Firewall de bases de datos
|
|
|
- María Cristina Márquez Martin
- hace 9 años
- Vistas:
Transcripción
1 Publicado en Revista.Seguridad ( Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3] bases de datos [4] escritorio [5] seguridad en capas [6] servidor [7] La mayoría de las aplicaciones, tanto web como de escritorio, interactúan con usuarios que proporcionan información para su almacenamiento y procesamiento. Generalmente, esta información se resguarda en una base de datos y puede ser información personal, registros médicos, información financiera, entre otros. Importancia de la información La mayoría de las aplicaciones, tanto web como de escritorio, interactúan con usuarios que proporcionan información para su almacenamiento y procesamiento. Generalmente, esta información se resguarda en una base de datos y puede ser información personal, registros médicos, información financiera, entre otros. Consideremos el ejemplo de un banco que tiene una página de Internet en donde es posible realizar transacciones en línea:
2 El banco posee información sensible de cada uno de los usuarios que tiene. Los datos pueden ser personales (nombre, apellidos, beneficiarios de la cuenta), datos de contacto (dirección, teléfono) y, adicionalmente, los datos de la cuenta bancaria (saldo, movimientos, depósitos, retiros, cancelaciones). En la mayoría de los casos, toda esta información se almacena en una base de datos que es operada por un Sistema Manejador de Bases de Datos (SMBD). Así, cuando navegamos en el sitio en línea del banco para consultar nuestro saldo, la aplicación web envía nuestra petición al SMBD, el cual nos proporciona acceso a la información contenida en la base de datos. Para entender mejor lo anterior, en la siguiente imagen se ilustra la interacción del usuario con la aplicación web que, a su vez, realiza las peticiones necesarias a la base de datos: Imagen 1. Flujo de comunicación entre el usuario, la aplicación y la base de datos. Si las aplicaciones web no cuentan con la seguridad necesaria (la cual comienza a implementarse desde que se lleva a cabo el diseño), la información de los usuarios, información de configuraciones, entre otras, podr Un tipo de consultas provenientes de usuarios maliciosos hacia un manejador de base de datos es conocida como SQL Injection, que consiste en la inyección de consultas SQL al emplear las entradas proporcionadas por la aplicación web para modificar u obtener información de la base de datos [1]. Por ejemplo, en un formulario de registro de usuarios, si el campo que solicita el nombre no es validado correctamente, entonces no se filtrará el conjunto de caracteres recibidos como entrada. En una situación como esta puede suceder una inyección de SQL. Es por ello que, en el ámbito de la seguridad informática, es necesario contar con las herramientas adecuadas para combatir a los usuarios maliciosos que buscan tener acceso a la información almacenada en una base de datos. Por lo anterior, es conveniente pensar en la seguridad informática como un conjunto de técnicas, conocimientos, hardware y software colocado estratégicamente en capas, para proteger el elemento más importante: la información. Firewall para filtrar peticiones SQL maliciosas Una de las diferentes opciones que existen actualmente para proteger la información almacenada consiste en la implementación de un firewall de bases de datos. [8]El firewall de bases de datos es una aplicación de software que
3 permite filtrar, mediante un conjunto de reglas preestablecidas, las peticiones que llegan al manejador de bases de datos. Adicionalmente, al instalar una solución orientada para proteger la base de datos, no solo se bloquean las peticiones maliciosas, si no que se puede llevar a cabo el monitoreo de las actividades, generando bitácoras y explotando la información que se almacena en ellas. Este punto es muy importante, ya que permite identificar de qué lugar provienen los atacantes (que pueden ser reincidentes, o bien, buscar datos específicos), el horario en que se registra mayor actividad y los ataques más frecuentes