Virtualizando de forma segura
|
|
- Virginia Muñoz Gómez
- hace 6 años
- Vistas:
Transcripción
1 Virtualizando de forma segura Julio César Ardita, CISM
2 Agenda - Evolución de la virtualización - Seguridad en virtualización de Servidores - Seguridad en virtualización de la red - Conclusiones
3 Evolución de la virtualización Cuando hablamos de virtualización, la visión de IT incluye: - Reducción de costos - Gestión y administración simplificada de infraestructura - Mejora de los niveles de servicio - Facilidad de disponer de entornos de desarrollo/testing La visión de seguridad incluye: - Sensación de mejor y mayor control - Por FIN vamos a poder hacer el BCP!!! - Nuevos riesgos y amenazas
4 Evolución de la virtualización Formas de Virtualización Uso actual a nivel de Servidores y Desktops Cuidado con el uso local!!!
5 Seguridad en virtualización de Servidores Modelo sin virtualización Seguridad: Problemáticas de seguridad conocidas.
6 Seguridad en virtualización de Servidores Virtualización y Consolidación de Servidores
7 Virtualización total de Servidores Seguridad en virtualización de Servidores
8 Seguridad en virtualización de Servidores Virtualización total de Servidores Datacenter
9 Seguridad en virtualización de Servidores Riesgos existentes: - Aprender la seguridad de una nueva tecnología - Seguridad del Server HOST o del Storage (Permisos de acceso a las maquinas virtuales) SAN
10 Seguridad en virtualización de Servidores Riesgos existentes: - Diseño de la seguridad de la virtualización Mail/Win DC/Win AS/Linux Internet LAN DMZ Red Lan Interna
11 Seguridad en virtualización de Servidores Riesgos existentes: - Diseño de la seguridad de la virtualización Mail/Win DC/Win AS/Linux FW Físico Internet LAN DMZ Red Lan Interna
12 Riesgos existentes: Seguridad en virtualización de Servidores - Administración segura del Hypervisor. El acceso se debe realizar a través de la red de management. En lo posible el Hypervisor no debe tener una IP propia asignada en el segmento LAN. Si posee una dirección IP, debe estar filtrada solo a los usuarios autorizados. DC/W2k AS/Linux Management LAN
13 Seguridad en virtualización de Servidores Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor.
14 Seguridad en virtualización de Servidores Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor.
15 Seguridad en virtualización de Servidores Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor.
16 Seguridad en virtualización de Servidores Riesgos existentes: - Gestión de roles de administración Se deben definir los roles de administración del Hypervisor incluyendo creación, apagado, encendido, clonación, movimiento, etc. de las máquinas virtuales existentes. Admin (sobre) Admin full (no puede admin roles) Admin Hypervisor Admin VM Auditoría Admin red virtual Seguridad Informática
17 Seguridad en virtualización de Servidores Riesgos existentes: - Monitoreo de logs del Hypervisor Centralización de logs del hypervisor y monitoreo de los mismos para detección de anomalías. VEEAM Administración, backup, centralización de LOGS.
18 Seguridad en virtualización de la red Modelo de red estándar
19 Seguridad en virtualización de la red Anatomía de la red virtual Host (Hypervisor) Consola de servidor (puerto de gestión) MV0 MV1 MV2 MV3 Máquina virtual (MV) NIC virtual (vnic) ADM vmkernel Vmkernel (puerto para IP Storage y VMotion) Grupo de puertos Switch virtual (vswitch) vswitch NIC física (vmnic o pnic) Switch físico LAN
20 Primera etapa de virtualización Seguridad en virtualización de la red
21 MV0 MV0 MV0 MV1 MV1 MV1 Consola de servidor Consola de servidor Consola de servidor vmkernel vmkernel vmkernel MV0 MV1 Consola de servidor vmkernel MV0 MV0 MV0 MV1 MV1 MV1 Consola de servidor Consola de servidor Consola de servidor vmkernel vmkernel vmkernel Seguridad en virtualización de la red vswitch Y si tengo muchas zonas de seguridad. Cómo aprovecho la tecnología de virtualización? vswitch vswitch vswitch vswitch vswitch vswitch
22 Segunda etapa de virtualización Seguridad en virtualización de la red MV0 MV1 MV2 MV3 MV0 MV1 MV2 MV3 DMZ1 DMZ2 Proveedores Entidades Externas LAN
23 MV0 MV1 MV2 MV3 MV2 MV3 MV2 MV3 Firewalls virtuales Consideraciones: DMZ 1 DMZ 2 Proveedores Ent. Externas - Utilización de roles para segregar las tareas de administración. ADM - Documentar adecuadamente. Internet LAN ADM - Implementar monitoreo de logs. LAN
24 Conclusiones El proceso y diseño de virtualización se debe llevar a cabo teniendo en cuenta la seguridad. Los riesgos existentes son elevados, ya que se puede poner en riesgo la continuidad de la operación y el acceso no autorizado a información confidencial. Se debe trabajar en conjunto con el área de IT y Auditoría para coordinar la gestión y el monitoreo de los Hypervisors.
