Este documento presenta las principales características y mejoras de Exchange Server 2010. Entre ellas se incluyen nuevas capacidades de protección de mensajes, alta disponibilidad con grupos de disponibilidad de bases de datos, integración mejorada con Outlook Web App y mensajería instantánea, y compatibilidad con los servicios en línea de Exchange de Microsoft. También describe escenarios de coexistencia con versiones anteriores de Exchange y opciones para la monitorización del rendimiento.
Sesión impartida por Joshua Sáenz Guijarro sobre Exhange Server 2010 y Quest Message Stats en el evento del décimo aniversario de Informática64. El pasado 1 de Octubre de 2009.
Sesión impartida por Joshua Sáenz Guijarro sobre Exhange Server 2010 y Quest Message Stats en el evento del décimo aniversario de Informática64. El pasado 1 de Octubre de 2009.
Es un protocolo empleado por los clientes de correo electrónico para recibir y descargar
los mensajes que se encuentran alojados en un servidor de tipo remoto.
Seminario Ms Exchange 2010 (en español) Marcela Berri
Seminario de Microsoft Exchange 2010
Eschange es un producto de mail corporativo que en esta versión agrega un paquete importante de mejoras para el usuario, resultando en mi opiniòn que su interface web OWA y ECP sea el cliente elegido mas quizás que el propio Outlook.
Les dejo el seminario para que conozcan este producto.
Es un protocolo empleado por los clientes de correo electrónico para recibir y descargar
los mensajes que se encuentran alojados en un servidor de tipo remoto.
Seminario Ms Exchange 2010 (en español) Marcela Berri
Seminario de Microsoft Exchange 2010
Eschange es un producto de mail corporativo que en esta versión agrega un paquete importante de mejoras para el usuario, resultando en mi opiniòn que su interface web OWA y ECP sea el cliente elegido mas quizás que el propio Outlook.
Les dejo el seminario para que conozcan este producto.
View the full video presentation http://bit.ly/2EbWTJ
Exchange 2010 brings new features and functionality to Outlook Web Access. See product demonstrations of the latest capabilities and understand how browser-based communication and collaboration gets better than ever in Exchange 2010.
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
CritoReto 4: Buscando una aguja en un pajarChema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
Artículo de Windows Técnico que muestra cómo recuperar dispositivos de sonido en Windows Vista y Windows 7 cuando estos desaparecen. Más información en http://www.elladodelmal.com
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
Conferencia impartida por Chema Alonso en el Primer Congreso Europeo de Ingenieros Informático realizado en Madrid el 20 de Abril de 2015 dentro de las actividades de la Semana de la Informática 2015. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=m6WPZmx7WoI
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
La mayoría de la gente tiene una buena concepción del hardware de Apple. En este artículo, José Antonio Rodriguez García intenta desmontar algunos mitos.
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
Charla dada por Chema Alonso en Five Talks sobre cómo funciona la seguridad de iPhone. Más información y detalles en el libro Hacking iOS {iPhone & iPad} http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Exchange Server 2010
1. Exchange Server 2010Mejoras y nuevas características Joshua Sáenz G. jsaenz@informatica64.com www.saenzguijarro.com
2. ¿DÓNDE NOS PUEDES ENCONTRAR? En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para estar informado de lo que sucede en el mundo tecnológico http://www.informatica64.com/boletines.html En nuestro 10º Aniversario: Informática 64 cumple 10 años y queremos celebrarlo contigo invitándote el día 1 de Octubre al CFO de Getafe donde podrás asistir al evento “Informática 64 Décimo Aniversario & Microsoft HOL Quinto Aniversario” o alguno de los 5HOLs gratuitos que se impartirán. http://www.informatica64.com/10aniversario/ En el Blog Windows Técnico: dedicado a la plataforma Windows en el que podrás informarte de las novedades y mejoras en sistemas operativos Microsoft. http://www.windowstecnico.com/ En nuestra Página Web: Lo mejor para estar al día de las actividades de Informática 64. Y desde donde podréis acceder a todos nuestros servicios y actividades. http://www.informatica64.com
3. Agenda Principales novedades en Exchange Server 2010 Descripción de los servicios Online de Exchange de Microsoft Novedades en Outlook Web Access Integración con Mensajería Instantánea Buzones y grupos moderados Cumplimiento legal con políticas de archivo Alta disponibilidad con Database Availability Groups Seguridad perimetral e integración con FSE y TMG Escenarios de coexistencia y actualización Monitorización con System Center Operations manager 2007 R2
5. Principales novedades Correo electrónico protegido con RMS Reglas de transporte que aplican protección AD RMS Soporte de plantillas AD RMS Protección AD RMS en mensajes de voz Transporte y enrutamiento Soporte de organizaciones con espacios de nombres compartidos (online y local) Textos de renuncia mejorados Transporte moderado Nuevas capacidades integradas de redundancia en el transporte. Alta disponibilidad Entornos de alta disponibilidad con hardware económico y tan solo 2 servidores. Hasta 16 replicas de cada base de datos . Movimiento de buzones on line.
