SEGURIDAD EN LA RED: Una paranoia rentable

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN LA RED: Una paranoia rentable"

Transcripción

1 SEGURIDAD EN LA RED: Una paranoia rentable Fuente: idg.es En contra del rendimiento? Cortafuegos. La línea frontal de defensa Programas de identificación y detección. Guerra a los virus VPN. El riesgo virtual de lo público La seguridad de la información se está convirtiendo en el gran reto de las nuevas tecnologías. Y no es para menos: el corazón de los negocios debe estar a salvo de ataques, filtraciones y manipulaciones. Hace sólo unos pocos años, los errores de configuración de los servidores DNS y los ataques de denegación de servicio eran temas de conversación de un restringido grupo de expertos. Hoy, sin embargo, las noticias sobre las vulnerabilidades y ataques sufridos por sitios Web tan emblemáticos como los de Microsoft, Telefónica, ebay o Amazon aparecen no sólo en la prensa técnica, sino también en la económica y general; incluso los "telediarios" y las tertulias radiofónicas se hacen eco de tales gestas de la piratería moderna. Pero, por desgracia, cuando los medios de comunicación tratan la tecnología, demasiado a menudo se obvia u olvida lo fundamental. Cosas de la divulgación. Concretamente en el caso de la seguridad, el problema suele ser abordado por periodistas poco o nada especializados y casi siempre limitándose al peligro que representan los hackers, como si la cuestión afectara exclusivamente a la confidencialidad de los datos. Pero los profesionales de TIC saben -o deberían saber- que la seguridad de los datos es mucho más: confidencialidad, control, integridad, autenticidad, disponibilidad y utilidad. Aquí se ofrecen más de caracteres sobre todos estos frentes que ahora obsesionan a los profesionales de TI más responsables, que, se podría decir, viven presos de una paranoia constante -pero a la larga rentable- por salvaguardar la información corporativa. Para completar esta visión es recomendable volver al informe "Servicios de misión crítica", publicado en el número 151 de Comunicaciones World, correspondiente a diciembre de Durante mucho tiempo, la seguridad se ha abordado desde el simplista punto de vista de la protección contra las pérdidas de información, impidiendo en gran medida que las corporaciones cobraran verdadera conciencia del problema. Al fin y al cabo, los ataques son difíciles, cuando no imposibles, de evitar, y si no hay ataques -o al menos no se han detectado-, por qué preocuparse, por qué invertir en impedir que ocurra algo que depende más de la suerte que de la seguridad instalada. Afortunadamente, este tipo de actitudes está pasando a mejor vida. Cada vez más empresas, especialmente las que ya se han introducido en el comercio electrónico, se están dando cuenta de que la seguridad constituye un factor crítico de la estrategia de marketing. La preocupación por la privacidad de la información se ha vuelto casi universal. Son muchos los estudios que muestran que una de los principales inconvenientes para que Información facilitada por HELGUERO ASOCIADOS 1

2 las compras online se generalicen en la sociedad es la percepción de falta de seguridad por parte de los consumidores a la hora de realizar transacciones o suministrar información financiera. En consecuencia, más que protegerse de algunos hipotéticos daños, la seguridad representa hoy una visión global de la protección de la información almacenada y transmitida por las redes. Acercarse a ella obliga contemplar el problema desde distintas perspectivas. Un entorno de seguridad típico podría constar de un cortafuegos con una configuración apropiada, soluciones antivirus continuamente actualizadas y una red privada virtual (VPN), incluso un sistema de autenticación basado en directorio y una SAN segura. EN CONTRA DEL RENDIMIENTO? Antes de continuar, un inciso. Una de las grandes preocupaciones que suelen aparecer al abordar la seguridad en la empresa es el impacto que tendrá sobre el rendimiento. En realidad, ambos factores pueden equilibrarse. Aunque las brechas de seguridad de Internet han llegado a ser muy populares, son muchas las organizaciones más preocupadas aún por la pérdida de productividad atribuible a la navegación Web de los empleados con fines estrictamente personales. Y, conscientes de las conexiones entre rendimiento y seguridad, están desarrollando políticas o normas que minimicen la vulnerabilidad y que al mismo tiempo permitan obtener un buen rendimiento. Un estudio realizado el año pasado por IDC, basado en entrevistas a diversas empresas Fortune 500, llegó a las siguientes conclusiones: una hora diaria es el tiempo que dedica cada empleado a asuntos personales (240 días por año), y dólares el coste anual de pérdida de productividad por empleado. No es de extrañar, por tanto, que haya surgido toda una industria de dispositivos de "fisgoneo" Web. Estos productos se ofrecen en tres categorías: soluciones que buscan ficheros almacenados a lo largo de la red (como, por ejemplo, descargas Napster, material pornográfico...), soluciones que monitorizan el uso Web de cada usuario y soluciones que analizan el tráfico en detalle. La última variedad actúa como monitores de red con herramientas de auditoria de seguridad añadidas, lo que se enlaza con una nueva cuestión: cómo detectar las intrusiones en las redes conmutadas? Pueden los cortafuegos decodificar paquetes a una velocidad tan rápida que impida la formación de cuellos de botella en la red? Remote Monitoring Protocol (RMON) fue desarrollado para administrar una LAN física a un tiempo, pero los nuevos conmutadores gigabit tienen la velocidad y la capacidad necesarias para crear LAN virtuales que conecten usuarios de un modo lógico en vez de físico. Y, aunque estas configuraciones ofrecen la ventaja de operar con un menor retardo global, el problema surge cuando se intentan monitorizar los conmutadores de alta velocidad que las soportan. Hay dos opciones: instalar una sonda de red multipuerto (que probablemente no será lo suficientemente rápido como para ver todo el tráfico que hay en un puerto) e intentar Información facilitada por HELGUERO ASOCIADOS 2