que se presentan. De esta manera se pueden generar estadísticas que permitan visualizar el posible comportamiento de los atacantes y tomar las medidas de seguridad necesarias. El firewall de bases de datos se coloca entre la aplicación web (que es visible para los usuarios) y el manejador de bases de datos (que interactúa con la base de datos para guardar, modificar u obtener información) como se puede ver en la siguiente imagen: Figura 2. Flujo de comunicación entre el usuario, la aplicación, el firewall de bases de datos y la base de datos. Cuando algún usuario malicioso intenta obtener acceso a la información almacenada, se cuenta con una capa adicional de protección proporcionada por el firewall de bases de datos que le impedirá poder consultarla. El firewall solo permitirá el paso a los usuarios o a consultas y accesos autorizados con anterioridad. A continuación, se mencionan algunas de las soluciones existentes, así como sus características más representativas. GreenSQL
4 Es un software que se instala para fungir como un firewall de base de datos entre la aplicación y el SMBD. Puede instalarse en varios sistemas operativos y configurarse de manera personalizada. Adicionalmente, intenta apegarse al Estándar de Seguridad de la Industria de las Tarjetas de Crédito (PCI DSS). Algunos de los manejadores de bases de datos que puede proteger son: MySQL, MariaDB, PostgreSQL, Microsoft SQL Server, Amazon RDS y la estructura de las bases de datos de Drupal. Las funcionalidades con las que cuenta son: Instalación en varias modalidades. Modo de aprendizaje[2]. Separación de tareas. Funcionamiento como IPS[3]/IDS[4]. Envío de notificaciones por correo en tiempo real. Generación de reportes. Ayuda a optimizar el funcionamiento del manejador de bases de datos. Oracle Database Firewall Es un firewall que opera sobre bases de datos que se encuentran en Oracle, así como IBM DB2, Sybase, Microsoft SQL Server y MySQL. Busca apegarse a las siguientes legislaciones: Acta Sarbanes-Oxley (SOX), Estándar de Seguridad de la Industria de las Tarjetas de Crédito (PCI DSS) y al Acta de la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA). Las funcionalidades con las que cuenta son: Auditoría del manejador de bases de datos, sistema operativo, directorios y otros servicios. Instalación en varias modalidades. Generación de bitácoras para su posterior análisis. Arquitectura escalable. Personalización de los reportes. Funcionar en modo bloqueo o monitoreo. Permite configuraciones para alta disponibilidad. ModSecurity Es un módulo del servidor de aplicaciones web Apache, cuyo funcionamiento principal se orienta a la protección de aplicaciones web mediante su funcionamiento como firewall[5]. Sin embargo, también cuenta con una serie de reglas que pueden emplearse para proteger las peticiones realizadas al manejador de bases de datos.
5 de aplicaciones web como Nginx, IIS y Java. Adicionalmente, se puede integrar con otros servidores Siempre es importante considerar la seguridad de las aplicaciones web. Una forma sencilla de hacerlo es pensar la seguridad en capas. La implementación de un firewall de bases de datos permite agregar una capa adicional de seguridad, sin embargo, es importante notar que es una medida adicional de seguridad, la cual debe iniciar desde el diseño e implementación de la base de datos. Asimismo, antes de implementar un firewall de bases de datos, es necesario profundizar un poco más en el tema y tener presente que habrá una etapa de adecuación antes del funcionamiento óptimo. Finalmente, antes de instalar y comenzar a configurar, es recomendable hacerlo en un entorno de pruebas, para su posterior implementación en un ambiente real. Primero hay que conocer su comportamiento para ver si es una herramienta que asegura nuestra base de datos. Referencias Sitio de GreenSQL: [9] Sitio de Oracle Database Firewall: [10] Referencia técnica sobre Oracle Database Firewall: [11] Sitio de ModSecurity: [12] [1] [13] Ver [14] [2] Etapa de calibración del firewall para evitar bloquear una petición auténtica por parte de la aplicación.
