparencias: Jesus Villamor Lugo y Simon
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesEs el conjunto de programas y procedimientos ejecutados en un computador, necesarios para hacer posible la realización de una tarea específica.
Introducción a la tecnología informática 1- EL SISTEMA DE CÓMPUTO Un sistema de cómputo es un conjunto de elementos físicos y electrónicos (Hardware), los cuales funcionan ordenadamente bajo el control
Más detallesAdministración de Redes
Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAdministración de la Contabilidad y Control de Acceso de la Red
UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesControladores de dominio. Redes Microsoft
Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona
Más detallesSIAM WEB DOCUMENTACION GENERAL
SIAM WEB DOCUMENTACION GENERAL CARACTERÍSTICAS GENERALES El Sistema de Recuperación y Archivo de documentos. Siam Web Documentación General es una aplicación preparada para el Archivo, Recuperación y Gestión
Más detallesGlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido
GlusterFS Una visión rápida a uno de los más innovadores sistema de archivos distribuido Qué es GlusterFS? Es un sistema de archivos de alta disponibilidad y escalabilidad que puede brindar almacenamiento
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesMUNICIPALIDAD DISTRITAL DE MIRAFLORES
Página 1 de 7 MUNICIPALIDAD DISTRITAL DE MIRAFLORES INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2012-GSTI ADQUISICIÓN DE LICENCIAS DE SOFTWARE PARA LA IMPLEMENTACION DE SERVICIO DE DIRECTORIO
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesWindows 2000 Server Active Directory
Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesSistemas. Distribuidos
Sistemas Distribuidos a los Sistemas Distribuidos Lima, enero 2009 Ing Roberto Montero Flores pcsirmon@upc.edu.pe Pag. 1 AGENDA A) Definiciones B) Utilización Internet Intranet Computación n móvilm C)
Más detallesEspecificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.
SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesAUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesModelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com
Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico
Más detallesAviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO
Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO A partir de la fecha el MATba ha dispuesto el lanzamiento de la modalidad de Acceso Directo al Mercado (ADM), en el sistema de negociación MATba Trader,
Más detalles6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services
6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Introducción Este curso de cinco días impartido por instructor, provee entrenamiento a profundidad sobre implementación,
Más detallesMS_20346 Managing Office 365 Identities and Services
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesWHITE PAPER. Gestión de Tarjetas
WHITE PAPER Gestión de Tarjetas Arquero Sistema Corporativo es una plataforma de gestión de personas, tarjetas y dispositivos que permite la operación de sistemas geográficamente distribuidos. La gestión
Más detallesDuración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesConstruyendo una Intranet colaborativa para PyMES con SharePoint 2010
Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración
Más detallesP r e g u n t a s m á s F r e c u e n t e s :
ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesDEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas
DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detalles