3 monitorizar tantos puertos como sea posible. Lo mejor es instalar la sonda de monitorización en el backplane del conmutador, sonda que deberá integrar funciones de alarmas capaces de notificar eventos a los administradores de redes. Por otra parte, están apareciendo ya cortafuegos que filtran paquetes a la velocidad del cable. El rendimiento y la seguridad no son sino las dos caras de una misma moneda. Es evidente, no? Sin embargo, sólo recientemente han comenzado a surgir servicios de consultoría especializada conscientes de que los dos parámetros pueden ser equilibrados, o al menos tenidos en cuenta. Por ejemplo, como la encriptación Secure Socket Layer (SSL) puede reducir radicalmente el rendimiento de un procesador Unix de alta gama, se están utilizando productos de balanceo de cargas para las tareas de encriptación y desencriptación, al objeto de que esos procesadores puedan seguir tratando tareas de aplicación y bases de datos. En definitiva, las empresas han de complementar sus arquitecturas básicas con control de accesos, balanceo de cargas, alta disponibilidad, caching, VPN y aceleración de SSL para satisfacer sus necesidades de alto rendimiento sin comprometer los asuntos de seguridad. ESTÁNDARES Y RENCILLAS Aunque actualmente existen muchos productos de seguridad que capturan datos -y, algunas veces, información-, en la mayoría de los casos, dichos datos no se tratan en la misma corriente de datos que la manejada por los sistemas de gestión de redes y sistemas, algo que reduciría el número de falsas alarmas, tan frecuentes en la detección de intrusiones: después de emplear mucho tiempo y esfuerzo en ver que ha sucedido, se comprueba que las alarmas se han disparado accidentalmente. Hay que ser conscientes de que la seguridad y la administración de sistemas y redes han de trabajar juntos, no una contra otra. De este modo, se evitará que, por ejemplo, un administrador de red pierda un dominio porque el personal de seguridad ha instalado un cortafuegos y prohibió el paso por él de UDP (User Datagram Protocol), requerido por SNMP. Se explica así que las siglas SNMP estén volviendo a recobrar su viejo significado: Security is Not My Problem ya no tiene sentido. E IETF (Internet Engineering Task Force) ha permitido demasiadas rencillas particulares que estorban la creación de un "SNMP seguro", que podría obtener una cuota de mercado dominante. En su ausencia, los fabricantes han llegado a acuerdos bilaterales que, en un sentido global, no ofrecen la capacidad de trabajar en un entorno multifabricante. El reto es el mismo en todos los frentes. No en vano, si hay un campo donde el viejo sueño -y la vieja broma- de OSI (Open System Interconnection) de conseguir estándares universales tiene sentido es el de la seguridad. Existen hoy cortafuegos excelentes, buenos dispositivos de detención de intrusiones, etc. El problema es el de siempre: cómo integrar información procedente de dispositivos de diferente fabricante? En la tarea trabajan tanto las firmas líderes de seguridad como los llamados cuerpos de estándares. En ambos casos, XML (extensible Markup Language) anda por medio. Hay dos estándares XML que compiten hoy por el mercado. El primero, Security Services Markup Language (S2ML), se basa en la compartición de información de autenticación y autorización entre plataformas multifabricante. El segundo, AuthXML, tiene objetivos similares pero difiere en la metodología de implementación. Es de esperar, que estos Información facilitada por HELGUERO ASOCIADOS 3

4 esfuerzos de seguridad XML tengan mejor fortuna que las iniciativas emprendidas en torno a PKI (Public Key Infrastructure). En definitiva, rendimiento y seguridad van unidos. Sin una buena política de seguridad, las mejores herramientas del mundo tendrán poco impacto en el entorno. CORTAFUEGOS LA LÍNEA FRONTAL DE DEFENSA En 1999, sólo el FBI reportó 265 millones de dólares por pérdidas verificables debidas a brechas de seguridad informática más del doble que el año anterior. Y con cada vez más empresas conectadas a Internet y la proliferación de sencillas herramientas de pirateo, tales pérdidas seguirán creciendo. Gartner Group estima que en 2003 que el 50% de las pymes que usen Internet para algo más que correo electrónico sufrirá ataques con éxito procedentes de la Red, como pirateo de sitios Web e introducción de virus. Miedo? No parece: muchos administradores de redes, especialmente los de ese segmento de pymes, todavía se resisten a implantar incluso el elemento de seguridad más básico, los cortafuegos. El cortafuegos, un conjunto de programas que protegen del acceso externo no autorizado a los recursos, datos, sistemas y redes corporativas, representa la línea frontal de defensa contra los hackers. Trabajando en conjunción con los routers, los cortafuegos, que pueden ser implementados como software, hardware o una combinación de ambos, examina cada paquete de la red para determinar si lo envía a su destino o lo bloquea. Los cortafuegos sofisticados combinan una variedad de funciones de seguridad y filtrado, protección antivirus, detección de intrusiones, gestión de políticas de contenido y prestaciones de red privada virtual. Las soluciones básicas simplemente restringen el acceso a y desde la red corporativa. Información facilitada por HELGUERO ASOCIADOS 4

