Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones
|
|
- Ángeles Campos Páez
- hace 8 años
- Vistas:
Transcripción
1 Seguridad con AWS
2 Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad
3 La seguridad es nuestra prioridad #1
4 La responsabilidad compartida en la seguridad
5 AWS Edificios Seguridad Física Infraestructura Física Infraestructura de red Infraestructura de virtualización Customer Sistemas operativos Aplicaciones Grupos de seguridad Firewalks y SO Configuración de red Administración de cuentas
6 Como es que AWS obtiene su seguridad? Acceso físico es grabado en video, almacenado y revisado Existe una autenticación Multi-factor para el acceso físico Segregación de responsabilidades: Personal con acceso físico Vs. Personal con acceso lógico Y Cada 90 días
7 Como es que AWS obtiene su seguridad?
8 Como es que AWS obtiene su seguridad?
9 Las evidencias comprueban que AWS cumple Certificaciones Auditorias y & Certificación Independientes por 3os Refrescados frecuentemente Disponibles para nuestros clientes aws.amazon.com/compliance
10 Certificaciones y Approving Industry Bodies
11 Asegure su cuenta
12 Identity and Access Management Usuarios y Grupos
13 Identity and Access Management Usuarios y Grupos Credenciales de Seguridad únicas
14 Identity and Access Management Usuarios y Grupos Credenciales de Seguridad únicas Credenciales de Seguridad temporales
15 Identity and Access Management Usuarios y Grupos Credenciales de Seguridad únicas Credenciales de Seguridad temporales Políticas y Permisos
16 Identity and Access Management Usuarios y Grupos Credenciales de Seguridad únicas Credenciales de Seguridad temporales Políticas y Permisos Roles
17 Identity and Access Management Usuarios y Grupos Credenciales de Seguridad únicas Credenciales de Seguridad temporales Políticas y Permisos Roles Autenticación Multi-factor
18 ProTip #1: Seguridad de cuenta
19 Identity and Access Management 1. Asegure su cuenta maestra con MFA 2. Cree un grupo de IAM Group para su grupo administrador 3. Cree usuarios IAM para su staff administrativa como miembros del grupo administrador 4. Active el MFA para esos usuarios
20 Identity and Access Management New: Administración de contraseñas mejorado Expiración Revisión de reúso Cambiar en el siguiente log in Reporte de Credenciales
21 ProTip #2: No almacene credenciales en el código
22 EC2 Roles for Temporary Credentials Elimine { GET las credenciales del "Code" : "Success", "LastUpdated" : " T16:39:16Z", "Type" : "AWS-HMAC", código de scripts y de archivos a-data/iam/security- de configuración credentials/s3access "AccessKeyId" : Cree un rol de IAM Role y "AKIAIOSFODNN7EXAMPLE", asigne una policía restrictiva "SecretAccessKey" : "wjalrxutnfemi/k7mdeng/bpxrficyexa Cree MPLEKEY", instancias con ese rol "Token" : "token", El SDK de AWS obtiene de "Expiration" : " T22:39:16Z" forma } transparente las credenciales temporales
23 ProTip #3: Políticas con los menores privilegios
24 IAM Policies Group DNS-Admins, Policy: Action : { route53:list*, route53:get*, route53changeresourcerecordsets } Resource : { arn:aws:route53:::hostedzone/zoneid }
25 IAM Policies Utilice condiciones para restringir la exposición de la llave Condition : { "IpAddress" : { "aws:sourceip" : [" /24", " /24"] } }
26 ProTip #4: Pruebe sus políticas
27 Identity and Access Management Pruebe sus políticas mediante el uso del simulador
28 Asegure sus datos durante el vuelo
29 Asegure sus datos durante el vuelo Utilice SSL / TLS para todo su trafico, Igual que lo hace para el acceso mediante API ProTip: Valide el Certificado SSL!