6. Principales novedades Protección de datos y cumplimiento de normativas Políticas de retención Auto etiquetado de mensajes Búsqueda en múltiples buzones Acceso desde cualquier lugar Experiencia mejorada de OWA Acceso unificado al correo, voz, IM, SMS Transcripción de texto de mensajes de voz Administración Panel de control para usuarios y tareas de helpdesk habituales. Nuevo modelo de control de acceso basado en roles (RBAC).
7. Servicios Online de Exchange Microsoft Exchange Online es una solución de mensajería empresarial hospedada basada en Microsoft Exchange Server Correo electrónico, calendario y contactos Conectividad de Outlook Filtrado de virus y correo no deseado Correo electrónico instantáneo para dispositivos móviles Acceso desde cualquier lugar Capacidad de almacenamiento para buzones de correo de 5 GB por licencia estándar, configurable hasta 25 GB por buzón Disponibilidad 99,9 % Acuerdos de nivel de serviciorespaldados financieramente Exchange 2010 incluye soporte nativo para administrar Exchange on Premises y Exchange On Line
9. Novedades en Outlook Web App Favoritos en el panel de navegación Carpetas de búsqueda Filtrado de mensajes Vista simultánea de calendarios Capacidad de adjuntar mensajes a mensajes Integración con Office Communicator Vista de conversación mejorada Envío de SMS desde Outlook Web App Configuración de OWA mediante políticas de buzón Mail tips Compatibilidad completa con IE 7+, Firefox 3+ y Safari 3+ Página única de mensajes Posibilidad de compartir calendarios
11. Integración con IM Outlook Web App presenta ahora la función de mensajería instantánea en el cliente. Se muestra la lista de contactos con indicadores de color para saber si un contacto está disponible para charlar o no. Este estado de presencia indica el mejor medio de comunicación que se puede usar para obtener la información buscada.
13. Buzones y grupos moderados En versiones anteriores, la mejor forma de controlar el flujo de mensajes a un grupo de distribución o buzón era configurar las restricciones de entrega. La moderación permite que los mensajes se envíen previa autorización de un moderador, independientemente de quién lo envía. El transporte de Exchange 2010 en vez de expandir la lista y enviar el mensaje directamente, lo envía a un buzón de arbitraje para su revisión por los moderadores con tres opciones: Aprobar Rechazar Rechazar con comentarios
15. Cumplimiento legal con políticas de archivo Archivo personal Nodo secundario de buzón Misma experiencia en Outlook y en OWA Cuotas independientes del buzón principal Políticas de retención A nivel de carpeta o elemento Políticas de archivo y eliminación Búsqueda simultánea en múltiples buzones Interfaz basada en roles Mantenimiento legal Elementos modificados y eliminados Capacidad de búsqueda Registro en Diario Descifrado De-duplicación
17. Alta disponibilidad con Database Availability Groups Objetivos Proporcionar una solución de alta disponibilidad y resistencia a nivel de sitio completamente integrada en Exchange. Utilización de almacenamiento menos costoso y menos complejo Simplificar la administración y reducir los costes de soporte Incrementar la disponibilidad “end to end” Soportar nativamente los servicios de Exchange 2010 Online
18. Alta disponibilidad con Database Availability Groups Despliegue incremental Posibilidad de implantar bases de datos en un entorno altamente disponible después de que Exchange se haya instalado Database Availability Groups (DAG) Grupo de hasta 16 servidores que mantienen un conjunto de copias replicadas de bases de datos Copias de bases de datos Una copia de una base de datos de buzones que está almacenada en un servidor perteneciente a un DAG Un DAG puede tener otros roles implantados como CAS, HUB o UM)