5 La tasa de saturación de este mercado es todavía muy bajo. Según IDC, incluso en las grandes compañías es muy baja, situándose dentro de este segmento en un 50% en Por debajo, la tasa de saturación es de un 41% en las empresas medianas, y de tan sólo un 14% en las pequeñas. Y lo que nos dicen tan bajas tasas es que existe una buena oportunidad tanto para los fabricantes de cortafuegos como para los hackers. La industria ha respondido suministrando un amplio conjunto de soluciones dirigidas a cada tipo de organización y presupuesto. Las soluciones incluyen dispositivos de cortafuegos, cortafuegos multifunción, servidores proxy, cortafuegos personales e incluso prestaciones de cortafuegos ofrecidas, bajo contrato, como servicio de red. En la gama alta, los fabricantes están introduciendo cortafuegos gigabit escalables especialmente diseñados para grandes empresas que deben tratar enormes volúmenes de datos. También en la gama alta se encuentran las combinaciones de routers y cortafuegos multifunción, algunas veces referidas como "cajas God", que pueden monitorizar y controlar el tráfico de la red de múltiples formas. A este nivel, los cortafuegos se pueden convertir en la pieza básica del despliegue de una variedad más amplia de productos de seguridad, incluyendo VPN, gestión del ancho de banda, gestión de vulnerabilidades, detección de intrusiones, y filtrado y bloqueo de URL. No obstante, estos cortafuegos multifunción añaden una gran complejidad, ya que requieren una gran experiencia técnica y un continuo mantenimiento. Además, han de ser compatibles con la infraestructura TI corporativa existente, y traen consigo diversas cuestiones relativas al rendimiento y capacidad de proceso al tener que cumplir diversas y variadas tareas. EL ATRACTIVO DE LA GAMA BAJA Dentro de la gama baja y media, los dispositivos de cortafuegos (firewall appliances) - descritos por IDC como una combinación de hardware, software, sistemas operativos y tecnologías de networking- son muy populares. De hecho, su cuota de mercado ha pasado de un 29% en 1998 al 40% el año pasado. Para 2003, este tipo de dispositivos representarán casi la mitad del mercado, rivalizando con los cortafuegos basados en software, que actualmente cuentan con una cuota del 60%. El gran atractivo de estas soluciones es su simplicidad de operación, lo que las hace muy indicadas para organizaciones que carezcan de una amplia experiencia en seguridad. Su precio, además, seguirá cayendo en el futuro, pudiendo descender en su gama baja incluso por debajo de las pesetas. Ahora se pueden adquirir por un precio que gira alrededor de las La gran novedad en el campo de los cortafuegos son los servicios gestionados de estas características, como los ofrecidos desde hace algún tiempo por los ISP, que dispensan a las empresas de su instalación y su consecuente y continua actualización, una verdadera ventaja para aquellas compañías que han de hacer cambios frecuentes en sus cortafuegos, máxime si no cuentan con experiencia en este terreno. Este tipo de servicios, según Gartner Group, cuestan menos que el salario equivalente de un administrador de cortafuegos a tiempo parcial. Y fuera de los entornos corporativos, existe un gran interés por los cortafuegos personales, a medida que va creciendo el número de conexiones ADSL y de cablemódem. No obstante, IDC considera que este tipo de soluciones acabarán siendo incorporadas en Información facilitada por HELGUERO ASOCIADOS 5

6 los dispositivos Internet de los usuarios o en la propia red. En las redes de empresa, muchos administradores de redes prefieren disponer de la funcionalidad de cortafuegos incorporada en los routers, lo que mejora el rendimiento. EVOLUCIÓN CONTINUA Uno de los cambios más tangibles es el paso de los cortafuegos concebidos como hosts a dispositivos. Al principio, el único cortafuegos aceptable era una estación de trabajo o servidor Unix con dos o más conexiones LAN que se instalaba entre las redes seguras y las nos seguras. Como sistema de propósito general, el cortafuegos gestionaba el tráfico a través de las redes, y también proporcionaba sus propios servicios de red: Domain Name System (DNS), File Transfer Protocol (FTP), navegación Web, correo electrónico y Network News Transport Protocol (NNTP). Actualmente, pocos cortafuegos soportan servicios de red (DNS es la excepción) y los fabricantes suelen advertir a los usuarios en contra de correr servicios en el propio cortafuegos. Esta advertencia proviene tanto de las lecciones aprendidas en los últimos años como del propio sentido común. Los gestores de cortafuegos han aprendido que, cuanto más software hay en el cortafuegos, mayor es la probabilidad de que haya un agujero en su seguridad. También se han dado cuenta de que cada vez que alguien toca la configuración del cortafuegos, incluso aunque sea para ajustar simplemente un servidor FTP, existe la posibilidad de introducir errores de configuración. Como los costes del hardware informático han caído drásticamente, poner sistemas adicionales para soportar los servicios basados en Internet, como FTP y NNTP, se ha convertido en la respuesta estándar para las redes empresariales. Como resultado, los nuevos cortafuegos requieren un mínimo de ajustes y limitan enormemente las opciones disponibles para los usuarios. Información facilitada por HELGUERO ASOCIADOS 6