30 Asegure sus datos durante el vuelo SSL offload to the Elastic Load Balancing Service
31 Asegure sus datos at rest
32 Asegure sus datos at rest Amazon S3
33 S3 Server Side Encryption (SSE) Disponible desde 2011 AES 256-bit Totalmente transparente para los clientes Administración de llaves de AWS
34 S3 Nuevo: SSE con customer keys Disponible desde Junio de 2014 AES 256-bit, pero el cifrado y descifrado se hace en AWS Customer Key Management
35 S3 Client-side encryption (CSE) Customer key management Customer premise encryption/decryption Keys never sent to AWS Support in the Java AWS SDK: AmazonS3EncryptionClient
36 EBS & Storage Gateway Utilice file system cifrados en block storage (EBS, Storage Gateway ) dm-crypt/luks Windows BitLocker (whole disk), EFS (file level) Productos de socios: Trend, Safenet, etc y
37 EBS NEW: Encrypted Volumes Disponible desde May 2014 AWS rigid key management Encryption on server hosting the EC2 instance Snapshots of encrypted volumes also encrypted cannot be shared with other customers Only on supported instance types
38 Aísle sus servicios
39 Aísle sus servicios Una aplicación por instancia Simplifica análisis forense Simplifica Security Groups Swim-lane capacity overloads Limita el radio de explosión
40 Aisle sus servicios Virtual Private Cloud Security Groups No utilice /0 Separacion de Subnet con : Network ACLs, y IAM policy para prevenir cambios Routing tables, y IAM policy para prevenir cambios No Internet Gateway, y IAM policy para prevenir cambios
41 Log (& review) your API calls
42 CloudTrail Your staff or scripts make calls on AWS API endpoints CloudTrail logs this to an S3 bucket so you can review this log
43 CloudTrail Who made the API call? When was the API call made? What was the API call? What were the resources that were acted up on in the API call? Where was the API call made from?
44 Support: Trusted Advisor
45
46
47 Billing Alerts
Objetivos: Descripción del curso. Curso: Dirigido a: UNIVERSIDAD NACIONAL DE INGENIERÍA Ê Publico en General. Ê Estudiantes.
AMAZON WEB SERVICES (AWS) Duración: 24 hrs. Código: WKAWS Curso: Descripción del curso Amazon Web Services (AWS) Workshop, abordará los principales productos, servicios y soluciones de AWS. Este workshop
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesCloud Computing: Su información esta segura?
Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda
Más detallesDescripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesPrograma de actualización profesional ACTI Windows. Windows Support Specialist para MCSA en la plataforma Windows Server 2012
Programa de actualización profesional ACTI Windows Windows Support Specialist para MCSA en la plataforma Windows Server 2012 Incluye el conocimiento para poder hacer frente a los siguientes exámenes: 1
Más detallesPrograma de Actualización Profesional. Windows Support Specialist sobre Windows Server 2012
Programa de Actualización Profesional Windows Support Specialist sobre Windows Server 2012 Objetivo: Transmitir conocimientos generales y prácticos que permitan a los profesionales obtener el mayor provecho
Más detallesTrabajo N 6: Virtualización de Servidor
Trabajo N 6: Virtualización de Objetivos Objetivo General: Migrar ERP del host físico local de la empresa a un Virtual Private Server (VPS). Objetivos Específicos: Adquirir un VPS y configurarlo. Respaldar
Más detallesSe muestra la pantalla inicial de plataforma Cloud Computing cuando se accede por primera vez, visualizando el componente Horizon de OpenStack.
Vista interfaz de acceso Se muestra la pantalla inicial de plataforma Cloud Computing cuando se accede por primera vez, visualizando el componente Horizon de OpenStack. El ingreso se realiza por medio
Más detallesProceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator
Programa de estudios a Distancia de New Horizons Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator Certificaciones Exámenes Cursos Fundamentos de
Más detallesSEGURIDAD EN AMAZON WEB SERVICES
Whitepaper SEGURIDAD EN AMAZON WEB SERVICES BEE PART OF THE CHANGE www.beeva.com MÁXIMA SEGURIDAD La infraestructura en la nube de Amazon Web Services (AWS) está diseñada para ser uno de los entornos de
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesSolución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See
Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Wolfgang Castillo Gerente de Producto de Unisys Wolfgang.Castillo@unisys.com Septiembre 2 de 2015 Ante el Cloud Público
Más detallesCurso 20411D: Administración de Windows Server 2012
Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo
Más detallesExperiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Más detallesMS_10971 Storage and High Availability with Windows Server 2012
Gold Learning Gold Business Intelligence Silver Data Plataform Storage and High Availability with Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.
Más detalles2015 Microsoft MVP Virtual Conference
2015 Microsoft MVP Virtual Conference May 14 15, 2015 Extendiendo tu Infraestructura Local jacia la nube con Azure Pablo Ariel Di Loreto Nicolás Granata 14/05/2015 Quiénes somos? Pablo Ariel Di Loreto
Más detallesWindows 2008 Server. INTRODUCCIÓN Administración SSII
Windows 2008 Server INTRODUCCIÓN Administración SSII Contenidos Workstation VS Server Características de Windows 2008 Server Despliegue de sistemas Windows Administración de Discos Protección Local Workstation
Más detallestoda la potencia de un Dedicado con la flexibilidad del Cloud
Cloud Dedicado: toda la potencia de un Dedicado con la flexibilidad del Cloud Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Qué es un Cloud Privado Virtual? El término
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesEl objetivo del Curso
El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este Curso de Preparación de Certificación Microsoft MCSA, (MOC-20411).
Más detallesBit4id Soluciones en Identidad y Firma Digital
Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia
Más detallesCloud Computing: Soluciones y Seguridad
MAD-004 Cloud Computing: Soluciones y Seguridad El sistema Cloud nace de la necesidad del usuario de disponer de toda su información en tiempo real desde cualquier ubicación y con cualquier dispositivo.
Más detallesIII. INTRODUCCIÓN AL CLOUD COMPUTING
III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,
Más detallesPetición de certificados de servidor con Apache y Openssl
Petición de certificados de servidor con Apache y Openssl Fecha: 22/03/2006 Nº de páginas: 8 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport
Más detallesmarcando la diferencia
marcando la diferencia SOLUCIÓN ROAMING INTERNACIONAL Fiabilidad y simplicidad en la gestión de la itinerancia internacional de negocios. La solución Omega Global Roaming simplifica la información de itinerancia
Más detallesMICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2
MICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2 Instalación de SQL Server 2008 R2 1- Al ejecutar el instalador de SQL Server aparecerá la ventana de SQL Server Installation Center.
Más detallesLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesDocumentación PopGrabber
Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas
Más detallesLaboratorio de Cloud Computing con AWS
Laboratorio de Cloud Computing con AWS Objetivo General Conocer de manera práctica algunos de los servicios ofrecidos por un proveedor Cloud Computing de Infraestructura como Servicio (IaaS) a través de
Más detallesResumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:
DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.
Más detallesTema 13. Programación segura para aplicaciones móviles
Tema 13. Programación segura para aplicaciones móviles Formación específica, cursos verano 2008 ETS de Informática Aplicada Universidad Politécnica de Valencia 2 Índice Seguridad en las implementaciones
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesSiesta IPTV Learning
Siesta IPTV Learning Siesta IPTV Learning La plataforma Tu-Learning es un ecosistema abierto de aprendizaje en línea basado en IPTV (TV a través de Internet) y sistemas de computación ubicua, con interfaz
Más detallesBiblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 23/01/2014
Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 23/01/2014 Contenido Objetivo... 3 Simplified & Intelligent Data Governance... 3 Características... 4 Beneficios... 5 Client:... 5 Server:...
Más detallesRoberto Díaz Morales rdiazm@tsc.uc3m.es MLG 24/06/2013
Roberto Díaz Morales rdiazm@tsc.uc3m.es MLG 24/06/2013 Indice Amazon AWS Servicios Capa gratuita Amazon S3 Amazon Elastic MapReduce Amazon Elastic Compute Cloud Amazon EBS Amazon AWS Amazon Web Services
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com
ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14
Más detallesInstalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos
Todo en la vida comienza con código VII Encuentro Desarrolladores Microsoft Sesión sobre SQL Server 2008 R2: Mejorando la Gestión de Datos Pablo F. Dueñas Campo Servicios Profesionales VII Encuentro Desarrolladores
Más detallesIMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN
IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN UNIDAD III DISCIPLINA EUP: ESTRATEGIAS DE REUSO WorkFlow de la Estrategia de Reuso 1 Definición del Plan del Programa de Reuso Asignar tiempo y los recursos necesarios
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesRetos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién
Más detallesSe necesitan permisos de Administrador y los requerimientos técnicos mínimos para instalar el RNT en una computadora son los siguientes:
Manual de instalación de RNT noviembre 2010 1.- Especificaciones la computadora. Se necesitan permisos de Administrador y los requerimientos técnicos mínimos para instalar el RNT en una computadora son
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesCómo administrar más de 300 servidores con 3 personas y ½. y no morir en el intento!!!
Cómo administrar más de 300 servidores con 3 personas y ½ y no morir en el intento!!! Automatización de tareas La experiencia del Infraestructura del BROU + 250 servidores virtuales (Hyperv) + 100 servidores
Más detallesJuan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com
Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesAdministering Windows Server 2012
Código: ST05 Duración: 25 horas Este curso explica, de manera práctica, cómo administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso es la segunda parte de una serie de tres cursos
Más detallesFORMACIÓN CURSO Instalación y configuración del software de servidor Web.
FORMACIÓN CURSO Instalación y configuración del software de servidor Web. En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesJulio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com
Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesLa Video conferencia con Live Meeting
Página 1 INSTRUCCIONES PARA TRABAJAR CON LIVE MEETING.- PREVIO. Para que tenga sentido la videoconferencia es conveniente que tengamos sonido (no suele ser problemático) y que tengamos vídeo. Si el ordenador
Más detallesCloud Computing Foundations
Cloud Computing Foundations Objetivo El objetivo de este curso es que el alumno conozca los fundamentos de las soluciones en la nube de Amazon Web Services y la configuración básica de los recursos necesarios
Más detallesHomeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Homeland 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es El enemigo puede
Más detallesINSTALACION DE SQL SERVER 2008 R2
INSTALACION DE SQL SERVER 2008 R2 AUTOR LUIS ALBERTO RIVERA TAVERA (alberto@intermezzo-bi.com) VERSION 1.1 DIRIGIDO A Profesionales de TI que deseen realizar un proceso correcto de instalación de SQL Server
Más detallesTEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2 Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández
Más detallesUNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO
UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesAmazon Web Services: Información general acerca de los procesos de seguridad Mayo de 2011
Amazon Web Services: Información general acerca de los procesos de seguridad Mayo de 2011 (Consulte http://aws.amazon.com/security para acceder a la versión más actualizada de este documento). 1 Amazon
Más detallesPrimera parte Crear un servidor de audio
UNIVERSIDAD CENTRAL Facultad de Ingeniería Planificación y Gestión de Redes Práctica de laboratorio No. 7 Primera parte Crear un servidor de audio Objetivo de la práctica Establecer adecuadamente la configuración
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPrograma Instruccional de Asignatura
DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesCómo integrar el QNAP NAS a Microsoft Active Directory (AD)
Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,
Más detallesNombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II
Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando
Más detallesWindows Server 2012 Associate Level
CT-0410: Instalación y Configuración de Windows Server 2012 CT-0411: Administración de Windows Server 2012 CT-0412: Configuración Avanzada de Windows Server 2012 Services Sobre esta carrera La carrera
Más detalles[Webcast] Microsoft Azure
[Webcast] Microsoft Azure Cómo extender a la nube tu Infraestructura con Cómputo + Redes de Azure. Quiénes somos? Pablo Ariel Di Loreto @Buenos Aires, Argentina. 33 años de edad. Gerente de Proyectos y
Más detallesHOB RDVPN 2.1 HOB RD VPN
HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución
Más detallesPresentada por: Ricardo José Gadea Gerente General Assertiva S.A.
Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un
Más detallesControl web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
Más detallesInstalación del Cisco Telepresence Management Suite
Instalación del Cisco Telepresence Management Suite INTRODUCCION En el presente documento se aborda la instalación del Cisco Telepresence Management Suite en un servidor provisto por el usuario final.
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesMONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1
MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 NetCrunch 7 puede monitorear los sistemas de Microsoft Windows sin necesidad de instalar agentes adicionales. Sin embargo, debido a las normas de seguridad
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesEl objetivo del Curso
El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este CURSO OFICIAL MICROSOFT SERVER 2012, para la preparación certificación
Más detallesAnexo I Soporte y atención al cliente
Anexo I Soporte y atención al cliente CANARCLOUD pone a disposición del CLIENTE un equipo de profesionales altamente cualificados con el fin de suministrar un servicio de soporte y atención al cliente
Más detallesSoluciones que aportan valor a la seguridad de los datos. Soluciones integradas para empresas
Soluciones que aportan valor a la seguridad de los datos. 1 2 3 4 Causas de no disponibilidad de los datos Consolidación del almacenamiento Virtualización de servidores Sistemas centralizados y desatendidos
Más detallesLa seguridad en Zyncro
La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesInstantáneas en VirtualBox
Instantáneas en VirtualBox Las máquinas virtuales en VirtualBox están compuestas por una serie de archivos en los que se almacena la información sobre discos duros, características y estado actual de la
Más detallesJulio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014
Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico
Más detalles"Soy Tony Stark, construyo grandes cosas, tengo una linda novia y en ocasiones... salvo al mundo. Y entonces, Por qué no puedo dormir?
"Soy Tony Stark, construyo grandes cosas, tengo una linda novia y en ocasiones... salvo al mundo. Y entonces, Por qué no puedo dormir? Ésta es la razón! Tal vez ésta Cómo incorporar una estrategia de nube
Más detallesBOGOTÁ FRANCISCO. 2015, Amazon Web Services, Inc. or its affiliates. All rights reserved
SAN BOGOTÁ FRANCISCO 2015, Amazon Web Services, Inc. or its affiliates. All rights reserved EC2: Cómputo en la nube Ivan Salazar AWS Arquitecto de Soluciones 2015, Amazon Web Services, Inc. or its affiliates.
Más detallesInstructivo fecha. ACL Results Manager Instructivo para publicación de resultados. 3.mar.15. Referencia. Usuarios. Results Manager
Referencia Results Manager es una aplicación en la nube ofrecida por ACL Services para gestionar de forma centralizada los resultados de análisis de datos y compartir su visualización. Los usuarios de
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesCreación de un Multitenant Container Database 12c de forma Manual
Creación de un Multitenant Container Database 12c de forma Manual Por Francisco Riccio Introducción En algunas ocasiones hemos tenido la necesidad de crear bases de datos de forma manual, quizás por automatizar
Más detallesInstalación y configuración de VMware Server
1 de 19 01/12/2007 1:47 Instalación y configuración de VMware Server VMware Server 1.0.3, En este procedimiento se explica un producto de VMware, llamado VMware Server. Es un software que corre sobre un
Más detallesProtegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Más detallesDistintas experiencias sobre la seguridad de las bases de datos
Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesProtegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Más detallesTableau Online Seguridad en la nube
Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos
Más detallesCarlos A. Olarte (carlosolarte@puj.edu.co) BDII. Bases de Datos Distribuidas Implementación
Bases de Datos Distribuidas Implementación Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Conceptos Básicos 2 Sentencias locales y remotas 3 Sinónimos y Vistas 4 Replicación y Fragmentación
Más detallesBUSINESS INTELLIGENCE Y REDSHIFT
Whitepaper BUSINESS INTELLIGENCE Y REDSHIFT BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com LAS SOLUCIONES QUE TU BI NECESITA Con Amazon Web Services (AWS) es posible disponer con solo unos clics
Más detalleshttp://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detalles