6 [3] IPS. Sistema de Prevención de Intrusos. [4] [15] IDS. Sistema de Detección de Intrusos. [5] [16] Ver Revista.Seguridad Número [17] Angie Aguilar Domínguez [18] numero-18 Firewall apliciones web bases de datos escritorio seguridad en capas servidor Universidad Nacional Autónoma de México Universidad Nacional Autónoma de México Directorio Dirección General de Cómputo y de Tecnologías de Información y Comunicación Dirección General de Cómputo y de Tecnologías de Información y Comunicación SSI / UNAMCERT SSI / UNAMCERT [ CONTACTO ] Se prohíbe la reproducción total o parcial de los artículos sin la autorización por escrito de los autores URL del envío: Enlaces: [1] [2] [3] [4] [5] [6] [7] [8]
7 [9] [10] [11] [12] [13] file:///m:/documentos%20ssi/revista%20.seguridad/revista%20no.%2018/finales/3- Angie%20Aguilar_Firewall%20de%20bases%20de%20datos_FINAL.docx#_ftnref1 [14] [15] file:///m:/documentos%20ssi/revista%20.seguridad/revista%20no.%2018/finales/3- Angie%20Aguilar_Firewall%20de%20bases%20de%20datos_FINAL.docx#_ftnref4 [16] file:///m:/documentos%20ssi/revista%20.seguridad/revista%20no.%2018/finales/3- Angie%20Aguilar_Firewall%20de%20bases%20de%20datos_FINAL.docx#_ftnref5 [17] [18]
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Software de seguridad en base de datos
UNIVERSIDAD CATOLICA DE COSTA RICA BACHILLERTO EN INFORMATICA Materia: Base de datos 2 Software de seguridad en base de datos Profesor: Daniel Obando Participantes: Cairo Castillo L Esteban Acuña Jeffrey
Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Riesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Auditoría de SQL Server con EventLog Analyzer
Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Las bases de datos forman la columna vertebral de la infraestructura de red de una organización. En la actualidad,
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
ARQUITECTURAS. Carlos Reveco D. IN73J Arquitectura, Diseño y Construcción de un Negocio con Apoyo TI.
ARQUITECTURAS 1 IN73J Arquitectura, Diseño y Construcción de un Negocio con Apoyo TI Carlos Reveco D. [email protected] Arquitectura de una aplicación 2 Arquitectura: desarrolla un plan general del
TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA
TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA Nota: Este temario es orientativo y sólo a efectos informativos, pudiendo estar sujetos a cambios y actualizaciones.
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
TÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
Oracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Curso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Fundamentos de Bases de Datos. Práctica 1.
Fundamentos de Bases de Datos. Práctica 1. Profesor: M.I. Gerardo Avilés Rosas [email protected] Laboratorio: Carlos Augusto Escalona Navarro [email protected] 14 de agosto de 2018 Se dan a conocer
IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa
con fecha 1 de junio de 2010 IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa Tabla de contenidos 1 Visión general 2 Descripción
GENERACIÓN DE TICKETS DE SOPORTE Y ADMINISTRACIÓN DE REPORTES
GENERACIÓN DE TICKETS DE SOPORTE Y ADMINISTRACIÓN DE REPORTES Qué es un ticket de soporte técnico? Un ticket de soporte, es un reporte o solicitud que los usuarios de equipo de cómputo o maquinaria realizan
FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN
FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:
J Profit Plus Contabilidad
Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad automatiza la contabilidad de su empresa, al ofrecerle en un solo producto todos los procesos relacionados con la Contabilidad General,
SOLUCIÓN ESPECIALIZADA DE FACTURACIÓN ON SITE
SOLUCIÓN ESPECIALIZADA DE FACTURACIÓN ON SITE FactuPronto, S.A. De C.V. 1 Noviembre 2016 Dirigido a: Empresas del ramo industrial, producción, maquila, procesos especiales, comercio mayoreo y menudeo con
Desarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Instalación y configuración de Microsoft Dynamics AX 2012
80475A Instalación y configuración de Microsoft Dynamics AX 2012 Fabricante: Microsoft Grupo: Profesionales De La TI Formación: Presencial Horas: 15 Subgrupo: Microsoft Dynamics AX 2012 Introducción Este
INSTALANDO UN SISTEMA DE DETECCIÓN DE INTRUSOS INALÁMBRICO (WIDS) EN RASPBIAN - I
Published on Revista.Seguridad (https://revista.seguridad.unam.mx) Inicio > Instalando un Sistema de Detección de Intrusos Inalámbrico (WIDS) en Raspbian - I INSTALANDO UN SISTEMA DE DETECCIÓN DE INTRUSOS
Axence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO
PACK FORMATIVO EN DESARROLLO DE APLICACIONES CON TECNOLOGÍA WEB NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO - Identificar la estructura de una página web conociendo los lenguajes
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE CONTRATACION DEL SERVICIO DE SOPORTE Y MANTENIMIENTO DE LICENCIAS DE FIREWALL DE BASE DE DATOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE CONTRATACION DEL SERVICIO DE SOPORTE Y MANTENIMIENTO DE LICENCIAS DE FIREWALL DE BASE DE DATOS 1. Nombre del Área : Gerencia de Sistemas y Tecnologías de
BIENVENIDO A GRM+ Programa de Gestión de Recursos Municipales
BIENVENIDO A GRM+ Programa de Gestión de Recursos Municipales CONTENIDO 1. Qué es GRM+? 3. 2. Características 4. 3. Funcionalidades GRM+ 8. 4. Servicios 11. 5. Contacto 12. Tfno. 91 819 83 55-722 640 520
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
Cómputo en Nube: Ventajas y Desventajas
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Cómputo en Nube: Ventajas y Desventajas Cómputo en Nube: Ventajas y Desventajas Por Francisco Carlos Martínez Godínez, Beatriz
Arquitectura ANSI/SPARC
Arquitectura ANSI/SPARC La arquitectura ANSI / SPARC se divide en 3 niveles denominados: 1. EL NIVEL INTERNO es el más cercano al almacenamiento físico. Es el que se ocupa de la forma como se almacenan
Guía de Instalación. ZKTime Web
Guía de Instalación ZKTime Web CONTENIDO 1. Antes de Instalar... 1.1 Especificaciones del Software... 1.2 Requisitos del Hardware... 1.3 Procedimiento de Instalación... 1 1 1 1 2. Ajustes del Controlador
Contabilidad. El Módulo Contable recepta información del resto de módulos del sistema al
SISTEMA COMERCIAL ESTANDAR VERSION 5.0 El Sistema Informático SOFADCON ESTÁNDAR VERSION 5.0 es un paquete destinado para microempresarios que no requieren de todas las opciones de la versión PREMIUM, ya
ESTÁNDAR DE COMPETENCIA
I.- Datos Generales Código EC0835 Título Ejecución de software con codificación de comandos y datos orientada a objetos Propósito del Estándar de Competencia Servir como referente para la evaluación y
Base de Datos Oracle 10g: Seguridad Versión 2
Oracle University Contact Us: +34916267792 Base de Datos Oracle 10g: Seguridad Versión 2 Duration: 4 Days What you will learn En este curso, los estudiantes aprenderán a utilizar las funciones de la base
Curso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
SIIUAM. (Sistema Integral de Información de la Universidad Autónoma Metropolitana)
Azcapotzalco Cuajimalpa Iztapalapa Lerma Xochimilco Rectoría General SIIUAM (Sistema Integral de Información de la Universidad Autónoma Metropolitana) Dirección de tecnologías de la información Octubre
Curso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
SOFADCON CAMARONERO MODULOS
SOFADCON CAMARONERO VERSION 5.1 El Sistema Informático está desarrollado en Microsoft Visual Studio.Net, y utiliza como base de datos Microsoft SQL Server. Incluye 3 licencias de uso, y está compuesto
Grandes de Bases de Datos. Alta disponibilidad
Grandes de Bases de Datos Alta disponibilidad Introducción Introducción Qué es Alta disponibilidad? Es necesaria? Bajo que condiciones? Alta disponibilidad Conjunto de herramientas y técnicas que permiten
Seguridad Linux: Server Hacking
Seguridad Linux: Server Hacking Programa de Estudio Seguridad Linux: Server Hacking Aprende a defender y atacar preventivamente servidores con sistema operativo Linux. Define reglas de filtrado, combate
Esquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
SOFADCON AUTO-SERVICIOS MODULOS
SOFADCON AUTO-SERVICIOS VERSION 5.1 El Sistema Informático está desarrollado en Microsoft Visual Studio.Net, y utiliza como base de datos Microsoft SQL Server. Incluye 3 licencias de uso, y está compuesto
TEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Software para supervisión y control de operaciones
Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización
Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework Pruebas de penetración para
Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236)
Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Programa de Estudio Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Aprende
Aspel-SAE nivel Avanzado
Aspel-SAE nivel Avanzado OBJETIVO Este curso tiene como principal objetivo la capacitación del participante para conocer a detalle los cálculos que realiza el sistema, tales como el manejo de los diferentes
Instalación, Administración y Configuración de SQL Server 2012
Instalación, Administración y Configuración de SQL Server 2012 Introducción Este curso de tres días de duración impartido por un instructor proporciona a los alumnos los conocimientos teóricos y prácticos
El sistema será definido como SACP (Sistema de Administración de Clientes y Proveedores).