7 AIRE AL AIRE Aunque la infraestructura básica de Internet soporta decenas de aplicaciones y modelos de acceso a datos, esta diversidad no está tan explotada como antes. Por ejemplo, hace cinco años era crítico que un cortafuegos gestionase adecuadamente Telnet, Gopher y Wide-Area Information Servers. Ahora, muchas compañías no tienen esos servicios, o si los tienen no los necesitan para la conectividad Internet. Por el contrario, hoy muchas empresas ven su conexión Internet como un medio de transmisión para el correo electrónico, la navegación Web y algunas aplicaciones multimedia ocasionales. Las aplicaciones que ayer eran difíciles de poner con un cortafuegos, como X Window System y Network File System de Sun, han desaparecido de las pantallas de los profesionales de red. En su lugar, los cortafuegos disponen de un mejor soporte para la navegación Web, incluyendo caches Web integradas y la capacidad de gestionar HTTP sobre SSL (Secure Sockets Layer). Los proxies para aplicaciones como NNTP y FTP permanecen en muchos productos, aunque sólo los antiguos cortafuegos les prestan verdadera atención. Los nuevos proxies de cortafuegos generalmente disponen de pocas o ninguna característica de control de la utilización de esos protocolos. Los desarrolladores de aplicaciones han soportado esta tendencia. Por ejemplo, las primeras versiones del protocolo propietario Real Audio de Progressive Networks fueron difíciles de asegurar con un cortafuegos, pero las versiones más recientes han sido desarrolladas con la seguridad y los cortafuegos en mente. LA POTENCIA DEL PROXY La simplificación y mejora del tráfico de Internet ha tenido un segundo efecto lateral: los administradores de red se centran en hacer más cosas con el tráfico Web antes de que entre en su red. Y los desarrolladores de cortafuegos están respondiendo a este interés construyendo proxies Web mucho más potentes. Por ejemplo, muchos cortafuegos disponen de escaneo de contenidos y virus integrado, o cuentan con enlaces que permiten vincular software de análisis de contenidos y detección de virus. Los escáneres de virus han sido populares desde hace años. Los de contenidos están ganando popularidad como presión para controlar el acceso de los empleados a la Red. Los escáneres de contenidos no sólo buscan componentes Java, JavaScript y ActiveX, sino que también pueden bloquear las conexiones con sitios no adecuados. Muchos cortafuegos incluyen actualmente soporte para productos de filtrado, como Cyber Patrol de The Learning Company, y enlaces con servicios de terceros que mantienen listados por categorías de sitios censurables de Internet. Los cortafuegos también están incluyendo restricciones en función de la hora del día en los proxies Web para permitir la navegación en horas no laborables y el acceso y generación de informes sobre las actividades de navegación. Aunque los cortafuegos han cumplido un buen papel a la hora de evitar intrusiones, las vulnerabilidades integradas en la suite de protocolo TCP/IP han abierto Internet a ataques contra los servicios. En los ataques de este tipo, el atacante trata de saturar la conexión Internet corporativa o romper los sistemas que se conectan a ella para que Internet no esté disponible para su uso corporativo. Y, como cada vez más empresas dependen del Información facilitada por HELGUERO ASOCIADOS 7

8 acceso a Internet para sus operaciones diarias, estos ataques tienen mucho impacto. En consecuencia, el mercado ha respondido rápidamente a esta necesidad. Aunque ningún cortafuegos puede evitar todo tipo de ataques, los fabricantes están trabajando duro para ampliar la seguridad en este sentido. Los ataques sencillos, como la predicción de números secuenciales y el IP spoofing, han formado parte de la caja de herramientas de los cortafuegos durante años. Los ataques más complejos contra el servicios, como el SYN flooding (inundación), que puede bloquear los servicios de Web y correo para que no pueda entrar el tráfico, requieren esquemas de prevención y detección más sofisticados que los fabricantes están desarrollando con gran rapidez. Muchas veces, incluso, los fabricantes de cortafuegos están un paso por delante de la comunidad de atacantes. LA NUEVA GENERACIÓN Aunque los productos sencillos cubren las necesidades de las redes más pequeñas, los cortafuegos más avanzados se concentran en áreas específicas, como los servicios proxy de Web, y evitan las áreas que no concentran el interés suficiente por parte de los usuarios. Esto no abre un hueco en la seguridad, pero crea un vacío de funcionalidades. Por ello, algunas características sólo están disponibles en las soluciones más antiguas y maduros, si bien es verdad que tienen un menor soporte de las nuevas funciones. Esto puede provocar que los compradores tengan que decidir entre dos tipos de producto: los que cuentas con nuevas características y una interfaz de configuración sencilla, y los repletos de funcionalidades y más difíciles de configurar. Aunque la presencia de líderes de mercado como Check Point y Axent supone un gran reto para los nuevos entrantes, parece que hay muchos fabricantes ansiosos por introducirse en este mercado. Pero los segmentos de la demanda ignorados por los líderes, como la pequeña empresa, junto con el continuado crecimiento explosivo de Internet, seguirá haciendo de los cortafuegos un negocio ágil y activo. Con todo, puede que los cortafuegos sean más un elemento disuasorio que una garantía de protección, pero dada la tecnología actual y el bajo coste de las soluciones de gama baja, los profesionales de redes no tienen ninguna excusa para no utilizarlos de un modo u otro. Programas de identificación y detección GUERRA A LOS VIRUS Los virus informáticos, como sus homólogos biológicos, son realmente asquerosos. Tanto que, con toda seguridad, cualquier software antivirus que el año pasado mostrase una envidiable lozanía hoy, de no haber sido actualizado, estará ya lleno de agujeros. Hoy, los profesionales de TI se enfrentan a más virus que nunca. Sus malditos creadores no paran de innovar y ni siquiera los PDA y los teléfonos móviles están a salvo. Así, las organizaciones han de plantar cara a virus que se ocultan en las rutinas de sus memorias, Información facilitada por HELGUERO ASOCIADOS 8

