SlideShare a Scribd company logo
1 of 41
José Parada Gimeno Ing. Preventa Sector Público [email_address]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Topologías existentes Redes Virtuales LAN Virtuales Redes Acopladas (Peer) VPNs con MPLS GRE VPNs nivel 3 IPSec Redes Superpuestas VPNs nivel 2 ATM F/R X.25 VPN
1.Físico 2. Conexión 3. Red 4. Transporte 5. Sesión 6. Presentación 7. Aplicación SSL IPSEC PPTP L2TP Soluciones VPN
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el  control de acceso ,  autorización  e  inspección de contenidos  para una amplia variedad de aplicaciones, gestionando además la  seguridad del punto desde el que se accede .  Bloqueo de ataques y tráfico malicioso para garantizar la integridad de las aplicaciones y la red Imposición de políticas para acceder a información sensible Control de acceso Salvaguarda de la información Protección de activos Basado en explorador, desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en cliente
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cliente Gestión Autenticación Autorización Experiencia Usuario Tunelizado Seguridad Web Aplicaciones TCP Simple Otras no WEB SSL VPN Gateway Tunel : Transferir Trafico de aplicaciones con SSL Seguridad en el Cliente:  Chequeo de Salud, borrado caches, etc.. Autenticación:  Segura contra directorio Activo, SSO. Autorización : Permitir o denegar el acceso de los usuarios a las aplicaciones Experiencia de Usuario:  Facilidad, portal de conexión, GUI..
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cliente Alta Disponibilidad, Gestión, Logging, Informes, Portales Multiples Autenticación Autorización Experiencia Usuario Tunelizado Seguridad Aplicaciones específicas Web Cliente/Servidor Java/Browser Embedded Exchange/ Outlook OWA Portales SharePoint Citrix Aplicación Generica Modulos para la indentificación de aplicaciónes SSL VPN Gateway ¿QUIEN? ¿QUE? ¿DONDE? ¿CUMPLE? Identificación de aplicaciones OWA … ……… ... Citrix …… .. Sharepoint . ……….... Identifiación plataforma PDA … .... Linux …… .. Windows . ………... MAC … ..... ISO7799 Corporate Governance SarbOx Basel2 Regulaciones y políticas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
06/08/09 Acceso Remoto Seguro Protección de aplicaciones Imposición de políticas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DirectAccess DirectAccess Server Cliente  Cliente IPsec/IPv6 Centro de Datos y Recursos Críticos del negocio Internet Usuario Intranet Red Corporativa Usuario  Interno IPsec/IPv6 IPsec/IPv6 Detalles Técnicos NAP / NPS Servers Asume que la Red por debajo es siempre insegura Redefine el perímetro de la red corporativa para aislar el centro de datos y los recursos críticos del negocio Tunnel sobre IPv4 UDP, TLS, etc.
Despliegue de DirectAccess ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Get ready step by step
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Beneficios de DirectAccess Para el Administrador de Sistemas Para el Usuario Final
VPN Reconnect   Situation Today Windows 7 Solution Benefits
Hoy Mañana Protección Acceso Los productos  Forefront Edge Security and Access  proporcionan protección mejorada a nivel de perímetro, y acceso orientado a aplicaciones y basado en políticas a la infraestructura corporativa de IT Protección completa e integrada contra las amenazas de Internet Plataforma unificada para todas las necesidades empresariales de acceso remoto
Proxy Inverso Motor para reescritura y manipulación de URLs para simplificar la publicación SSL VPN  Tunneling Múltiples túneles que proporcionan acceso para aplicaciones no web Inteligencia de Aplicación Optimizadores para escenarios comunes, habilitando seguridad y funcionalidad Detección del punto de acceso Políticas de cliente para medir el nivel de seguridad ,[object Object],Acceso a Aplicaciones Gestión Configuración basada en asistente para los escenarios básicos, permitiendo una sencilla gestión de las políticas. Monitorización basada en Web y control de arrays. Políticas y Seguridad Gateways consolidados TS Gateway, ADFS Proxy, RRAS
Generales http:// www.microsoft.es/todocontrolado   http://www.microsoft.com/forefront/default.mspx  Técnicos http://www.microsoft.com/technet/clientsecurity/default.mspx http://www.microsoft.com/technet/forefront/serversecurity/exchange/ http://www.microsoft.com/technet/forefront/serversecurity/sharepoint/ http://www.microsoft.com/technet/forefront/edgesecurity/iag/default.mspx   Laboratorios Virtuales http://www.microsoft.com/technet/traincert/virtuallab/forefront.mspx

More Related Content

What's hot (20)

VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
VPN
VPNVPN
VPN
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
VPNs
VPNsVPNs
VPNs
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Vpn
VpnVpn
Vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Viewers also liked (7)

Ssl
SslSsl
Ssl
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Firewall
FirewallFirewall
Firewall
 
Vlans
VlansVlans
Vlans
 

Similar to Vpn SSL en Microsoft

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
hectormi100
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
iesgrancapitan.org
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
Erick Celada
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 

Similar to Vpn SSL en Microsoft (20)

Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 
Wifi Utpl
Wifi UtplWifi Utpl
Wifi Utpl
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 

More from Chema Alonso

More from Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Vpn SSL en Microsoft

  • 1. José Parada Gimeno Ing. Preventa Sector Público [email_address]
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Topologías existentes Redes Virtuales LAN Virtuales Redes Acopladas (Peer) VPNs con MPLS GRE VPNs nivel 3 IPSec Redes Superpuestas VPNs nivel 2 ATM F/R X.25 VPN
  • 7. 1.Físico 2. Conexión 3. Red 4. Transporte 5. Sesión 6. Presentación 7. Aplicación SSL IPSEC PPTP L2TP Soluciones VPN
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. IAG es una solución de acceso seguro a aplicaciones a través de SSL que permite el control de acceso , autorización e inspección de contenidos para una amplia variedad de aplicaciones, gestionando además la seguridad del punto desde el que se accede . Bloqueo de ataques y tráfico malicioso para garantizar la integridad de las aplicaciones y la red Imposición de políticas para acceder a información sensible Control de acceso Salvaguarda de la información Protección de activos Basado en explorador, desde cualquier sitio y cualquier dispositivo sin necesidad de instalación en cliente
  • 20.
  • 21. Cliente Gestión Autenticación Autorización Experiencia Usuario Tunelizado Seguridad Web Aplicaciones TCP Simple Otras no WEB SSL VPN Gateway Tunel : Transferir Trafico de aplicaciones con SSL Seguridad en el Cliente: Chequeo de Salud, borrado caches, etc.. Autenticación: Segura contra directorio Activo, SSO. Autorización : Permitir o denegar el acceso de los usuarios a las aplicaciones Experiencia de Usuario: Facilidad, portal de conexión, GUI..
  • 22.
  • 23. Cliente Alta Disponibilidad, Gestión, Logging, Informes, Portales Multiples Autenticación Autorización Experiencia Usuario Tunelizado Seguridad Aplicaciones específicas Web Cliente/Servidor Java/Browser Embedded Exchange/ Outlook OWA Portales SharePoint Citrix Aplicación Generica Modulos para la indentificación de aplicaciónes SSL VPN Gateway ¿QUIEN? ¿QUE? ¿DONDE? ¿CUMPLE? Identificación de aplicaciones OWA … ……… ... Citrix …… .. Sharepoint . ……….... Identifiación plataforma PDA … .... Linux …… .. Windows . ………... MAC … ..... ISO7799 Corporate Governance SarbOx Basel2 Regulaciones y políticas
  • 24.
  • 25.
  • 26.
  • 27.  
  • 28.  
  • 29.
  • 30.
  • 31.
  • 32. DEMO
  • 33.
  • 34.
  • 35. DirectAccess DirectAccess Server Cliente Cliente IPsec/IPv6 Centro de Datos y Recursos Críticos del negocio Internet Usuario Intranet Red Corporativa Usuario Interno IPsec/IPv6 IPsec/IPv6 Detalles Técnicos NAP / NPS Servers Asume que la Red por debajo es siempre insegura Redefine el perímetro de la red corporativa para aislar el centro de datos y los recursos críticos del negocio Tunnel sobre IPv4 UDP, TLS, etc.
  • 36.
  • 37.
  • 38. VPN Reconnect Situation Today Windows 7 Solution Benefits
  • 39. Hoy Mañana Protección Acceso Los productos Forefront Edge Security and Access proporcionan protección mejorada a nivel de perímetro, y acceso orientado a aplicaciones y basado en políticas a la infraestructura corporativa de IT Protección completa e integrada contra las amenazas de Internet Plataforma unificada para todas las necesidades empresariales de acceso remoto
  • 40.
  • 41. Generales http:// www.microsoft.es/todocontrolado http://www.microsoft.com/forefront/default.mspx Técnicos http://www.microsoft.com/technet/clientsecurity/default.mspx http://www.microsoft.com/technet/forefront/serversecurity/exchange/ http://www.microsoft.com/technet/forefront/serversecurity/sharepoint/ http://www.microsoft.com/technet/forefront/edgesecurity/iag/default.mspx Laboratorios Virtuales http://www.microsoft.com/technet/traincert/virtuallab/forefront.mspx