ERS IEEE 830 En el capítulo 1 se explicó que es el estándar IEEE 830. A continuación, se lo aplica en la definición de los requerimientos del sistema, basado en las historias de usuario. Introducción Propósito
PROCESAMIENTO DISTRIBUIDO
Pág. 1 INTRODUCCIÓN PROCESAMIENTO DISTRIBUIDO Arquitectura de comunicaciones: Software básico de una red de computadoras Brinda soporte para aplicaciones distribuidas Permite diferentes Sistemas Operativos
SOFADCON HOTELES MODULOS
SOFADCON HOTELES VERSION 5.1 El Sistema Informático está desarrollado en Microsoft Visual Studio.Net, y utiliza como base de datos Microsoft SQL Server. Incluye 3 licencias de uso, y está compuesto de
Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López
Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López Subdirección de Seguridad de la Información UNAM-CERT Por qué las aplicaciones web son inseguras? Su desarrollo es
Guía de instalación del navegador Mozilla Firefox
2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo
Documento Técnico y Diccionario de Datos Software de Archivo y Gestión Documental
DOCUMENTO TECNICO Y DICCIONARIO DE DATOS SOFTWARE DE ARCHIVO Y GESTION DOCUMENTAL 1 Contenido 1 Contenido... 1 2 Introducción... 3 3 Conceptos... 3 3.1 Descripción Modelo Cliente - Servidor... 3 4 Requerimientos
Linux Profesional Nivel Avanzado
Linux Profesional Nivel Avanzado Modalidad: Online Duración: 200 horas. Descripción Este curso está especialmente desarrollado para proporcionar los conocimientos y habilidades necesarios para gestionar
Contabilidad. El Módulo Contable recepta información del resto de módulos del sistema al
SISTEMA PARA INDUSTRIAS VERSION 5.0 El Sistema Informático está desarrollado en Microsoft Visual Studio.Net, y utiliza como base de datos Microsoft SQL Server 2005. Incluye 3 licencias de uso, y está compuesto
Administering Microsoft SQL server 2014 databases
Administering Microsoft SQL server 2014 databases Administering Microsoft SQL Server 2014 Databases Aprende las habilidades técnicas necesarias para administrar servidores Microsoft SQL Server2014. Contenido
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
WINDOWS SERVER 2012 OBJETIVOS
WINDOWS SERVER 2012 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En
VERIFICACIÓN DE LA HIPÓTESIS, CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VIII VERIFICACIÓN DE LA HIPÓTESIS, CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO VIII VERIFICACIÓN DE LA HIPÓTESIS, CONCLUSIONES Y RECOMENDACIONES 8.1. Verificación de la Hipótesis La hipótesis planteada al inicio de esta Tesis de Grado fue la siguiente: La creación de una
Laboratorio de uso y aplicación de Open Journal System
Laboratorio de uso y aplicación de Open Journal System Italo Costa Roldán Pontificia Universidad Católica de Valparaíso Red de editores científicos equipu Que es Open Journal System (OJS) Es una plataforma
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Curso Installing and Configuring Windows Server 2012 (20410)
Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar
IMPLEMENTACIÓN DE INTEGRACIÓN DE SISTEMAS HEREDADOS UTILIZANDO WEB SERVICES
CAPÍTULO 5 IMPLEMENTACIÓN DE INTEGRACIÓN DE SISTEMAS HEREDADOS UTILIZANDO WEB SERVICES 5.1 Introducción En el capítulo anterior, se dio a conocer la arquitectura propuesta para la implementación de la
Oracle Database 12c Administration Workshop
Oracle Database 12c Administration Workshop DESCRIPCION MODULOS DE CAPACITACION Exploración de la arquitectura de base de datos Oracle Base de datos Oracle Introducción a la arquitectura Oracle ASM Introducción