9 se metamorfosean, se autoescriben y pueden cabalgar en las grupas de VBScripts, macros, ActiveX y Java. Estos virus no sólo invalidan los sistemas, raletizan el rendimiento de la red y eliminan datos, sino que además obligan a invertir mucho dinero. Y si éramos pocos... Las redes actuales son más grandes que nunca y se encuentran abiertas a consumidores, socios comerciales y trabajadores móviles y remotos. Afortunadamente, las firmas de software antivirus están haciendo los deberes, viéndoselas con alrededor de virus, haciendo su seguimiento y desarrollando antídotos, así como dando soporte a nuevas plataformas como cortafuegos, servidores y dispositivos dedicados, y protegiendo máquinas cada vez mas pequeñas. Pero, a pesar de contar con un amplio conjunto de herramientas para proteger las redes, los virus ya conocidos siguen dañando a las empresas. Si los programas antivirus no se actualizan, ni se instalan los "parches" correspondientes en las aplicaciones oportunas, no sirven de nada. PRIMERO, LO PRIMERO Qué ha de hacer, pues, un profesional? Primero: las cosas pequeñas son a veces la mejor defensa. hay que empezar por lo básico. Por ejemplo, muchos virus de sector de arranque pueden ser evitados cambiando las secuencias de arranque de los PC de C: a A:. Segundo: como la defensa más efectiva es el software antivirus, habrá que instalarlo en todos los puntos de vulnerabilidad, desde los PC, laptops, PDA y dispositivos móviles a servidores, cortafuegos y, lo más importante, pasarelas, especialmente las de correo electrónico e Internet. Pero, como ya se ha dicho, habrá que actualizarlo tantas veces como sea posible y necesario. En este punto, conviene no depender de actualizaciones manuales, sino decantarse por soluciones automatizadas. Tal técnica regularmente consiste en escanear virus y enviarlos a los fabricantes de software, que prepararán "arreglos" y los enviarán a los usuarios. Finalmente, como los virus generalmente se dirigen a aplicaciones, también éstas tendrán que estar actualizadas. Por ejemplo, en Office 2000, los macros Word, de hecho cualquier macro VBA, puede ser firmado digitalmente, de modo que sólo aquéllos que procedan de una fuente segura serán descargados. Información facilitada por HELGUERO ASOCIADOS 9

10 Antivirus PREPARANDO LA VACUNA Además de instalar software específico, la protección con los virus informáticos exige: Mantenerse informado regularmente visitando o suscribiéndose a sitios Web especializados de fabricantes de programas antivirus o independientes como Cert.org. Mantener siempre la calma y, de entrada, no confiarse nunca; muchos virus peligrosos son engañosos. Proteja todos los dispositivos informáticos importantes, con independencia de sus dimensiones (incluya laptops y PDA). Crear entornos de alta seguridad en navegadores y correo electrónico. Forme a sus usuarios. Nunca se debe abrir un fichero adjunto que no se esté esperando, ni bajarse ficheros de Internet sin prevenciones. Haga backup frecuentes de los ficheros y las aplicaciones cruciales. Elimine el correo basura y las cadenas de mensajes. Implante tecnologías de autenticación que impiden alterar los contenidos. Limite y controle el uso de código móvil como Java, JavaScript y especialmente ActiveX. Informe de todos los virus que encuentre a los fabricantes de software antivirus y a las autoridades correspondientes. EL RETO DE LOS PDA Desde 1999, también los PDA son vulnerables. En ese año, aparecieron tres virus para Palm: Vapor, un troyano que elimina los iconos de las aplicaciones;. Liberty Crack, otro troyano que destruye programas; y Palm OS/Phage, que destroza las aplicaciones. Este tipo de virus de PDA puede ser diseminados por Internet, por los puertos infrarrojos, en el proceso de sincronización con el PC y por conexiones inalámbricas. En consecuencia, las principales firmas de antivirus ya disponen de protección para estos dispositivos móviles. Algunos de estos software corren en el PC para evitar que la "infección" se produzca durante el proceso de sincronización con el PDA. Otros se ejecutan en las pasarelas WAP al servicio de datos y aplicaciones inalámbricos. En cualquier caso, los profesionales deberían formarse en esta clase de dispositivos y no descargar código ejecutable desconocido. Información facilitada por HELGUERO ASOCIADOS 10