25 Preguntas? Muchas Gracias Julio César Ardita, CISM
Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM
Seguridad en las Etapas de Virtualización hasta la Nube Julio César Ardita, CISM 1 Agenda Evolución de la virtualización Seguridad en virtualización de Servidores Seguridad en virtualización de Desktops
Más detallesRiesgos actuales en entornos virtualizados
Evolución de la virtualización Gobierno y gestión en entornos virtuales Riesgos actuales en entornos virtuales Seguridad en virtualización de servidores y red Recomendaciones y conclusiones Conocer las
Más detallesSeguridad en los grados de madurez de virtualización hasta la nube
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta
Más detallesGestión estratégica Respuesta ante incidentes. Métricas Análisis de brecha. Capacitación Fast Team 365
SAFE ISO 2700X Gestión estratégica Respuesta ante incidentes 14 años Asesoramiento Cumplimiento Pruebas de penetración PCI étricas Análisis de brecha Capacitación Fast Team 365 Diagnóstico de seg Implementaciones
Más detallesAnálisis forense técnico en entornos virtuales
Análisis forense técnico en entornos virtuales Julio César Ardita, CISM jardita@cybsec.com Agenda - Riesgos actuales en entornos virtuales - El entorno de virtualización - Dónde están los logs? - Investigación
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesJulio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com
Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesStándar Virtual Switch:
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesSu camino hacia la nube privada
Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes
Más detallesProtección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial
Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El
Más detallesSeguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc.
Seguridad para centros de datos dinámicos 1 Pregunta Cuantos de ustedes pueden afirmar que su centro de datos es considerablemente diferente a lo que tenían hace diez años? Cuantos de ustedes creen que
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesLa apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas
Cloud Computing: La apuesta IaaS de Telefónica Septiembre 2011 Telefónica también tiene una visión del CLOUD 1 Cloud, la evolución de los servicios de hosting Hosting Virtual (2007) Hosting Virtual (2007)
Más detallesOutsourcing de la Seguridad
Outsourcing de la Seguridad Lic. Raúl Castellanos CISM / QSA / Lead Auditor ISO 27001 rcastellanos@cybsec.com 14 de Septiembre de 2010 Buenos Aires - Argentina Tendencias en Seguridad de la Información
Más detallesCurso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesVirtualización con VMware vsphere
Virtualización con VMware vsphere Ramon de la Rosa ramon.delarosa@pue.es PUE- VMware Regional Academy Qué es una maquina virtual? El hardware virtual realmente es Software Remplazar y actualizar hardware
Más detallesVmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detalles150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesCATÁLOGO DE SERVICIOS
CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Veeam Backup Rapid Deploy Descripción: Nuestro servicio Rapid Deploy brinda la oportunidad de acelerar el tiempo de implementación apoyándose en
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesCurso Installing and Configuring Windows Server 2012 (20410)
Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesGestión de Recursos y Seguridad en Redes Virtualización de Servidores, VMware. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Virtualización de Servidores, VMware Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a virtualización Instalación de Vmware Server Administración,
Más detallesLicencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones
Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo listo para la nube que admite sus cargas de trabajo actuales mientras presenta nuevas tecnologías
Más detallesGreen Computing Reducción del consumo eléctrico en el CPD
Pablo Pereira Certified Advanced Technical Expert 15-17 de Agosto de 2012 Green Computing Reducción del consumo eléctrico en el CPD Un caso de referencia la fuerza integradora en el Datacenter Gestión
Más detallesVirtualización. El valor de la Virtualización de Servidores en la PYME
Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR
Más detallesSesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM.
Sesión # 221 Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM Agenda Cómo están formados los departamentos de seguridad? Ubicación del departamento de seguridad Grados de madurez de
Más detalles10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A.
Cómo preparar un área de IT para ser efectivos ante una Auditoría Pablo Der Meguerditchian Regional Head of Information Technology Siemens S.A. 2 Pablo Der Meguerditchian Head of Information Technology
Más detallesSegurizando ambientes virtuales
Segurizando ambientes virtuales Autor: Diego Bruno Edición y Corrección: Lic. Cristian Borghello, MVP - CISSP Fecha Publicación: 01 de agosto de 2010 Publicado en Segu-Info Introducción Vengo leyendo últimamente
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesCentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia
Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización
Más detallesAuditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesCisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Sniffer VM con una dirección IP Sniffer VM sin una dirección IP Escenario
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH
Más detallesSe realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:
"Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo
Más detallesConsideraciones de Red
Consideraciones de Red Comprender los aspectos físicos de la red Topología, velocidad de red Funciones Soportadas Tipos de tráfico Concideraciones Generales: Supervisar la utilización de CPU de las cargas
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesCisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes usados Información previa VM-FEX SR-IOV Configurar Verificación Troubleshooting Información Relacionada Introducción Este documento del principiante-nivel
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesPliego de prescripciones técnicas
Servicio de Servicios Técnicos Plataforma para la virtualización de los servidores de la Junta General del Principado de Asturias ÍNDICE REQUISITOS...1 CARACTERÍSTICAS BÁSICAS...1 HARDWARE...1 Sistema
Más detallesLICITACIÓN PÚBLICA N 17/ 2017
TERMINOS DE REFERENCIA LICITACIÓN PÚBLICA LICITACION PÚBLICA N 17/ 2017 16/2016 Data Center Modular Prefabricado Bajo Norma TIA 942 para TIER II TERMINOS DE REFERENCIA INFRAESTRUCTURA DE VIRTUALIZACIÓN
Más detallesCurso Maintaining a Microsoft SQL Server 2008 R2 Database (6231)
Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231) Programa de Estudio Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231) Aprende a configurar, instalar y mantener bases de
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesCurso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
Más detallesCloud Computing. Bienvenidos. Andoni Ayala <aayala@arsys.es> Departamento: Arquitectura de Producto Empresa: Arsys
Cloud Computing Bienvenidos Andoni Ayala Departamento: Arquitectura de Producto Empresa: Arsys Contenido Recursos de una máquina virtual o Virtual Machine (VM). Distintas técnicas de
Más detallesInstalación Nexus 1000v. Lucio DʼAndrea Partner System Engineer
Instalación Nexus 1000v Lucio DʼAndrea Partner System Engineer Agenda Instalacion VSM VEM Migracion vswitch a Nexus 1000v Nexus 1010 Intro Deployment NAM Instalación Diagrama instalación Management Control
Más detallesSistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011
Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS
Más detallesConsolidar recursos: Aprobechar al maximo los recursos de las maquinas actuales ejecutando varias maquinas virtuales sobre una misma mauqina fisica.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesCLOUD COMPUTING MITOS Y VERDADES
CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesLicencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones
Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo preparado para la nube que sustenta sus cargas de trabajo actuales, al tiempo que introduce nuevas
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesPanda GateDefender Virtual eseries GUÍA RÁPIDA
Panda GateDefender Virtual eseries GUÍA RÁPIDA CONTENIDO Panda GateDefender virtual eseries - KVM > Lo que usted tiene y lo que necesita > Procedimiento de instalación del dispositivo virtual Panda > Interfaz
Más detallesAnexos ANEXOS AGNI GERMÁN ANDRACA GUTIERREZ
ANEXOS 75 76 Anexo A. Licenciamiento El modo de licenciamiento establecido para la solución consta de: 15 licencias Estandar Academic Vmware Vsphere 4 Standard, para 1 procesador (máximo 15 cores por procesador).
Más detallesonline Itinerario en Virtualización con VMWARE y Microsoft (vsphere 5, hyperv 2008 r2 )
online Itinerario en Virtualización con VMWARE y Microsoft (vsphere 5, hyperv 2008 r2 ) Objetivos Conocer todas las funcionalidades de los productos de VMWare y Microsoft. Aprender el funcionamiento de
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesRedes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
Más detallesJunio 2013. Presentado por: César García Technology Officer Manager O4IT
Ambientes en la Nube escalables con Escenarios Multitenant Junio 2013 Presentado por: César García Technology Officer Manager O4IT Ambientes en la Nube Escalables con Escenarios Multitenant Agenda Breve
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICION Y MANTENIMIENTO DE EQUIPOS Y APLICACIONES INFORMATICAS DEL CONSEJO ECONOMICO Y SOCIAL VASCO
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICION Y MANTENIMIENTO DE EQUIPOS Y APLICACIONES INFORMATICAS DEL CONSEJO ECONOMICO Y SOCIAL VASCO 1. OBJETO DEL CONTRATO El objeto de la presente licitación
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detallesCCNAX v3.0 - CCNA Routing and Switching Boot Camp
CCNAX v3.0 - CCNA Routing and Switching Boot Camp Code Review: 200-125 Duration: 40 Hours Resumen Del Curso El CCNA Routing and Switching Boot Camp es un curso compuesto derivado del contenido de ICND1
Más detallesFortificar entornos industriales y proteger infraestructuras críticas
Fortificar entornos industriales y proteger infraestructuras críticas Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes
Más detalles5a. Academia de Actualización
5a. Academia de Actualización Profesional 2008 Virtualización: implicancias en la tolerancia a fallos y planes de contingencia PwC Agenda / Contenido Motivación Introducción Principales usos de las tecnologías
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCreación de máquinas. virtuales. Gestión de Recursos y. Monitoreo
VMware vsphere v6 Administración Administración Modulos Introducción Software-Defined Data Center Creación de máquinas virtuales vcenter Server Configuración y administración de redes virtuales Configuración
Más detallesARTICULO : LA VIRTUALIZACION : TECNOLOGIA EMERGENTE PRESENTADO POR : CESAR GARCIA MARTINEZ DOCENTE DE CAMPUS TLALPAN DEPTO.
ARTICULO : LA VIRTUALIZACION : TECNOLOGIA EMERGENTE PRESENTADO POR : CESAR GARCIA MARTINEZ DOCENTE DE CAMPUS TLALPAN DEPTO. DE INGENIERÌA FECHA : Febrero 2009 Cesar_garcia@yahoo.com Tel. 0445551009025
Más detallesEscrito por cristiansan Miércoles, 21 de Noviembre de :13 - Actualizado Miércoles, 21 de Noviembre de :44
Como Instalar Bitfenr SVE en XenServer Miércoles, 21 Noviembre 2012 15:13 - Actualizado Miércoles, 21 Noviembre 2012 15:44 En el Citrix GeekSpeak CTXDOM este año, Bitfenr nos enseñó su nueva solución antivirus
Más detallesformación CURSO ONLINE de Administración de vsphere 6.0 299 + IVA
CURSO ONLINE de 299 + IVA OBJETIVOS Tras completar el curso habremos adquirido los siguientes conocimientos: - Conocer las novedades del líder de los hipervisores. - Saber instalar y administrar un entorno
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesModelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1
Modelo de Arquitectura de Seguridad Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Agenda 1. Evolución de las arquitecturas de seguridad 2. Desafíos de las arquitecturas de seguridad 3. Modelo
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesRedes de Nueva Generación Área de Ingeniería Telemática. Virtualización
Virtualización Virtualización: Ejemplos Virtualización? La idea básica de virtualización del host es bastante conocida Una capa software intermedia hace creer a un sistema operativo que tiene hardware
Más detallesVirtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.
Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detalles* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil
Versión 5.0 del 206/05/6 Gerencia El operador se compromete a mantener el Equipo base en forma permanente de acuerdo con lo registrado en este Anexo. En caso de falta temporal no mayor a 5 dias hábiles
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesSymantec NetBackup 7.1: Novedades y matriz de comparación de versiones
Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesSEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.
Más detallesSECTOR: INFORMACIÓN Y COMUNICACIONES
ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS
Más detallesVcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma.
Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma. Para poder mostraros algunas de las ventajas de esta herramienta,
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesAlta Disponibilidad de Plataformas Virtuales. Leonardo Garrido
Alta Disponibilidad de Plataformas Virtuales Leonardo Garrido 1 Temario Presentación Andes IT Roadmap y Tecnologias Aplicables Situacion Actual Ventajas SRM y VCOPS Equipo Roles y Responsabilidades 2 Antecedentes
Más detallesInnovación y eficiencia en el Data Center. Luis Palacios Director grupo Infraestructura
Innovación y eficiencia en el Data Center Luis Palacios Director grupo Infraestructura El DC: Activo estratégico para el negocio Agilidad del Negocio Negocio 24x7 Seguridad y Compliance Reducciones Presupuestarias
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detalles