Está totalmente preparado para resistir los ataques de DNS?
|
|
- Ricardo Salas Rojas
- hace 8 años
- Vistas:
Transcripción
1 CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas
2 Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Desde el primer trimestre de 2012, el número de ataques a infraestructuras basados en el Sistema de Nombres de Dominio (DNS) ha aumentado en un 200% 1. Por qué? Porque a causa de su naturaleza, el DNS es fácil de atacar. La mayoría de firewalls de empresas están configurados para permitir que el tráfico del puerto 53 proporcione DNS, lo que supone para los atacantes una manera fácil de evadir los sistemas de defensa existentes. Puesto que las consultas de DNS son asimétricas, muchas veces pueden resultar en una respuesta mayor que la consulta, lo que significa que su propio sistema de DNS puede estar creado para amplificar un ataque. Los hackers pueden enviar un paquete de datos y causar una ráfaga que se amplifica varias veces y detiene su negocio en seco. Los atacantes pueden ocultar fácilmente sus identidades, porque el DNS es un protocolo sin estado. A las grandes organizaciones de TI y los proveedores de servicios no les queda otra opción que sortear estas debilidades, porque en la era de Internet, los servicios de DNS son esenciales para prácticamente todas las funciones críticas de los negocios modernos. Si no funciona el DNS, los teléfonos inteligentes no funcionan, una empresa no puede hacer negocios en línea, los equipos no se pueden comunicar de manera eficaz, la productividad disminuye, la satisfacción del cliente cae, los ingresos se reducen y la reputación de la compañía está en riesgo. Este estudio trata de la solución del problema de las amenazas cuyo objetivo es el DNS. Revisa las funciones del protocolo DNS, cataloga los distintos tipos de ataques de DNS para aportar una idea clara de la magnitud de la amenaza, y determina y explica la mejor solución disponible: Protección Avanzada de DNS de Infoblox, el primer dispositivo de DNS que se protege a sí mismo y cierra la brecha en la estructura de seguridad general. Cómo funciona y qué hace el DNS Antes de tratar las amenazas y cómo evitarlas, echaremos un vistazo a los aspectos básicos del DNS. El DNS es la libreta de direcciones para cada destino en Internet. Transforma los nombres de dominio como infoblox.com en direcciones IP como Esto significa que el DNS determina si las comunicaciones y las solicitudes llegan a las direcciones correctas. Las empresas y los proveedores de servicios necesitan servicios rápidos y precisos para el tráfico entrante y saliente a fin de desarrollar sus negocios en línea. Las comunicaciones con proveedores, clientes y las ubicaciones de la empresa tienen lugar a través de correo electrónico, sitios web y la transferencia de archivos HTTP. Un efecto secundario significativo del procesamiento del DNS es que los servidores DNS son un poco como las puertas principales de un centro comercial: permiten entrar a los clientes y a los ladrones. Hay dos tipos de servidores de nombres DNS: autoritativos y recursivos. Los servidores DNS autoritativos son el punto de entrada a los servicios de una empresa. Solo responden a consultas sobre los nombres de dominio para los que han sido configurados o sobre los nombres en un conjunto específico de zonas. Los servidores DNS que se conectan a Internet suelen estar configurados en modo autoritativo y son el objetivo de ataques externos como la amplificación, la reflexión y los ataques. 1
3 Los servidores DNS recursivos, también conocidos como «servidores de almacenamiento en caché», responden a consultas preguntando la respuesta a otros servidores de nombres. En ocasiones, extraen las respuestas de una caché, de ahí el nombre alternativo. Si un servidor recursivo no encuentra la respuesta que necesita en una caché, cruza el árbol de espacio para nombres, repitiendo la consulta, siguiendo referencias de los servidores autoritativos, hasta que encuentra un servidor de nombres que proporciona la respuesta. En otras palabras, los servidores de nombres recursivos dependen de los servidores de nombres autoritativos. Los servidores de nombres recursivos suelen implementarse de manera interna para suministrar servicios a los usuarios internos. Estos están expuestos a ataques que proceden de los usuarios de dentro de la empresa. Un catálogo de amenazas de DNS La cantidad de amenazas potenciales en el momento de esta publicación es realmente alarmante. Las hemos enumerado y las hemos descrito brevemente en este documento. El objetivo de los ataques de amplificación de DNS directos es congestionar el ancho de banda saliente de los servidores DNS. Empiezan enviando una gran cantidad de consultas de DNS, creadas especialmente