11 VPN EL RIESGO VIRTUAL DE LO PÚBLICO Durante el año 2000, la tecnología VPN ha pasado de ser algo "mágico" a algo cotidiano, gracias al aumento y mejora de la oferta de gama baja. Ahora, por ejemplo, muchos dispositivos de cortafuegos para el mercado SOHO de conexiones DSL y cablemódem aportan características VPN. Fabricantes como SonicWall, NetScreen y WatchGuard, han contribuido en gran medida a llevar las VPN a este segmento del mercado a precios razonables. Ya sabemos lo que son las VPN (Virtual Private Network) y toda esa historia de los túneles privados sobre redes públicas. También que, al basarse por lo general en la Internet pública, las cuestiones de seguridad y fiabilidad que las rodean son cruciales y afectan a distintos frentes. Pero, cómo actuar? El problema se complica si se tiene en cuenta que, a medida que aumenta la presencia del B2B, las VPN suponen la infraestructura básica de las extranets creadas para soportar las relaciones con clientes y socios. Aspectos relacionados, en un sentido global, con la seguridad en las VPN?: autenticación, encriptación, escalabilidad, fiabilidad... Como se ve, algunos de ellos están relacionados. La escalabilidad, por ejemplo, es fundamental y afecta a diversos campos, desde la capacidad a la fiabilidad y la autenticación. Muchos administradores de VPN y extranets que se enfrentan a la tarea de abrir las redes privadas virtuales a cada vez más usuarios se encuentran con que los medios manuales -y laboriosos- de gestionar la autenticación de usuario y el intercambio de claves de encriptación apenas sirven para las fases de prueba. Las exigencias de una mayor rapidez y escalabilidad aconsejan utilizar soluciones basadas en certificados digitales y autoridades certificadoras. Las autoridades de certificación ofrecen una solución fácil y escalable de soportar autenticación y gestión de claves. Y como los certificados basados en X.509 es lo más parecido a un estándar, será de gran utilidad en las extranets interoperativas. Además, constituyen la clave para implementar VPN basadas en IP Security (IPSec). Esta norma ya es por fin una realidad. Y, aunque el Santo Grial de todas las normas -la total interoperatividad multifabricante- es todavía una utopía, en el caso de IPSec cada día está más cerca. Con todo, las autoridades de certificación no son aún muy populares: la temeridad es gratis. Suerte para todos aquellos que estén pensando en utilizar VPN de amplia cobertura. Volviendo a IPSec, conviene que el fabricante de soluciones VPN elegido ofrezca compatibilidad total con el estándar. Sería incluso deseable que el fabricante elegido participe en las diversas iniciativas de la industria en torno a VPN y sea incluso miembro de la International Computer Security Association (ICSA). En cuanto a las tareas de encriptación, es deseable optar por soluciones de alta velocidad. Mire con recelo los sistemas PCI, que limitan la encriptación basada en CPU a alrededor de 6 Mbps. Las alterativas, sin embargo. son diversas. Algunos fabricantes han llevado los Información facilitada por HELGUERO ASOCIADOS 11

12 productos de aceleración VPN de alta gama al rango de los dólares, enfrentándose con la competencia de las VPN basadas en hardware, a medida que éstas bajan de precio. Firmas como Nokia, NetScreen Technologies, Alcatel y Radguard están ofreciendo sistemas VPN completos con una capacidad de proceso de encriptación de 50 a 100 Mbps por alrededor de dólares. En general, el precio de la encriptación de alta velocidad a cerca de 100 Mbps ha caído aproximadamente un 50% durante los pasados 20 meses. BAJO LA PRESION DEL B2B En realidad, las extranets no suponen más que la creación y establecimiento de políticas de seguridad específicas que permiten a socios y clientes concretos acceder a recursos predeterminados de la red de la compañía. Por ello, en sí convertir una VPN intranet en extranet no es complicado; a veces se limita a definir una nueva clase de usuarios con derechos de acceso limitados a la red. Hay, sin embargo, ciertos matices de diseño a tener en cuenta. De hecho, la parte que representa un mayor reto consiste en seleccionar entre múltiples opciones la arquitectura correcta. Un enfoque para crear una extranet es, por ejemplo, establecer una zona desmilitarizada (DMZ-Demilitarized Zone) que soporte a los usuarios externos. Esta solución proporciona protección de cortafuegos para los recursos intranet y extranet, así como la integridad y confidencialidad de los datos vía pasarelas VPN IPSec. Pero esta es sólo uno entre muchos enfoques posibles. Tratándose en definitiva de comercio electrónico entre empresas, una rápida conexión SSL puede ser suficientemente segura para un consumidor que compre en la Web con su tarjeta de crédito, pero no cuando se trata de una transacción B2B críticas. Pero, cómo combinar la velocidad y economía de la conectividad basada en la Red con la seguridad de una red privada? Con una VPN. No sólo permiten a las compañías crear enlaces encriptados con socios comerciales conocidos, sino que además lo hacen con un acho de banda que otras tecnologías no pueden soportar. Y, gracias a las soluciones de gestión actuales, que posibilitan el manejo de miles de conexiones simultáneas, las VPN pueden escalar para soportar incluso las redes comerciales más grandes. Por supuesto, si se va a basar en Internet hay que tener en cuenta la planificación de las conexiones que se establecerán a fin de evitar la aparición de cuellos de botella. Un problema, según algunos expertos, es la latencia, pero en la práctica no pasan de 100 ms. Otro, por supuesto, es la seguridad, imprescindible para cualquiera que haga transacciones de millones de dólares, donde además la confidencialidad es un requisito obligado. Aquí, la encriptación y los certificados digitales permiten usar Internet con seguridad, ocultando a los clientes las relaciones que se establecen con el resto. Estándares como IPSec y PPTP (Point to Point Tunneling Protocol) proporcionan una gran flexibilidad en el modo en que se implementa la encriptación con los socios. Estos pueden implementar la VPN en sus cortafuegos o a través de una subred específica, e incluso en un nivel inferior de estación de trabajo. Además, algunos ISP ofrecen sus servicios VPN sobre sus propias redes troncales, lo que ayuda a obtener mayores niveles de seguridad y rendimiento. Información facilitada por HELGUERO ASOCIADOS 12