20. Seguridad perimetral e integración con FSE y TMG Forefront TMG permite administrar y desplegar políticas SMTP desde una única ubicación TMG y FSE se apoyan en Exchange y aportan seguridad avanzada a las capacidades integradas antispam del servidor perimetral de Exchange
22. Escenarios de coexistencia y actualización Con Exchange Server 2003 Se requiere Service Pack 2 Se requiere Exchange 2003 SP 2 Al menos un catálogo global Windows Server 2003 SP2 Nivel funcional del bosque en Windows Server 2003 Con Exchange Server 2007 Se requiere Exchange 2007 SP 2 Al menos un catálogo global Windows Server 2003 SP2 Nivel funcional del bosque en Windows Server 2003 NO está soportado Exchange 2000 Server La instalación de una versión anterior en una organización 2010 nueva
24. Monitorización con System Center Operations manager 2007 R2 Ayuda a cumplir objetivos de niveles de servicio y soporte Es clave para ofrecer respuestas rápidas y agiles a eventos que impacten la disponibilidad de servicios críticos Novedades Plantilla de monitorización de Servidores de Acceso de Clientes Plantilla de monitorización de flujo de correo entre organizaciones Definición de objetivos de servicio y monitorización de niveles de servicio (SLAs)
26. Recursos técnicos Sitio de Exchange en Microsoft Technet technet.microsoft.com/en-us/exchange/default.aspx Exchange On Line www.microsoft.com/online/es-es/exchange-online.mspx technet.microsoft.com/es-es/msonline/default(en-us).aspx Coexistencia y migración technet.microsoft.com/en-us/library/aa998186(EXCHG.140).aspx technet.microsoft.com/en-us/library/dd638158(EXCHG.140).aspx Informática 64 ww.informatica64.com Blog del equipo de desarrollo de Exchange msexchangeteam.com/ Mi Blog www.saenzguijarro.com Portal de recursos de aprendizaje de Exchange Server 2010 Exchange 2010 Learning Portal Cursos de eLearning Clinics gratuítos: Collection 6899: Exploring Features in Exchange 2010 (2-horas) Collection 6900: Introduction to Exchange 2010 (1-hora) Collection 6901: Exchange Server 2010 in an Enterprise (1-hora) Learning Snacks Unified Messaging in Exchange 2010 High Availability and Storage in Exchange 2010 Hands On Lab http://www.microsoft.com/spain/seminarios/hol.mspx
27. SIMO(22, 23 y 24 de Septiembre) Microsoft TechNet: Tour de la innovación, Lanzamiento Windows 7, Windows Server 2008 R2, Exchange server 2010. Miércoles, 23 de septiembre de 2009 10:00 (Hora de recepción: 9:30)- 17:00 : http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032421471&EventCategory=1&culture=es-ES&CountryCode=ES Durante los tres días se realizarán HOLs Guiados y Auto guiados http://technet.microsoft.com/es-es/hol_simo09.aspx Azlan D-LINK Academy: 5 De Octubre en Madrid, 19 de Octubre en Vigo y 2 de Noviembre en Barcelona. Mas información en:http://www.informatica64.com/cursoseguridadprofesionales.html V Edición de la Formación Técnica en Seguridad y Auditoría Informática (FTSAI). (Formación modular de alto nivel técnico, a partir del 9 de Octubre al 28 de Mayo) Mas información en: http://www.informatica64.com/cursoseguridadprofesionales.html Microsoft TechNet HandsonLab (HOLs) En Madrid y Vizcaya (del 28 de Septiembre al 30 de Octubre) Mas información en: http://www.microsoft.com/spain/seminarios/hol.mspx PROXIMOS EVENTOS