SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Consejos de seguridad
con Alfresco
Toni de la Fuente
Senior Solutions Engineer

twitter: @ToniBlyx - blog: blyx.com
Contenidos

•  Introducción
•  Ciclo del proyecto y seguridad
     o    Planificación
     o    Instalación
     o    Configuración y fortificación
     o    Mantenimento
     o    Monitorización y auditoría
•  Otras tareas relacionadas con la
     seguridad
•    Conclusiones

                                      * No los vamos a cubrir en esta sesión
Introducción
Introducción
•     ¿Por qué es importante la seguridad en Alfresco?
     o    Es importante si tus contenidos lo son.
•    Si la caída de Alfresco te supone un problema
     económico para tu organización, la seguridad del
     mismo es importante.
•    La seguridad es un proceso no un producto.
•    Continuidad de las operaciones, protección,
     integridad, privacidad.
•    Llevar al máximo el MTBF, garantizar el mínimo MTTR
     posible, contemplados en el Plan de Seguridad de la
     organización, Plan de contingencias y Plan de
     recuperación de desastres.
Ciclo del Proyecto y Seguridad
Planificación y análisis previo

•  ¿Qué debo securizar? Depende…
  o    Necesidades del proyecto
  o    Interfaces
  o    Usuarios, aplicaciones o ambos
  o    Personalización
  o    Arquitectura, alta disponibilidad y escalabilidad
             Document       Collaboration   Web Content    Records         Email
            Management                      Management    Management      Archive




             ¿Interfaces?              Número de…?            Personalización?
Depende de la arquitectura de red

B

                                                   A
                                                  Share

                                                  Alfresco

                                             App Srv




                                                             DataBase
                                        Content


                                                    Index
                                         Store
Instalación
Buenas prácticas y recomendaciones 1/2
•  Usar un usuario no “root”
  o    Configura todos los puertos por encima del 1024
•  Evitar contraseñas por defecto (admin, db).
•  Cambiar certificados y claves por defecto
   de SOLR.
  o    Usa keytool o tus propios certificados.
  o    installRoot/alf_data/solr/CreateSSLKeystores.txt
•  Permisos de los ficheros de configuración,
   contentstore, índices y logs. Nadie salvo el
   usuario de la aplicación debe poder
   acceder.
  o    chown –R alfresco:alfresco installRoot/
  o    chmod –R 600 installRoot/
Buenas prácticas y recomendaciones 2/2

•     Antes de realizar la instalación usa Alfresco
      Environment Validation Tool para evitar servicios y/o
      puertos conflictivos.
•     Activa SSL siempre que sea posible:
     o      No uses certificados autofirmados para producción.
     o      Comprueba la fortaleza del certificado en:
          •    https://www.ssllabs.com/ssldb/analyze.html
•     Usa Apache (u otro) para proteger el servidor de
      aplicaciones y los servicios.
•     En Linux puedes usar SELinux
•     Cuando sea posible, usar el bundle para tener los
      binarios externos controlados y evitar una posible
      suplantación.
Configuración post instalación
¿Qué puertos debo abrir y conocer? IN
¿Qué puertos debo abrir y conocer? OUT




* Habría que permitir el tráfico a XAM y a servicios remotos
de Facebook, Twitter,LinkedIn, Slideshare, Youtube, Flickr o Blogs, en caso de usar el Publishing Framework.
Control y revisión


•  Controla los procesos y los puertos que usa
   el sistema (Linux):
# netstat -tulpn|grep -i java!
!
tcp        0      0 0.0.0.0:50500    0.0.0.0:*   LISTEN   8591/java
tcp        0      0 127.0.0.1:8005   0.0.0.0:*   LISTEN   8591/java
tcp        0      0 0.0.0.0:8009     0.0.0.0:*   LISTEN   8591/java
tcp        0      0 0.0.0.0:139      0.0.0.0:*   LISTEN   8591/java
tcp        0      0 0.0.0.0:8080     0.0.0.0:*   LISTEN   8591/java
tcp        0      0 0.0.0.0:21       0.0.0.0:*   LISTEN   8591/java
tcp        0      0 0.0.0.0:8443     0.0.0.0:*   LISTEN   8591/java
tcp        0      0 0.0.0.0:445      0.0.0.0:*   LISTEN   8591/java
tcp        0      0 0.0.0.0:7070     0.0.0.0:*   LISTEN   8591/java
udp        0      0 0.0.0.0:137      0.0.0.0:*            8591/java
Activación de SSL para los servicios


•  HTTP – HTTPS
  o    Appliance con soporte SSL offloading
  o    Activar HTTPS en el frontal Apache
  o    Activar HTTPS en Servidor de Aplicaciones
•  FTP – FTPS
  o    Ver documentación oficial
•  SharePoint (jetty) SSL
  o    Así evitarás problemas de los usuarios (MS Office)
  o    Ver documentación oficial
•  SMTP – SMTPS: tanto IN como OUT
•  IMAP y JGroups (workarounds)
Configuración post instalación

•  Configuración de IPtables para
   redireccionar puertos inferiores a 1024:
  o    Ejemplo para FTP:
     •    iptables -t nat -A PREROUTING -p tcp --dport 21-j
          REDIRECT --to-ports 2121
  o  http://wiki.alfresco.com/wiki/File_Server_Configuration
•  Cambia las credenciales de JMX
  o    http://blyx.com/2011/12/20/persistencia-en-las-
       credenciales-jmx-de-alfresco/
•  Asegúrate que los logs están donde tu
   quieres
  o    http://blyx.com/2011/06/02/consejos-sobre-los-logs-en-
       alfresco/
Configuración post instalación