13 Normas de seguridad corporativas EL FACTOR HUMANO Incluso el uso del teléfono suele estar regulado en las empresas. De hecho, es frecuente que las organizaciones avisen a sus empleados de que sus llamadas telefónicas son monitorizadas y hasta grabadas (generalmente, sólo bajo contrato y para algunos altos cargos), a fin de inhibir su uso para asuntos personales, especialmente los números 903 y 906, y las llamadas de larga distancia. Abundan, así, los sistemas de facturación detallada o las normas de permitir sólo a algunas extensiones realizar llamadas provinciales, interprovinciales o internacionales. No es de extrañar, por tanto, que el uso de Internet -mucho más problemáticotambién lo esté. Son muchos los estudios que demuestran que la utilización de Internet puede afectar significativamente a la producción y a la imagen de la empresa. Por lo que se refiere a la productividad, la navegación Web por motivos extraprofesionales puede llevar, en algunos casos, varias horas al día por empleado. Además, muchos empleados descargan ficheros grandes o visitan páginas cargadas de imágenes, provocando un efecto acumulativo que puede perjudicar el ancho de banda disponible para otros usuarios que estén utilizando los recursos de la empresa con motivos estrictamente profesionales. Por otra parte, el mal uso de la información o los recursos corporativos para enviar irresponsablemente material ofensivo o libelos por correo electrónico o la Web a foros o servidores de listas puede ser un desastre no sólo para los individuos afectados sino para toda la empresa. Todos los empleados deben comprender que cualquier cosa enviada o publicada usando una dirección corporativa equivale a utilizar cartas con el membrete de la compañía. Comprometerla en acciones de ataque a otros sitios o en la difusión de mensajes difamatorios, xenófobos, pornográficos o simplemente engañosos no debe ser tolerado. Ahora bien, más que técnica, el uso de cualquier tecnología es, ante todo, una cuestión psicológica y social. Por ello, la definición y aplicación de una política de seguridad corporativa debería comenzar con la selección de un grupo humano que incluya representantes de todos los frentes de la empresa. Representación global. En muchas ocasiones, los empleados ven con hostilidad las políticas de seguridad, al considerarlas restricciones e imposiciones arbitrarias creadas por anónimos burócratas que no comprenden las repercusiones en la productividad que su aplicación implica. Así, formular políticas de seguridad que estén basadas realmente en una amplia comprensión de todas las actividades corporativas es la única manera viable de proteger los recursos y la reputación de la empresa a largo plazo. Estos grupos de trabajo de protección de la información (la palabra seguridad casi siempre tiene connotaciones negativas) han de escuchar a todos sus miembros sus Información facilitada por HELGUERO ASOCIADOS 13

14 siempre tiene connotaciones negativas) han de escuchar a todos sus miembros, sus objeciones y sugerencias. La colaboración no sólo creará un amplio consenso, sino también lo más importante, un sentido legítimo de implicación de todos los miembros y, por extensión, de todos los empleados. El objetivo, al fin y al cabo, no es otro que asegurar que todos comprendan que proteger a la empresa es parte del trabajo de cada empleado. Dentro de esta línea de colaboración, con el factor humano siempre en mente, es preferible igualmente utilizar software de monitorización que de bloqueo. Hay que tener en cuenta que este último no sólo produce falsas alarmas, sino que además suponen la aplicación de reglas muy rígidas -casi religiosas- que impiden una investigación seria de los usos de la Red. Por el contrario, el software de monitorización ofrece al menos la oportunidad de debatir qué es lo esencial para lograr modificar los hábitos de uso. Nunca nadie aprenderá valores de un programa ciego, sordo y mudo; como mucho, sólo logrará imponer sus criterios, sin posibilidad de réplica. Es preferible hacer ver a los empleados, con cierta sensibilidad, las implicaciones que conlleva el mal uso de Internet. EN BUSCA DE ISP Otra cuestión es cómo integra el ISP elegido sus servicios de autenticación de accesos VPN con los servicios de control de accesos ya existentes en la empresa. Una integración deficiente en este sentido exigirá al personal técnico corporativo emplear tiempo y dinero adicional, al tener que mantener sistemas de seguridad separados. Además, habrá que preguntarse si ofrecen posibilidades de importar bases de datos de control de accesos de terceros en sus propios sistemas de seguridad. Asimismo, habrá que exigirle el cumplimiento de estándares. Rendimiento? De nuevo surge la escalabilidad: hay que asegurar el rendimiento a medida que las VPN soportan cada vez más transacciones, buscando soluciones que permitan crecer a medida que aumentan las necesidades. Todo apunta a la alta disponibilidad, que se combina con el balanceo de cargas, algunas veces intencionalmente y otras como una solución a posteriori. En este punto, hay que considerar las capacidades de clustering. Aunque las VPN y el comercio electrónico hacen buena pareja, el futuro a largo plazo de las relaciones depende del modo en que los fabricantes de soluciones VPN tratan las cuestiones tanto de fiabilidad como las funciones de fail-over en caliente. Pero esa ya es otra historia. Información facilitada por HELGUERO ASOCIADOS 14