para que resulten en una respuesta de gran volumen que puede llegar a ser 70 veces el tamaño de la solicitud. Puesto que el DNS se basa en el Protocolo de Datagramas de Usuario (UDP), el atacante puede usar un pequeño volumen de tráfico saliente para que el servidor DNS genere un volumen mucho mayor, lo que resulta en la congestión de la carga del servidor DNS y, en última instancia, en una denegación de servicio (DoS). Los ataques de reflexión utilizan un servidor DNS de terceros (normalmente un servidor de nombres recursivo abierto) en Internet para propagar un ataque DoS o DDoS enviando consultas al servidor recursivo. Los servidores recursivos procesan consultas de cualquier dirección IP y devuelven respuestas. El ataque suplanta las consultas de DNS que envía incluyendo la dirección IP de la víctima como IP de origen en la consulta, de modo que ésta tiene información del servidor de la víctima en lugar de información del atacante. Así, cuando el servidor de nombres recursivo recibe las solicitudes, envía todas las respuestas a la dirección IP de la víctima. Un gran volumen de dicho tráfico «reflejado» puede colapsar el sitio de la víctima. Los ataques DoS (DrDoS) de reflexión distribuidos combinan la reflexión y la amplificación y aumentan considerablemente el tamaño de la respuesta a las consultas iniciales y la probabilidad de que el servidor de la víctima se vea saturado. Irónicamente, las Extensiones de Seguridad de DNS (DNSSEC), diseñadas para proteger contra las respuestas de DNS a través del cifrado y evitar el envenenamiento de la caché, pueden hacer que este tipo de ataque sea incluso más efectivo porque los usos de DNSSEC de las firmas criptográficas resultan en mensajes de DNS de mayor volumen. La amplificación puede llegar a multiplicarse por 100 y los atacantes pueden utilizar redes de bots (utilizando a menudo miles de servidores) para aumentar enormemente el número de consultas enviadas. Esta es una amenaza especialmente pesada y difícil de contrarrestar. Hay aproximadamente 33 millones de servidores 2 de DNS recursivos, 28 millones de los cuales no tienen controles de acceso y se pueden utilizar en ataques DrDoS. 2
4 Internet Servidores recursivos abiertos Consultas falsificadas Paquetes reflejados amplificados Atacante Figura 1: un ataque DoS de reflexión distribuida Víctima Los ataques de congestión de TCP/UDP/ICMP son ataques volumétricos con cantidades masivas de paquetes que consumen el ancho de banda y los recursos de la red. Atacan el Protocolo de Control de Transferencia (TCP), el Protocolo de Datagramas de Usuario (UDP) y el Protocolo de Mensajes de Control de Internet (ICMP). Las congestiones de UDP envían una gran cantidad de paquetes de UDP a puertos aleatorios en un servidor remoto, que buscan aplicaciones conectadas al puerto y no las encuentran. A continuación, el servidor remoto se ve obligado a devolver una gran cantidad de paquetes de destino inalcanzable de ICMP al atacante que indican que el destino es inalcanzable. El atacante también puede suplantar la dirección IP de devolución de modo que las respuestas no se dirigen a los servidores del atacante. El envío de las respuestas agota los recursos de la víctima y provoca que sean inalcanzables. Las congestiones TCP SYN consisten un grandes volúmenes de conexiones TCP semiabiertas que provocan que los servidores dejen de responder a otras solicitudes de clientes para abrir nuevas conexiones. Este ataque aprovecha el modo en que TCP establece conexiones. Cada vez que un cliente como, por ejemplo, un explorador intenta abrir una conexión, se almacena información en el servidor. Puesto que esta acción consume memoria y recursos del sistema operativo, el número de conexiones en curso se limita generalmente a menos de diez. A continuación, el servidor envía una respuesta al cliente, que devuelve un acuse de recibo, y se establece la conexión. En este punto, los recursos en cola se liberan para aceptar otras conexiones. Durante un ataque, el software atacante genera paquetes suplantados que para el servidor parecen nuevas conexiones válidas. Estos paquetes se ponen en cola pero la conexión nunca se completa, de modo que las conexiones falsas permanecen en cola hasta que se agota el tiempo de espera. El sistema atacado deja de responder a las nuevas conexiones hasta que el ataque cesa. 3
5 Los ataques de ICMP utilizan dispositivos de red como enrutadores para enviar mensajes de error cuando un servicio solicitado no está disponible o no se puede alcanzar el servidor remoto. Entre los ataques de ICMP se incluyen las congestiones de ping, los ataques ping-of-death y los ataques smurf. Las congestiones de ping envían paquetes de ICMP rápidamente sin esperar a las respuestas, lo que inunda a sus víctimas con los paquetes de respuesta eco de ICMP que devuelven. Los ataques ping-of-death son paquetes de ICMP de tamaño sobredimensionado enviados de manera fragmentada. Cuando el servidor objetivo reagrupa estos fragmentos, los paquetes son superiores al tamaño de paquete máximo permitido y bloquean el servidor debido al flujo excesivo de búferes de memoria. Los ataques smurf implican la suplantación de paquetes de ICMP con la dirección de origen de la víctima y la retransmisión en una red informática. Todos los dispositivos de la red responden a estos paquetes y las respuestas congestionan el servidor de la víctima. Los ataques basados en DNS utilizan errores de software en el análisis de protocolo y la implementación de procesamiento para explotar vulnerabilidades en el software de los servidores DNS. Mediante el envío de paquetes de DNS malformados al servidor DNS objetivo, el atacante puede provocar que el servidor deje de responder o se bloquee. El envenenamiento de la caché de DNS consiste en insertar un registro de dirección falso de un dominio de Internet en la consulta de DNS. Si el servidor DNS acepta el registro, se responde a la dirección del dominio posteriormente con la dirección de un servidor controlado por el atacante. Durante el tiempo en que la entrada falsa se almacena en caché, las solicitudes web y los correos electrónicos entrantes se dirigen a la dirección del atacante. Los nuevos ataques de envenenamiento de la caché, como la, utilizan fuerza bruta y congestionan las respuestas y las consultas de DNS al mismo tiempo, esperando a obtener una coincidencia en una de las respuestas y envenenar la caché. Las anomalías de protocolo envían paquetes de DNS malformados, incluidos valores de encabezado y carga inesperados, al servidor objetivo, de manera que este deja de responder o se bloquea provocando un bucle infinito en el servidor. En ocasiones, estos ataques toman la forma de ataques de suplantación. El reconocimiento consiste en intentar obtener información sobre el entorno de red antes de lanzar un gran ataque DDoS u otro tipo de ataque. Las técnicas incluyen la exploración de puertos y la búsqueda de versiones y autores. Estos ataques muestran patrones de comportamiento anómalo que, si se identifican, pueden proporcionar advertencias anticipadas. La tunelización de DNS implica la tunelización de otro protocolo a través del puerto 53 de DNS, que está autorizado si el firewall está configurado para transportar tráfico que no es de DNS, con el fin de filtrar datos. Una aplicación de tunelización con licencia ISC gratuita para enviar tráfico IPv4 a través de servidores de DNS se utiliza ampliamente en este tipo de ataque. Deficiencias de las medidas de seguridad existentes Hay algunas soluciones de seguridad que aseguran ofrecer protección para el DNS, aunque lo cierto es que su protección es limitada. La mayoría son soluciones externas que están «adosadas» como una ocurrencia tardía en lugar de ser creadas desde el principio para proteger el DNS contra los ataques. Las soluciones utilizan enfoques como el aprovisionamiento excesivo, la inspección profunda de paquetes, la protección contra DDoS genéricos, el límite de tasa simple y la entrega en la nube. 4
6 Enfoque 1: Aprovisionamiento excesivo. Se pueden utilizar tecnologías como, por ejemplo, balanceadores de carga para responder a un ataque de DDoS mediante el aumento de la capacidad de la red y esperando que el ataque se detenga en algún punto. Este enfoque no podrá mantenerse con el rápido crecimiento de los ataques de DDoS y, además, no se puede utilizar para supervisar el tráfico de DNS ilegítimo o malformado. Enfoque 2: Inspección profunda de paquetes. Los firewalls y los dispositivos IPS de última generación ofrecen protección contra las vulnerabilidades comunes y los DDoS básicos de capa 3. Sin embargo, no tienen la capacidad de detectar o mitigar las anomalías de protocolo específicas de DNS ni los ataques basados en DNS. Requieren un rendimiento informático muy alto para detectar con precisión los ataques basados en DNS, lo que provoca que la inspección profunda sea un enfoque poco práctico en términos de coste y de la cantidad de puntos de distribución necesarios. Enfoque 3: Protección contra DDoS genéricos. Estas soluciones cubren un amplio rango de ataques DDoS pero no incluyen un conocimiento profundo de los ataques basados en DNS. Enfoque 4: Soluciones basadas en la nube. Las soluciones basadas en la nube se centran en ataques volumétricos solamente, sin proteger contra malformación DNS y otros tipos de ataques. También generan preocupaciones sobre privacidad 3, pueden ser eludidas 4 y pueden resultar en problemas de latencia. Enfoque 5: Límite de la tasa de respuesta simple (RRL). El RRL simple sin inteligencia es un enfoque de tamaño único para determinar un umbral que puede hacer que se reduzca el tráfico legítimo. Las distintas fuentes de tráfico de DNS pueden tener requisitos diferentes. Por ejemplo, un servidor de almacenamiento en caché de DNS descendente puede generar 100 veces el tráfico de base en comparación con un origen de escritorio normal, y ese tráfico puede ser legítimo. Un servidor proxy HTTP o de correo electrónico tiene un patrón de tráfico de DNS mayor. Así pues, el límite de tasa simple generará demasiados positivos falsos, lo que significa que los empleados y los clientes no podrán acceder a los recursos durante un ataque de DDoS determinado. Cerrar la brecha de seguridad del DNS con protección completa contra las amenazas Actualmente, solo hay una manera eficaz de abordar estas amenazas de DNS en la seguridad de su red: directamente desde dentro de los propios servidores DNS. Infoblox le puede ayudar a hacerlo, ya que contamos con un conocimiento profundo del protocolo de DNS y nuestros servidores responden a las solicitudes de DNS. Protección Avanzada de DNS de Infoblox proporciona un enfoque único de protección contra los ataques basados en DNS. Su inteligencia distingue el tráfico de DNS legítimo del tráfico de ataques y reduce automáticamente el tráfico de DNS malintencionado a la vez que responde al tráfico legítimo. Además, Protección Avanzada de DNS recibe actualizaciones automáticas basadas en el análisis y la investigación de amenazas que proporcionan protección contra los ataques nuevos y emergentes. Las capacidades de la solución se describen a continuación. 5
7 Servidor DNS fortalecido: la mejor protección contra ataques basados en DNS El Dispositivo avanzado de Infoblox es un servidor DNS fortalecido con seguridad integrada. Se puede configurar como un servidor autoritativo externo o un servidor DNS recursivo para proteger de ataques externos o internos. El dispositivo avanzado utiliza los procesadores programables de última generación que ofrecen un sistema dedicado para mitigar las amenazas. No hay mejor manera de proteger la red contra ataques basados en DNS que con un servidor DNS. Detección y mitigación únicas Protección Avanzada de DNS supervisa, detecta y reduce los paquetes de ataques basados en DNS, incluyendo la amplificación, la reflexión, las congestiones, los ataques, la tunelización, el envenenamiento de la caché y las anomalías de protocolo, y los mitiga al mismo tiempo que responde al tráfico legítimo. Esto garantiza los servicios de DNS críticos incluso cuando sufren un ataque. El sistema también recibe actualizaciones automáticas basadas en el análisis y la investigación de amenazas para ofrecer protección contra ataques de DNS nuevos y en evolución a medida que aparecen. Visibilidad centralizada de ataques A través de los informes completos, Protección Avanzada de DNS proporciona una vista centralizada de ataques ocurridos en su red y ofrece la inteligencia necesaria para tomar medidas. Estos informes incluyen detalles como el número de eventos por categoría, regla, gravedad, análisis de tendencias de miembros y análisis basados en el tiempo. Están accesibles a través del servidor de generación de informes de Infoblox. Personalizable para sus necesidades únicas Cada empresa tiene distintos patrones de flujo de tráfico de DNS que pueden variar según la estacionalidad, la hora del día o el área geográfica. Por ejemplo, un sitio de venta al por menor online puede esperar niveles de tráfico mucho mayores en Cyber Monday y durante la temporada de compras navideñas que un banco pequeño. Un límite de tasa aceptable para una ubicación de ventas podría ser un límite de tasa inusual para el banco. Protección Avanzada de DNS permite establecer límites de tráfico personalizables, lo que le permite ajustar los parámetros de protección en función de sus patrones de flujo de tráfico de DNS únicos. De este modo, puede responder al tráfico legítimo sin problemas y a la vez bloquear o reducir el tráfico malintencionado. Profundización en la eficacia de Protección Avanzada de DNS de Infoblox Ningún enfoque puede proteger contra las numerosas y variadas técnicas utilizadas para atacar servidores DNS, por lo que Protección Avanzada de DNS de Infoblox combina una gama de respuestas tecnológicas específicas. Los límites de tasa inteligente pueden frenar los ataques DDoS y de congestión de DNS sin denegar los servicios a usuarios legítimos. Los límites de tasa inteligente utilizan la capacidad de Protección avanzada de DNS para discriminar entre los distintos tipos de consulta y las tasas asociadas a estos. Por ejemplo, un servidor de almacenamiento en caché de DNS descendente puede generar 100 veces el tráfico de base en comparación con una fuente normal de escritorio, y ese tráfico puede ser legítimo. Un servidor proxy HTTP o de correo electrónico tiene una mayor demanda de tráfico de DNS, la cual es legítima. 6
8 - La limitación de peticiones basada en el origen detecta consultas anómalas por fuente y provoca el fracaso de los métodos de fuerza bruta. - La limitación de peticiones basada en el destino detecta los aumentos anómalos del tráfico agrupados por dominios objetivo. Los procesadores programables de última generación proporcionan un filtrado del tráfico de alto rendimiento que hace posible reducir el tráfico malintencionado y responder a consultas legítimas. Detectar la actividad de reconocimiento e informar al respecto puede servir para identificar ataques y permitir a los equipos de la red estar preparados antes de que se lancen. Analizar paquetes de patrones de ataques que son objetivo de vulnerabilidades específicas permite detener algunos ataques antes de que alcancen el software de DNS. La visibilidad centralizada y la generación de informes permiten a los equipos de la red reconocer ataques que se producen en distintas partes de la red. Esto permite obtener una buena foto y proporciona información sobre el alcance y la gravedad de los ataques para poder tomar las medidas adecuadas. La protección continua a través de actualizaciones de Infoblox asegura la evolución de Protección Avanzada de DNS a fin de abordar el escenario de amenazas cambiante. Protección Avanzada de DNS es un servidor DNS y no procesará tráfico ilegítimo, a diferencia de los dispositivos en línea, que no tienen la inteligencia o el conocimiento acerca del tráfico de DNS. Todas estas técnicas contribuyen al mismo resultado: continuar ofreciendo servicios de DNS sólidos incluso cuando sufren un ataque. Es hora de cerrar la brecha de seguridad del DNS en su red? Esperamos haberle concienciado con este estudio acerca de la importancia de la vulnerabilidad del DNS y haberle convencido de que el estado y la seguridad de su red puede depender de que complete sus medidas de seguridad con la protección específica de DNS. La seguridad integrada es mejor que la seguridad adosada. No hay mejor lugar para proteger de las técnicas de ataques DNS que desde dentro de los servidores DNS objetivo. La única solución creada con este aspecto en mente es Protección Avanzada de DNS de Infoblox. Póngase en contacto con nosotros para obtener más información sobre esta protección crítica contra las amenazas más peligrosas a las que se enfrenta su red. Acerca de Infoblox Infoblox (NYSE:BLOX) ayuda a sus clientes a controlar sus redes. Las soluciones de Infoblox ayudan a las empresas a automatizar las complejas funciones de control de red para reducir costes y aumentar la seguridad y el tiempo de funcionamiento. Nuestra tecnología permite la detección automática, la gestión de cambios y la configuración en tiempo real y el cumplimiento de una infraestructura de red, así como funciones críticas de control de red, como administración de direcciones IP (IPAM), DNS y DHCP para aplicaciones y dispositivos de punto final. Las soluciones de Infoblox ayudan a más de 6900 empresas y proveedores de servicios en 25 países diferentes a controlar sus redes. 1 Informe trimestral de ataques de DDoS globales de Prolexic de T1 de
9 US Corporate Headquarters: (toll-free, U.S. and Canada) EMEA Headquarters: Spain/Portugal: Mexico/Latin America: Infoblox Inc. Todos los derechos reservados. infoblox-whitepaper-prepare-withstand-dns-attacks-dec2013
Lo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesCómo proteger su empresa con servidores DNS que se protegen a sí mismos
Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detalles.TEL Un uso innovador del DNS
.TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas
Más detallesPrestaciones generales. Web corporativa del despacho
La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesArtículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios
Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detalles1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.
ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesDossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.
Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesInforme de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología
Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesINTERRUPCION A LA EXPLOTACION
Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesInforme de Avería 20140217/01 17/02/14
Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo
Más detallesINNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación
INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detalles