•  ¿Vas a usar autenticación externa?
  o    Cifra la comunicación entre Alfresco y el LDAP/AD o
       Sistema de SSO (usa el puerto 636 TCP para LDAPS)
•  Desactiva los servicios que no necesites:
  o  ftp.enabled=false
  o  cifs.enabled=false
  o  imap.server.enabled=false
  o  nfs.enabled=false
  o  webdav: se desactiva comentando las opciones
     correspondientes en tomcat/webapps/alfresco/WEB-INF/
     web.xml
  o  SharePoint: no instales el módulo si no lo necesitas.
Configuración post instalación
•  Configuración de las copias de seguridad
     o    Backup Lucene 2 AM
           •  installRoot/alf_data/backup-lucene-indexes
     o    Backup SOLR 2AM Alfresco core y 4AM Archive core.
           •  installRoot/workspace-SpacesStore
           •  installRoot/archive-SpacesStore
     o    Backup SQL.
     o    Backup contentStore.
•  Considera el uso de snapshots de LVM
•  Recuerda que se pueden hacer backup de sitios con:
     o    http://code.google.com/p/share-import-export/
•  Prueba la recuperación como medida preventiva de forma
     asidua y planificada.
•    Incorpora el procedimiento comprobado de recuperación de
     Alfresco a tu plan de contingencia.
•    Contempla usar Replication Service en el plan de recuperación
     de desastres.
Configuración post instalación

•  Desactivar usuario invitado (Guest):
   o  Para NTLM-Default:
       •  alfresco.authentication.allowGuestLogin=false (true por
          defecto)
   o  Para pass-through:
       •  passthru.authentication.guestAccess=false (false por
          defecto)
   o  Para LDAP/AD:
       •  ldap.authentication.allowGuestLogin=false (true por
          defecto)
•  Limitar el uso por usuarios y estado del repositorio:
   o  server.maxusers=-1 (-1 no limit)
   o  server.allowedusers=admin,toni,bill (vacio para todos)
   o  server.transaction.allow-writes=true (false para poner todo
      el sistema en solo lectura)
Configuración post instalación

•  Desactivar papelera de reciclaje:
   o  Crear un fichero *-context.xml con el siguiente contenido:

   <bean id="storeArchiveMap" class="org.alfresco.repo.node.StoreArchiveMap">!
         <property name="archiveMap">!
            <map>!
  !    !    </map>!
         </property>!
         <property name="tenantService">!
            <ref bean="tenantService" />!
        </property>!
     </bean>!
Mantenimiento
Mantenimiento


•  Revisión diaria de los log y registro de
   auditoría.
•  Revisión diaria del backup.
•  Borrado de los ficheros huérfanos,
   rotación de los logs, limpiado de
   temporales.
  o      Script en cron más info aquí:
       •     http://www.fegor.com/2011/08/mantenimiento-
             diario-de-alfresco.html
Monitorización y Auditoría
Monitorización y Auditoría

•  JMX
  o    Jconsole
  o    VisualVM
•  Hyperic
  o    http://blyx.com/2009/11/19/monitoring-alfresco-
       nagiosicinga-hyperic-auditsurf-jmx-rocks/
•  Nagios/Icinga
  o    http://blyx.com/2009/11/19/monitoring-alfresco-
       nagiosicinga-hyperic-auditsurf-jmx-rocks/
•  Javamelody
  o    http://blyx.com/2010/09/13/monitoring-alfresco-con-
       javamelody/
•  AuditSurf
Monitorización y Auditoría
• Auditoría de logins fallidos:
audit.enabled=true

audit.tagging.enabled=true !
audit.alfresco-access.enabled=true!
audit.alfresco-access.sub-events.enabled=true !
audit.cmischangelog.enabled=true

Saber que se está auditando:
$ curl -u admin:admin
http://localhost:8080/alfresco/service/api/audit/control
Renombrar: tomcat/shared/classes/alfresco/extension/audit/
alfresco-audit-example-login.xml.sample
$ curl -u admin:admin "http://localhost:8080/alfresco/service/api/audit/
query/AuditExampleLogin1/auditexamplelogin1/login/error/user?verbose=true"
                                                                         !
{!
     "count":5,!
     "entries": !
     [ { "id":7,!
           "application":"AuditExampleLogin1",!
           "user":null,!
           "time":"2012-03-05T19:20:48.994+01:00",!
           "values":!
           { "/auditexamplelogin1/login/error/user":"toni"!
           } } !
Otras tareas relacionadas con la
seguridad
Otras tareas o herramientas
relacionadas
•    Evitar fugas de información mediante metadatos.
•    Considera usar el nuevo tipo “d:encrypted”
•    Añadir checksum a los contenidos
•    Bloqueo de usuario tras fallos de autenticación
•    Cambiar la ruta de visibilidad de webdav
•    Timeout de sesión de Explorer y Webdav
•    Timeout de sesión en Share
•    Timeout de sesión en CIFS
•    Poner CIFS y FTP en solo lectura.
•    Más herramientas en “Alfresco Security Toolkit” en Google
     Code.
•    Considerar usar un escaner de red para evitar
     almacenamiento de virus y troyanos.
•    Mod_security para limitar el tamaño de ficheros a subir o
     interceptar contenidos.
•    Filtra qué aplicaciones acceden a los servicios/API remotos
Conclusiones
Conclusiones

•     Actualmente disponemos de herramientas para
      hacer de nuestra plataforma un sistema seguro.
•     No debemos tomar estos consejos como una tarea
      aislada.
•     Recuerda que la seguridad es un proceso continuo.
•     Temas a tratar en futuros webinars:
     o    Seguridad y desarrollo.
     o    Auditoría.
     o    Usuarios, roles y permisos.
     o    Acegi.
     o    Creación de subsistemas de Autenticación (webinar realizado)
     o    SSO con CAS, Siteminder, OpenSSO, JoSSO, ForgeRock, Oracle Identity
          Manager, etc.
     o    Integración con PKI, firma digital, portafirmas, cifrado, etc.

•     ¿Alguna idea?
¿Preguntas?


Toni de la Fuente
toni.delafuente@alfresco.com

Foro en español:
http://forums.alfresco.com/es
Contacta con el equipo de
Alfresco en España

http://www.alfresco.com/es/about/contact/



                                        toni.delafuente@alfresco.com
                                                       http://blyx.com
                                                     Twitter: @ToniBlyx
The open platform for
social content management.

Más contenido relacionado

La actualidad más candente

Kerberos, NTLM and LM-Hash
Kerberos, NTLM and LM-HashKerberos, NTLM and LM-Hash
Kerberos, NTLM and LM-HashAnkit Mehta
 
REST-API design patterns
REST-API design patternsREST-API design patterns
REST-API design patternsPatrick Savalle
 
MAA Best Practices for Oracle Database 19c
MAA Best Practices for Oracle Database 19cMAA Best Practices for Oracle Database 19c
MAA Best Practices for Oracle Database 19cMarkus Michalewicz
 
PHYSICAL ACCESS CONTROL - AN UNDERSTANDING.pdf
PHYSICAL ACCESS CONTROL - AN UNDERSTANDING.pdfPHYSICAL ACCESS CONTROL - AN UNDERSTANDING.pdf
PHYSICAL ACCESS CONTROL - AN UNDERSTANDING.pdfBoney Maundu Slim
 
Big Data with MySQL
Big Data with MySQLBig Data with MySQL
Big Data with MySQLIvan Zoratti
 
Oracle Goldengate training by Vipin Mishra
Oracle Goldengate training by Vipin Mishra Oracle Goldengate training by Vipin Mishra
Oracle Goldengate training by Vipin Mishra Vipin Mishra
 
Customer Intelligence: Using the ELK Stack to Analyze ForgeRock OpenAM Audit ...
Customer Intelligence: Using the ELK Stack to Analyze ForgeRock OpenAM Audit ...Customer Intelligence: Using the ELK Stack to Analyze ForgeRock OpenAM Audit ...
Customer Intelligence: Using the ELK Stack to Analyze ForgeRock OpenAM Audit ...ForgeRock
 
Hashicorp Vault: Open Source Secrets Management at #OPEN18
Hashicorp Vault: Open Source Secrets Management at #OPEN18Hashicorp Vault: Open Source Secrets Management at #OPEN18
Hashicorp Vault: Open Source Secrets Management at #OPEN18Kangaroot
 
Oracle_Patching_Untold_Story_Final_Part2.pdf
Oracle_Patching_Untold_Story_Final_Part2.pdfOracle_Patching_Untold_Story_Final_Part2.pdf
Oracle_Patching_Untold_Story_Final_Part2.pdfAlex446314
 
44CON London - Attacking VxWorks: from Stone Age to Interstellar
44CON London - Attacking VxWorks: from Stone Age to Interstellar44CON London - Attacking VxWorks: from Stone Age to Interstellar
44CON London - Attacking VxWorks: from Stone Age to Interstellar44CON
 
Oracle RAC 19c: Best Practices and Secret Internals
Oracle RAC 19c: Best Practices and Secret InternalsOracle RAC 19c: Best Practices and Secret Internals
Oracle RAC 19c: Best Practices and Secret InternalsAnil Nair
 
Oracle GoldenGate and Apache Kafka: A Deep Dive Into Real-Time Data Streaming
Oracle GoldenGate and Apache Kafka: A Deep Dive Into Real-Time Data StreamingOracle GoldenGate and Apache Kafka: A Deep Dive Into Real-Time Data Streaming
Oracle GoldenGate and Apache Kafka: A Deep Dive Into Real-Time Data StreamingMichael Rainey
 
Les systèmes de base de donnée
Les systèmes de base de donnéeLes systèmes de base de donnée
Les systèmes de base de donnéeQuentin Apruzzese
 
AIOUG-GroundBreakers-Jul 2019 - 19c RAC
AIOUG-GroundBreakers-Jul 2019 - 19c RACAIOUG-GroundBreakers-Jul 2019 - 19c RAC
AIOUG-GroundBreakers-Jul 2019 - 19c RACSandesh Rao
 
Credential store using HashiCorp Vault
Credential store using HashiCorp VaultCredential store using HashiCorp Vault
Credential store using HashiCorp VaultMayank Patel
 
Understanding my database through SQL*Plus using the free tool eDB360
Understanding my database through SQL*Plus using the free tool eDB360Understanding my database through SQL*Plus using the free tool eDB360
Understanding my database through SQL*Plus using the free tool eDB360Carlos Sierra
 
MySQL 8.0 Document Store - Discovery of a New World
MySQL 8.0 Document Store - Discovery of a New WorldMySQL 8.0 Document Store - Discovery of a New World
MySQL 8.0 Document Store - Discovery of a New WorldFrederic Descamps
 
"Changing Role of the DBA" Skills to Have, to Obtain & to Nurture - Updated 2...
"Changing Role of the DBA" Skills to Have, to Obtain & to Nurture - Updated 2..."Changing Role of the DBA" Skills to Have, to Obtain & to Nurture - Updated 2...
"Changing Role of the DBA" Skills to Have, to Obtain & to Nurture - Updated 2...Markus Michalewicz
 

La actualidad más candente (20)

Kerberos, NTLM and LM-Hash
Kerberos, NTLM and LM-HashKerberos, NTLM and LM-Hash
Kerberos, NTLM and LM-Hash
 
REST-API design patterns
REST-API design patternsREST-API design patterns
REST-API design patterns
 
MAA Best Practices for Oracle Database 19c
MAA Best Practices for Oracle Database 19cMAA Best Practices for Oracle Database 19c
MAA Best Practices for Oracle Database 19c
 
The Elastic ELK Stack
The Elastic ELK StackThe Elastic ELK Stack
The Elastic ELK Stack
 
PHYSICAL ACCESS CONTROL - AN UNDERSTANDING.pdf
PHYSICAL ACCESS CONTROL - AN UNDERSTANDING.pdfPHYSICAL ACCESS CONTROL - AN UNDERSTANDING.pdf
PHYSICAL ACCESS CONTROL - AN UNDERSTANDING.pdf
 
Big Data with MySQL
Big Data with MySQLBig Data with MySQL
Big Data with MySQL
 
Oracle Goldengate training by Vipin Mishra
Oracle Goldengate training by Vipin Mishra Oracle Goldengate training by Vipin Mishra
Oracle Goldengate training by Vipin Mishra
 
Customer Intelligence: Using the ELK Stack to Analyze ForgeRock OpenAM Audit ...
Customer Intelligence: Using the ELK Stack to Analyze ForgeRock OpenAM Audit ...Customer Intelligence: Using the ELK Stack to Analyze ForgeRock OpenAM Audit ...
Customer Intelligence: Using the ELK Stack to Analyze ForgeRock OpenAM Audit ...
 
Hashicorp Vault: Open Source Secrets Management at #OPEN18
Hashicorp Vault: Open Source Secrets Management at #OPEN18Hashicorp Vault: Open Source Secrets Management at #OPEN18
Hashicorp Vault: Open Source Secrets Management at #OPEN18
 
Introducing Vault
Introducing VaultIntroducing Vault
Introducing Vault
 
Oracle_Patching_Untold_Story_Final_Part2.pdf
Oracle_Patching_Untold_Story_Final_Part2.pdfOracle_Patching_Untold_Story_Final_Part2.pdf
Oracle_Patching_Untold_Story_Final_Part2.pdf
 
44CON London - Attacking VxWorks: from Stone Age to Interstellar
44CON London - Attacking VxWorks: from Stone Age to Interstellar44CON London - Attacking VxWorks: from Stone Age to Interstellar
44CON London - Attacking VxWorks: from Stone Age to Interstellar
 
Oracle RAC 19c: Best Practices and Secret Internals
Oracle RAC 19c: Best Practices and Secret InternalsOracle RAC 19c: Best Practices and Secret Internals
Oracle RAC 19c: Best Practices and Secret Internals
 
Oracle GoldenGate and Apache Kafka: A Deep Dive Into Real-Time Data Streaming
Oracle GoldenGate and Apache Kafka: A Deep Dive Into Real-Time Data StreamingOracle GoldenGate and Apache Kafka: A Deep Dive Into Real-Time Data Streaming
Oracle GoldenGate and Apache Kafka: A Deep Dive Into Real-Time Data Streaming
 
Les systèmes de base de donnée
Les systèmes de base de donnéeLes systèmes de base de donnée
Les systèmes de base de donnée
 
AIOUG-GroundBreakers-Jul 2019 - 19c RAC
AIOUG-GroundBreakers-Jul 2019 - 19c RACAIOUG-GroundBreakers-Jul 2019 - 19c RAC
AIOUG-GroundBreakers-Jul 2019 - 19c RAC
 
Credential store using HashiCorp Vault
Credential store using HashiCorp VaultCredential store using HashiCorp Vault
Credential store using HashiCorp Vault
 
Understanding my database through SQL*Plus using the free tool eDB360
Understanding my database through SQL*Plus using the free tool eDB360Understanding my database through SQL*Plus using the free tool eDB360
Understanding my database through SQL*Plus using the free tool eDB360
 
MySQL 8.0 Document Store - Discovery of a New World
MySQL 8.0 Document Store - Discovery of a New WorldMySQL 8.0 Document Store - Discovery of a New World
MySQL 8.0 Document Store - Discovery of a New World
 
"Changing Role of the DBA" Skills to Have, to Obtain & to Nurture - Updated 2...
"Changing Role of the DBA" Skills to Have, to Obtain & to Nurture - Updated 2..."Changing Role of the DBA" Skills to Have, to Obtain & to Nurture - Updated 2...
"Changing Role of the DBA" Skills to Have, to Obtain & to Nurture - Updated 2...
 

Destacado

Alfresco Day Madrid - Toni de la Fuente - cmis, wqs, dashlets, social content...
Alfresco Day Madrid - Toni de la Fuente - cmis, wqs, dashlets, social content...Alfresco Day Madrid - Toni de la Fuente - cmis, wqs, dashlets, social content...
Alfresco Day Madrid - Toni de la Fuente - cmis, wqs, dashlets, social content...Toni de la Fuente
 
Lesson Plan Kinder1
Lesson Plan Kinder1Lesson Plan Kinder1
Lesson Plan Kinder1DarioB410
 
I Nvitacion Dia Dentista
I Nvitacion Dia DentistaI Nvitacion Dia Dentista
I Nvitacion Dia Dentistaavatarz
 
Adaptación OpenGeo Suite Castellbisbal
Adaptación OpenGeo Suite CastellbisbalAdaptación OpenGeo Suite Castellbisbal
Adaptación OpenGeo Suite CastellbisbalOscar Fonts
 
Use of magnets in orthodontics /certified fixed orthodontic courses by Indi...
Use  of magnets in orthodontics  /certified fixed orthodontic courses by Indi...Use  of magnets in orthodontics  /certified fixed orthodontic courses by Indi...
Use of magnets in orthodontics /certified fixed orthodontic courses by Indi...Indian dental academy
 
Benefits of the OSGi Solution for Manufacturers and Service Providers - S Sch...
Benefits of the OSGi Solution for Manufacturers and Service Providers - S Sch...Benefits of the OSGi Solution for Manufacturers and Service Providers - S Sch...
Benefits of the OSGi Solution for Manufacturers and Service Providers - S Sch...mfrancis
 
Unic pag internas repositorio del programa apartado investigación
Unic pag internas repositorio del programa apartado investigaciónUnic pag internas repositorio del programa apartado investigación
Unic pag internas repositorio del programa apartado investigaciónmmolina2010
 
Boletin nayarit mayo junio
Boletin nayarit mayo junioBoletin nayarit mayo junio
Boletin nayarit mayo junioOscar Neri
 
Anuncio BOPBUR Subasta Licitacion Coto Caza Espinosa de los Monteros
Anuncio BOPBUR Subasta Licitacion Coto Caza Espinosa de los MonterosAnuncio BOPBUR Subasta Licitacion Coto Caza Espinosa de los Monteros
Anuncio BOPBUR Subasta Licitacion Coto Caza Espinosa de los MonterosCEDER Merindades
 
Core data orlando i os dev group
Core data   orlando i os dev groupCore data   orlando i os dev group
Core data orlando i os dev groupAndrew Kozlik
 
Plan estratégico del PROYECTO CALMARR
Plan estratégico del PROYECTO CALMARRPlan estratégico del PROYECTO CALMARR
Plan estratégico del PROYECTO CALMARRCalmarr Almería
 
Cuentos Sobre Alan Garcia
Cuentos Sobre Alan GarciaCuentos Sobre Alan Garcia
Cuentos Sobre Alan Garciaalphasoundd
 

Destacado (20)

Alfresco Day Madrid - Toni de la Fuente - cmis, wqs, dashlets, social content...
Alfresco Day Madrid - Toni de la Fuente - cmis, wqs, dashlets, social content...Alfresco Day Madrid - Toni de la Fuente - cmis, wqs, dashlets, social content...
Alfresco Day Madrid - Toni de la Fuente - cmis, wqs, dashlets, social content...
 
Chapter 8 levinas
Chapter 8   levinasChapter 8   levinas
Chapter 8 levinas
 
Lesson Plan Kinder1
Lesson Plan Kinder1Lesson Plan Kinder1
Lesson Plan Kinder1
 
I Nvitacion Dia Dentista
I Nvitacion Dia DentistaI Nvitacion Dia Dentista
I Nvitacion Dia Dentista
 
UGC NET - JUNE-2010- PAPER-I-SET-W
UGC NET - JUNE-2010- PAPER-I-SET-WUGC NET - JUNE-2010- PAPER-I-SET-W
UGC NET - JUNE-2010- PAPER-I-SET-W
 
Adaptación OpenGeo Suite Castellbisbal
Adaptación OpenGeo Suite CastellbisbalAdaptación OpenGeo Suite Castellbisbal
Adaptación OpenGeo Suite Castellbisbal
 
Kommunalprogramm 2014 Magazin
Kommunalprogramm 2014 MagazinKommunalprogramm 2014 Magazin
Kommunalprogramm 2014 Magazin
 
Use of magnets in orthodontics /certified fixed orthodontic courses by Indi...
Use  of magnets in orthodontics  /certified fixed orthodontic courses by Indi...Use  of magnets in orthodontics  /certified fixed orthodontic courses by Indi...
Use of magnets in orthodontics /certified fixed orthodontic courses by Indi...
 
Como implementar nuevas evaluaciones
Como implementar nuevas evaluacionesComo implementar nuevas evaluaciones
Como implementar nuevas evaluaciones
 
3 m deber direccion E
3 m deber direccion E3 m deber direccion E
3 m deber direccion E
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculas
 
Benefits of the OSGi Solution for Manufacturers and Service Providers - S Sch...
Benefits of the OSGi Solution for Manufacturers and Service Providers - S Sch...Benefits of the OSGi Solution for Manufacturers and Service Providers - S Sch...
Benefits of the OSGi Solution for Manufacturers and Service Providers - S Sch...
 
Unic pag internas repositorio del programa apartado investigación
Unic pag internas repositorio del programa apartado investigaciónUnic pag internas repositorio del programa apartado investigación
Unic pag internas repositorio del programa apartado investigación
 
Boletin nayarit mayo junio
Boletin nayarit mayo junioBoletin nayarit mayo junio
Boletin nayarit mayo junio
 
Anuncio BOPBUR Subasta Licitacion Coto Caza Espinosa de los Monteros
Anuncio BOPBUR Subasta Licitacion Coto Caza Espinosa de los MonterosAnuncio BOPBUR Subasta Licitacion Coto Caza Espinosa de los Monteros
Anuncio BOPBUR Subasta Licitacion Coto Caza Espinosa de los Monteros
 
Core data orlando i os dev group
Core data   orlando i os dev groupCore data   orlando i os dev group
Core data orlando i os dev group
 
6 anticonceptiv-3
6 anticonceptiv-36 anticonceptiv-3
6 anticonceptiv-3
 
Plan estratégico del PROYECTO CALMARR
Plan estratégico del PROYECTO CALMARRPlan estratégico del PROYECTO CALMARR
Plan estratégico del PROYECTO CALMARR
 
Cuentos Sobre Alan Garcia
Cuentos Sobre Alan GarciaCuentos Sobre Alan Garcia
Cuentos Sobre Alan Garcia
 
Ruth alvarez molina
Ruth alvarez molinaRuth alvarez molina
Ruth alvarez molina
 

Similar a Consejos de seguridad con Alfresco

Rendimiento en magento
Rendimiento en magentoRendimiento en magento
Rendimiento en magentoOnestic
 
Alta disponibilidad con Pacemaker
Alta disponibilidad con PacemakerAlta disponibilidad con Pacemaker
Alta disponibilidad con PacemakerNelson Calero
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apacheERWIN AGUILAR
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
¿Y cómo editamos sistemas legados que nadie sabe como sirven?
¿Y cómo editamos sistemas legados que nadie sabe como sirven?¿Y cómo editamos sistemas legados que nadie sabe como sirven?
¿Y cómo editamos sistemas legados que nadie sabe como sirven?Jeffrey Steve Borbón Sanabria
 
Pecha Kucha Mod_Security Apache2
Pecha Kucha Mod_Security Apache2Pecha Kucha Mod_Security Apache2
Pecha Kucha Mod_Security Apache2Terrafx9
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraAlex Casanova
 
Sistemas de publicación de noticias y contenidos multimedia Web para Medios d...
Sistemas de publicación de noticias y contenidos multimedia Web para Medios d...Sistemas de publicación de noticias y contenidos multimedia Web para Medios d...
Sistemas de publicación de noticias y contenidos multimedia Web para Medios d...Leonardo J. Caballero G.
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
10 Claves para mejorar la seguridad de tu WP
10 Claves para mejorar la seguridad de tu WP10 Claves para mejorar la seguridad de tu WP
10 Claves para mejorar la seguridad de tu WPIñaki Arenaza
 
Seguridad y optimización en Magento
Seguridad y optimización en MagentoSeguridad y optimización en Magento
Seguridad y optimización en MagentoDevopensource
 
Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Manuel Gil
 
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point   csc ios xr feb2014-pptMicrosoft power point   csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-pptJoseph Sager
 
Monta una Infraestructura Big Data para tu Empresa - Sesión II
Monta una Infraestructura Big Data para tu Empresa - Sesión IIMonta una Infraestructura Big Data para tu Empresa - Sesión II
Monta una Infraestructura Big Data para tu Empresa - Sesión IIUrko Zurutuza
 

Similar a Consejos de seguridad con Alfresco (20)

Rendimiento en magento
Rendimiento en magentoRendimiento en magento
Rendimiento en magento
 
Alta disponibilidad con Pacemaker
Alta disponibilidad con PacemakerAlta disponibilidad con Pacemaker
Alta disponibilidad con Pacemaker
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apache
 
El core de Alfresco 4.2
El core de Alfresco 4.2El core de Alfresco 4.2
El core de Alfresco 4.2
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
¿Y cómo editamos sistemas legados que nadie sabe como sirven?
¿Y cómo editamos sistemas legados que nadie sabe como sirven?¿Y cómo editamos sistemas legados que nadie sabe como sirven?
¿Y cómo editamos sistemas legados que nadie sabe como sirven?
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Pecha Kucha Mod_Security Apache2
Pecha Kucha Mod_Security Apache2Pecha Kucha Mod_Security Apache2
Pecha Kucha Mod_Security Apache2
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Sistemas de publicación de noticias y contenidos multimedia Web para Medios d...
Sistemas de publicación de noticias y contenidos multimedia Web para Medios d...Sistemas de publicación de noticias y contenidos multimedia Web para Medios d...
Sistemas de publicación de noticias y contenidos multimedia Web para Medios d...
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
10 Claves para mejorar la seguridad de tu WP
10 Claves para mejorar la seguridad de tu WP10 Claves para mejorar la seguridad de tu WP
10 Claves para mejorar la seguridad de tu WP
 
Webinar Migración de Forms & Reports a Oracle Cloud
Webinar Migración de Forms & Reports a Oracle CloudWebinar Migración de Forms & Reports a Oracle Cloud
Webinar Migración de Forms & Reports a Oracle Cloud
 
Seguridad y optimización en Magento
Seguridad y optimización en MagentoSeguridad y optimización en Magento
Seguridad y optimización en Magento
 
Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512
 
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point   csc ios xr feb2014-pptMicrosoft power point   csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-ppt
 
Monta una Infraestructura Big Data para tu Empresa - Sesión II
Monta una Infraestructura Big Data para tu Empresa - Sesión IIMonta una Infraestructura Big Data para tu Empresa - Sesión II
Monta una Infraestructura Big Data para tu Empresa - Sesión II
 

Más de Toni de la Fuente

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceToni de la Fuente
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceToni de la Fuente
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoToni de la Fuente
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessToni de la Fuente
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Toni de la Fuente
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitToni de la Fuente
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfrescoToni de la Fuente
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017Toni de la Fuente
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Toni de la Fuente
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYToni de la Fuente
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices GuideToni de la Fuente
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Toni de la Fuente
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperToni de la Fuente
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Toni de la Fuente
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoToni de la Fuente
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Toni de la Fuente
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Toni de la Fuente
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaToni de la Fuente
 

Más de Toni de la Fuente (20)

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a Service
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a Service
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transit
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfresco
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Storage and Alfresco
Storage and AlfrescoStorage and Alfresco
Storage and Alfresco
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLY
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices Guide
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White Paper
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/Icinga
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Consejos de seguridad con Alfresco

  • 1. Consejos de seguridad con Alfresco Toni de la Fuente Senior Solutions Engineer twitter: @ToniBlyx - blog: blyx.com
  • 2. Contenidos •  Introducción •  Ciclo del proyecto y seguridad o  Planificación o  Instalación o  Configuración y fortificación o  Mantenimento o  Monitorización y auditoría •  Otras tareas relacionadas con la seguridad •  Conclusiones * No los vamos a cubrir en esta sesión
  • 4. Introducción •  ¿Por qué es importante la seguridad en Alfresco? o  Es importante si tus contenidos lo son. •  Si la caída de Alfresco te supone un problema económico para tu organización, la seguridad del mismo es importante. •  La seguridad es un proceso no un producto. •  Continuidad de las operaciones, protección, integridad, privacidad. •  Llevar al máximo el MTBF, garantizar el mínimo MTTR posible, contemplados en el Plan de Seguridad de la organización, Plan de contingencias y Plan de recuperación de desastres.
  • 5. Ciclo del Proyecto y Seguridad
  • 6. Planificación y análisis previo •  ¿Qué debo securizar? Depende… o  Necesidades del proyecto o  Interfaces o  Usuarios, aplicaciones o ambos o  Personalización o  Arquitectura, alta disponibilidad y escalabilidad Document Collaboration Web Content Records Email Management Management Management Archive ¿Interfaces? Número de…? Personalización?
  • 7. Depende de la arquitectura de red B A Share Alfresco App Srv DataBase Content Index Store
  • 9. Buenas prácticas y recomendaciones 1/2 •  Usar un usuario no “root” o  Configura todos los puertos por encima del 1024 •  Evitar contraseñas por defecto (admin, db). •  Cambiar certificados y claves por defecto de SOLR. o  Usa keytool o tus propios certificados. o  installRoot/alf_data/solr/CreateSSLKeystores.txt •  Permisos de los ficheros de configuración, contentstore, índices y logs. Nadie salvo el usuario de la aplicación debe poder acceder. o  chown –R alfresco:alfresco installRoot/ o  chmod –R 600 installRoot/
  • 10. Buenas prácticas y recomendaciones 2/2 •  Antes de realizar la instalación usa Alfresco Environment Validation Tool para evitar servicios y/o puertos conflictivos. •  Activa SSL siempre que sea posible: o  No uses certificados autofirmados para producción. o  Comprueba la fortaleza del certificado en: •  https://www.ssllabs.com/ssldb/analyze.html •  Usa Apache (u otro) para proteger el servidor de aplicaciones y los servicios. •  En Linux puedes usar SELinux •  Cuando sea posible, usar el bundle para tener los binarios externos controlados y evitar una posible suplantación.
  • 12. ¿Qué puertos debo abrir y conocer? IN
  • 13. ¿Qué puertos debo abrir y conocer? OUT * Habría que permitir el tráfico a XAM y a servicios remotos de Facebook, Twitter,LinkedIn, Slideshare, Youtube, Flickr o Blogs, en caso de usar el Publishing Framework.
  • 14. Control y revisión •  Controla los procesos y los puertos que usa el sistema (Linux): # netstat -tulpn|grep -i java! ! tcp 0 0 0.0.0.0:50500 0.0.0.0:* LISTEN 8591/java tcp 0 0 127.0.0.1:8005 0.0.0.0:* LISTEN 8591/java tcp 0 0 0.0.0.0:8009 0.0.0.0:* LISTEN 8591/java tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 8591/java tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 8591/java tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 8591/java tcp 0 0 0.0.0.0:8443 0.0.0.0:* LISTEN 8591/java tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 8591/java tcp 0 0 0.0.0.0:7070 0.0.0.0:* LISTEN 8591/java udp 0 0 0.0.0.0:137 0.0.0.0:* 8591/java
  • 15. Activación de SSL para los servicios •  HTTP – HTTPS o  Appliance con soporte SSL offloading o  Activar HTTPS en el frontal Apache o  Activar HTTPS en Servidor de Aplicaciones •  FTP – FTPS o  Ver documentación oficial •  SharePoint (jetty) SSL o  Así evitarás problemas de los usuarios (MS Office) o  Ver documentación oficial •  SMTP – SMTPS: tanto IN como OUT •  IMAP y JGroups (workarounds)
  • 16. Configuración post instalación •  Configuración de IPtables para redireccionar puertos inferiores a 1024: o  Ejemplo para FTP: •  iptables -t nat -A PREROUTING -p tcp --dport 21-j REDIRECT --to-ports 2121 o  http://wiki.alfresco.com/wiki/File_Server_Configuration •  Cambia las credenciales de JMX o  http://blyx.com/2011/12/20/persistencia-en-las- credenciales-jmx-de-alfresco/ •  Asegúrate que los logs están donde tu quieres o  http://blyx.com/2011/06/02/consejos-sobre-los-logs-en- alfresco/
  • 17. Configuración post instalación •  ¿Vas a usar autenticación externa? o  Cifra la comunicación entre Alfresco y el LDAP/AD o Sistema de SSO (usa el puerto 636 TCP para LDAPS) •  Desactiva los servicios que no necesites: o  ftp.enabled=false o  cifs.enabled=false o  imap.server.enabled=false o  nfs.enabled=false o  webdav: se desactiva comentando las opciones correspondientes en tomcat/webapps/alfresco/WEB-INF/ web.xml o  SharePoint: no instales el módulo si no lo necesitas.
  • 18. Configuración post instalación •  Configuración de las copias de seguridad o  Backup Lucene 2 AM •  installRoot/alf_data/backup-lucene-indexes o  Backup SOLR 2AM Alfresco core y 4AM Archive core. •  installRoot/workspace-SpacesStore •  installRoot/archive-SpacesStore o  Backup SQL. o  Backup contentStore. •  Considera el uso de snapshots de LVM •  Recuerda que se pueden hacer backup de sitios con: o  http://code.google.com/p/share-import-export/ •  Prueba la recuperación como medida preventiva de forma asidua y planificada. •  Incorpora el procedimiento comprobado de recuperación de Alfresco a tu plan de contingencia. •  Contempla usar Replication Service en el plan de recuperación de desastres.
  • 19. Configuración post instalación •  Desactivar usuario invitado (Guest): o  Para NTLM-Default: •  alfresco.authentication.allowGuestLogin=false (true por defecto) o  Para pass-through: •  passthru.authentication.guestAccess=false (false por defecto) o  Para LDAP/AD: •  ldap.authentication.allowGuestLogin=false (true por defecto) •  Limitar el uso por usuarios y estado del repositorio: o  server.maxusers=-1 (-1 no limit) o  server.allowedusers=admin,toni,bill (vacio para todos) o  server.transaction.allow-writes=true (false para poner todo el sistema en solo lectura)
  • 20. Configuración post instalación •  Desactivar papelera de reciclaje: o  Crear un fichero *-context.xml con el siguiente contenido: <bean id="storeArchiveMap" class="org.alfresco.repo.node.StoreArchiveMap">! <property name="archiveMap">! <map>! ! ! </map>! </property>! <property name="tenantService">! <ref bean="tenantService" />! </property>! </bean>!
  • 22. Mantenimiento •  Revisión diaria de los log y registro de auditoría. •  Revisión diaria del backup. •  Borrado de los ficheros huérfanos, rotación de los logs, limpiado de temporales. o  Script en cron más info aquí: •  http://www.fegor.com/2011/08/mantenimiento- diario-de-alfresco.html
  • 24. Monitorización y Auditoría •  JMX o  Jconsole o  VisualVM •  Hyperic o  http://blyx.com/2009/11/19/monitoring-alfresco- nagiosicinga-hyperic-auditsurf-jmx-rocks/ •  Nagios/Icinga o  http://blyx.com/2009/11/19/monitoring-alfresco- nagiosicinga-hyperic-auditsurf-jmx-rocks/ •  Javamelody o  http://blyx.com/2010/09/13/monitoring-alfresco-con- javamelody/ •  AuditSurf
  • 25. Monitorización y Auditoría • Auditoría de logins fallidos: audit.enabled=true
 audit.tagging.enabled=true ! audit.alfresco-access.enabled=true! audit.alfresco-access.sub-events.enabled=true ! audit.cmischangelog.enabled=true Saber que se está auditando: $ curl -u admin:admin http://localhost:8080/alfresco/service/api/audit/control Renombrar: tomcat/shared/classes/alfresco/extension/audit/ alfresco-audit-example-login.xml.sample $ curl -u admin:admin "http://localhost:8080/alfresco/service/api/audit/ query/AuditExampleLogin1/auditexamplelogin1/login/error/user?verbose=true" ! {! "count":5,! "entries": ! [ { "id":7,! "application":"AuditExampleLogin1",! "user":null,! "time":"2012-03-05T19:20:48.994+01:00",! "values":! { "/auditexamplelogin1/login/error/user":"toni"! } } !
  • 26. Otras tareas relacionadas con la seguridad
  • 27. Otras tareas o herramientas relacionadas •  Evitar fugas de información mediante metadatos. •  Considera usar el nuevo tipo “d:encrypted” •  Añadir checksum a los contenidos •  Bloqueo de usuario tras fallos de autenticación •  Cambiar la ruta de visibilidad de webdav •  Timeout de sesión de Explorer y Webdav •  Timeout de sesión en Share •  Timeout de sesión en CIFS •  Poner CIFS y FTP en solo lectura. •  Más herramientas en “Alfresco Security Toolkit” en Google Code. •  Considerar usar un escaner de red para evitar almacenamiento de virus y troyanos. •  Mod_security para limitar el tamaño de ficheros a subir o interceptar contenidos. •  Filtra qué aplicaciones acceden a los servicios/API remotos
  • 29. Conclusiones •  Actualmente disponemos de herramientas para hacer de nuestra plataforma un sistema seguro. •  No debemos tomar estos consejos como una tarea aislada. •  Recuerda que la seguridad es un proceso continuo. •  Temas a tratar en futuros webinars: o  Seguridad y desarrollo. o  Auditoría. o  Usuarios, roles y permisos. o  Acegi. o  Creación de subsistemas de Autenticación (webinar realizado) o  SSO con CAS, Siteminder, OpenSSO, JoSSO, ForgeRock, Oracle Identity Manager, etc. o  Integración con PKI, firma digital, portafirmas, cifrado, etc. •  ¿Alguna idea?
  • 30. ¿Preguntas? Toni de la Fuente toni.delafuente@alfresco.com Foro en español: http://forums.alfresco.com/es
  • 31. Contacta con el equipo de Alfresco en España http://www.alfresco.com/es/about/contact/ toni.delafuente@alfresco.com http://blyx.com Twitter: @ToniBlyx
  • 32. The open platform for social content management.