15 Las advertencias del gurú MITOS Y REALIDADES Reducir la exposición de las organizaciones a los riesgos que conllevan las redes requiere mucho más que instalar un cortafuegos y encomendarse a Dios. Los actuales productos de seguridad ofrecen grandes prestaciones, pero -dicen los gurús de la cosa- nada se podrá hacer con ellas si antes no se entiende lo que realmente supone minimizar los riesgos internos y externos. Teniendo en cuenta los siguientes consejos estará en mejores condiciones de lograrlo. Mañana es tarde. Los procedimientos rigurosos son esenciales para mantener la seguridad a largo plazo. Los software antivirus son grandes, pero hay que mantenerlos actualizados, y la Web ayuda a ello, permitiendo tener al alcance los últimos problemas y sus soluciones. Pero tan sencilla tarea no es cumplida por muchas empresas. Un toque de autismo. Debemos convertirnos en nuestros peores enemigos, realizando continuos tests de seguridad mediante autoataques gestionados. Incluso los profesionales que instalan los últimos "parches" de seguridad cometen a menudo el error de no probarlos. Como resultado, nunca saben si lo han instalado correctamente. Es conveniente utilizar herramientas de autoataque para verificar qué agujeros conocidos se han tapado apropiadamente. Juntos pero no revueltos. Aunque sería ideal de integrar funcionalmente la administración de la seguridad con la de los sistemas y las redes, sus responsables no deben ser los mismos. Algunos expertos recomiendan no poner las cuestiones de seguridad en la mano del personal TI central. Primero, un técnico del staff que ha ayudado a construir la infraestructura no estará muy motivado para encontrar sus propios fallos. Segundo, es preciso disponer de una sólida experiencia no sólo en tecnología sino en la naturaleza de las vulnerabilidades y cómo las explotan los hackers. Si alguien no es capaz de proteger un sistema contra un ataque, quizá tampoco sepa cómo encontrar el fallo del sistema que lo permite. Lo mejor: contratar a un experto en seguridad o los servicios de una firma realmente especializada. Por norma. La seguridad no sólo depende del personal TI más cualificado, sino del comportamiento de cada empleado que tiene acceso a un PC: las compañías verdaderamente conscientes de la importancia de la seguridad se toman el tiempo y el esfuerzo de poner sus normas de seguridad por escrito y presentarlas a cada empleado. A nadie se le puede pedir ser honrado si no sabe en qué consiste tal cosa. Si los empleados no saben que no deben -ni pueden- abrir ningún fichero adjunto a un mensaje que termine en.vbs, algo falla. Solucionarlo cuesta muy poco y aporta muchas ventajas a largo plazo. Accidentes peligrosos. Los problemas muy publicitados, como los ataques a grandes sitios Web, representan la menor parte de los incidentes que suceden en el mundo real Hay una evidencia: la mayor parte de las incidencias de Información facilitada por HELGUERO ASOCIADOS 15

16 en el mundo real. Hay una evidencia: la mayor parte de las incidencias de seguridad proceden del interior, más por accidente que por malicia. De hecho, según una encuesta realizada en 2000 por International Computer Security Association (ICSA), sólo el 17% de las brechas de seguridad internas fueron claramente deliberadas. Esto obliga a los usuarios a protegerse de ellos mismos, tanto o más que del exterior. Comprender qué riesgos son reales y cuáles sólo potenciales es crítico. Por ejemplo, muchos departamentos encriptan el correo para proteger las comunicaciones corporativas cuando viajan por Internet. Pero, como señala TrueSecure Corp, firma creada por ICSA, los mensajes no suelen ser interceptados en el camino. Y, por otra parte, generalmente la información se suele robar de los discos duros. Sin embargo, cuántos discos duros corporativos se encriptan cotidianamente? Tal cuantificación de riesgos puede ayudar a determinar prioridades cuando las limitaciones de tiempo y presupuesto hace imposible solucionar todas las cuestiones de seguridad. Por quién doblan las campanas? Como advierte Hemingway al comienzo de su famosa novela, citando a John Donne, nadie es una isla completa en sí misma: las campanas doblan por tí. En el mundo interconectado del e-business, la seguridad del propio entorno de una empresa depende enormemente de la seguridad de los entornos de sus socios comerciales. Es más, es preciso trabajar todos juntos para maximizar la seguridad sin comprometer la facilidad del acceso en el que se basa la Nueva Economía o lo que esto sea. Información facilitada por HELGUERO ASOCIADOS 16

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

El ABC del ERP. (Christopher Koch)

El ABC del ERP. (Christopher Koch) El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Los costes ocultos en las implantaciones de ERP

Los costes ocultos en las implantaciones de ERP Los costes ocultos en las implantaciones de ERP Conozca sus 10 escondites favoritos Los procesos de implantación de software de gestión ERP que lleva a cabo un proveedor suelen prolongarse en el tiempo,

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Razones para que un investigador use Twitter

Razones para que un investigador use Twitter Las redes sociales se han convertido en una herramienta fantástica para que los científicos puedan mostrar cómo se hace ciencia, las luces y sombras de su trabajo, explicar de manera sencilla el por qué

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles