Estándar GLI #26 Estándares de Sistemas de Juego Inalámbricos Versión de Enero del 2007 GLI-26: Estándares de Sistemas de Juego Inalámbricos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estándar GLI #26 Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007 GLI-26: Estándares de Sistemas de Juego Inalámbricos"

Transcripción

1 SERIES DE ESTÁNDARES GLI-26: Estándares de Sistemas de Juego Inalámbricos Versión: 1.1 Fecha de Publicación: Historial de Revisiones

2 Sistemas de Juego Inalámbricos GLI-26 Versión 1.1 Historial de Revisiones Para el historial de revisiones de este estándar, comuníquese con nuestra oficina Historial de Revisiones

3 Tabla de Contenido CAPITULO SINOPSIS ESTÁNDARES TÉCNICOS PARA SISTEMAS DE JUEGO INALÁMBRICOS. (WGS) Introducción Reconocimiento de Otros Estándares Revisados Propósito de los Estándares Técnicos Otros documentos que pueden aplicar Definición de Sistemas de Juego Inalámbricos Fases de Prueba/Ensayo CAPITULO REQUISITOS PARA LA PRESENTACIÓN Refiérase a GLI-11 para los requisitos de presentación de Dispositivos de Cliente Refiérase a GLI-13 para los requisitos de presentación de Servidor, Portal (Gateway) Refiérase a GLI-16 para los requisitos de presentación de Sistemas Sin Dinero en Efectivo (Cashless) Refiérase a GLI-21 para los requisitos de presentación de Sistemas de Descarga de Juegos Basado en un Servidor CAPITULO REQUISITOS DE COMUNICACIÓN Introducción Sistema de Seguridad Acceso Remoto CAPITULO REQUERIMIENTOS DEL CLIENTE INALÁMBRICO Refiérase a GLI-11 para los requerimientos de los dispositivos de cliente CAPITULO REQUISITOS DE SERVIDOR WGS Introducción Falla del Sistema Auto Monitoreo Verificación Del Software WGS Librería del Programa de Juego Descarga de Programas de Control de Terminales de cliente Control de Configuraciones de Terminal de Cliente Descarga de Valores Aleatorios Glosario Tabla de Figuras y Tablas Figure 1: Típico Diagrama de Bloque de un Sistema Inalámbrico Tabla 1: Métodos recomendados de autenticación para uso con 802.1x Tabla 2: Métodos de autenticación No-Recomendados para usar con 802.1x Tabla de Contenido Página 3

4 CAPITULO SINOPSIS ESTÁNDARES TÉCNICOS PARA SISTEMAS DE JUEGO INALÁMBRICOS. (WGS) 1.1 Introducción Generalidades. Gaming Laboratories International, LLC (GLI) ha venido ensayando equipamento de juego desde A lo largo de los años nosotros hemos desarrollado numerosos estándares para jurisdicciones por todo el mundo. En años recientes, muchas jurisdicciones han optado pedir por estándares técnicos sin crear los suyos propios. En adición, con la tecnología cambiando casi mensualmente, nueva tecnología no es incorporada lo suficientemente rápida en los estándares existentes debido al largo proceso administrativo de reglamentación. Este documento, Estándar GLI 26, establecerá los estándares técnicos para Sistemas de Juego Inalámbricos Historia del Document. Este documento es una composición de muchos documentos de estándares de alrededor del mundo. Nosotros hemos cada uno de documentos de estándares y fusionado junto cada regla única, eliminando algunas reglas y actualizando otras con el fin de reflejar el cambio en tecnología y con el propósito de mantener un estándar objetivo y verdadero. Nosotros hemos listado a continuación, y dado crédito a las agencias cuyos documentos nosotros revisamos antes de escribir este estándar. Es póliza de Gaming Laboratories International, LLC de actualizar este documento tan a menudo posible para reflejar cambios en tecnología, métodos de prueba, o métodos de engaño/trampa. Este documento será distribuido LIBRE DE CARGO a todo aquel que lo requiera. Este estándar y todos los estándares pueden ser obtenidos descargándolos desde nuestra página web o escribiéndonos a: Gaming Laboratories International, LLC 600 Airport Road Lakewood, NJ (732) Tel (732) Fax Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 4

5 1.2 Reconocimiento de Otros Estándares Revisados Generalidades. Estos estándares han sido desarrollados revisando y usando porciones de documentos de las organizaciones listadas a continuación donde sean aplicables. Nosotros reconocemos todo lo reunido en estos documentos y les damos las gracias a ellos: a) Borrador - Sistemas de Juegos Móviles y Pólizas (Draft Mobile Gaming System and Standard Policies;) (Nevada) b) Estándar IEEE (x) c) GLI-11- Dispositivos de Juego en Casinos d) GLI 13 Sistemas de Monitoreo y Control en Línea e) GLI 21 Sistemas de Descarga de Juegos basados en un servidor f) Escrito, Pólizas de Seguridad Mundial para Redes Inalámbricas ( Building Global Security Policy for Wireless LANS. ) Aruba Networks. g) IPsec Virtual Private Network Fundamentals por James Henry Carmouche (ISBN: ). h) Recursos de Internet. 1.3 Propósito de los Estándares Técnicos Generalidades. El propósito de estos estándares técnicos es como sigue: a) Eliminar criterios subjetivos en analizando y certificando la operación de juego en las terminales de cliente y parte de los componentes del sistema. b) Ensayar solamente aquellos criterios que impactan la credibilidad e integridad de los dispositivos de juego inalámbricos desde ambos, la colección de ganancias y punto de vista del jugador. c) Crear un estándar que asegure que la integridad del sistema de juego inalámbrico es equivalente sistema de cableado. d) Distinguir entre póliza local publica y criterio del laboratorio. En GLI, nosotros creemos que le corresponde a cada jurisdicción local establecer sus propias pólizas publicas con respecto a las redes inalámbricas. e) Reconocer que ensayos no relacionados al juego (como ensayos de electricidad y seguridad Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 5

6 del producto) no deberían ser incorporados en este estándar pero dejados a los laboratorios apropiados que se especializan en este tipo de pruebas. Excepto donde es específicamente identificado en este estándar, los ensayos no son dirigidos a asuntos de salud o seguridad. Estos son responsabilidad del fabricante, comprador y operador del equipamiento. f) Construir un estándar que pueda ser fácilmente cambiado o modificado y permitir introducir nuevas tecnologías. g) Construir un estándar que no especifique método en particular o algoritmo. La intención es permitir un amplio rango de métodos para ser usados conforme a los estándares, mientras que al mismo tiempo promover que nuevos métodos sean desarrollados No Limitación de Tecnología. Se debe tener cuidado de que este documento no debe ser leído de una forma que limite el uso de tecnología futura. Este documento no debe ser interpretado de que si la tecnología no es mencionada entonces esta no es permitida. Por el contrario, cuando se desarrollen nuevas tecnologías, nosotros revisaremos este estándar, haremos cambios e incorporaremos nuevos estándares para la nueva tecnología. 1.4 Otros documentos que pueden aplicar Generalidades. Los siguientes otros estándares GLI podrían aplicar dependiendo de las funciones del ETGS y referencias a lo largo de este documento. Todos los estándares GLI están disponibles en nuestra página web a) GLI-11 Dispositivos de Juego en casinos; b) GLI-13 Sistemas de Monitoreo y Control En Línea MCS) y Sistemas de Validación en Casinos; c) GLI-16 Sistemas sin dinero en efectivo en casinos; d) GLI-17 Sistemas de Bonificación en casinos; y e) GLI-18 Sistemas Promocionales en Casinos. f) GLI-21 Sistemas de Descarga de Juegos basado en un Servidor 1.5 Definición de Sistemas de Juego Inalámbricos Generalidades. Un sistema de juego inalámbrico (Wireless Gaming System (WGS)) puede ser definido como un sistema compuesto de al menos cuatro componentes, indicados en la Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 6

7 Figura 1. Un sistema típicamente consiste de uno o más terminales de cliente; uno o más puntos de acceso (AP); un controlador seguro de entrada/movilidad, y un servidor de autentificación seguro. La Figura uno muestra la arquitectura de un típico sistema centralizado. El cliente y el AP se comunica inalámbricamente usando ondas de radiofrecuencia (RF) sobre un canal de radio encriptado, privado y seguro. El AP esta típicamente conectado a un controlador seguro de entrada/movilidad Ethernet o fibra óptica. El controlador seguro de entrada/movilidad también está conectado a un servidor de autentificación típicamente usando Ethernet o fibra óptica. Las definiciones dadas en el glosario son típicas de los componentes caracterizados en la Figura Interface Inalambrica La interface define los limites de comunicación entre dos entidades, como puede ser una pieza de software, dispositivo hardware, o usuario final. Esta también puede proveer una forma de traducción entre entidades, que no hablan el mismo lenguaje. Esta sección lidia con interfaces de software que existen entre separados componentes hardware y software que ultimadamente forman parte del sistema inalámbrico, y proveen mecanismos programáticos por los cuales estos componentes pueden comunicarse. Los componentes de software son típicamente encontrados en una Red Virtual Privada (Virtual Private Network (VPN)). Una VPN una red privada de comunicaciones a menudo usada para comunicarse confidencialmente sobre una red de acceso público. Una VPN transmite datos seguro y privadamente sobre una infraestructura insegura y compartida, por ejemplo redes inalámbricas. Datos seguros de la VPN son transmitidos mediante esta infraestructura común encapsulando o encriptado los datos, o ambos. En el contexto de los despliegues de VPN, encapsulación es usualmente referido como túneles, ya que este es un método que efectivamente pasa los datos desde un punto en la red a otro seguro y transparentemente a través un infraestructura de red compartida. Generalmente, la encriptación implementa el uso de operaciones matemáticas usualmente referidas como un algoritmo, o cifrado (cipher), y el uso de una llave. Esta es la llave simétrica, que es mantenida en secreto de los que podrían ser atacantes. Hay muchos tipos diferentes de llaves criptográficas, los cuales son usados actualmente con encriptación. Otros tipos de encriptación incluyen hashes seguros y firmas digitales. Estos tópicos de encriptación están fuera del alcance de este documento, y deben ser investigados mas a fondo para determinar que método es el apropiado para cada escenario dado. De cualquier manera, la llave de encriptación es la forma primaria de mantener seguro el túnel encriptado. Incorporando las apropiadas capacidades de confidencialidad de datos dentro de una VPN Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 7

8 aseguran que solamente la fuentes interesadas de origen y destinación son capaces de interpretar el contenido original de los mensajes. IPsec (Protocolo de Seguridad del Internet) (Internet Protocol Security) es muy efectivo encriptando datos utilizando el protocolo de seguridad de encapsulación (Encapsulating Security Protocol (ESP)). Utilizando ESP, IPsec manipula el texto legible en datos encriptados, o texto cifrado (cipher). Mensajes manipulados por ESP son enviados a través de la red en sus representaciones cifradas, de manera que el contenido original de los mensajes son mantenidos confidenciales de probables interceptores del mensaje. VPNs basados en IPsec representan uno de los mas seguros y ampliamente tipos implementados de VPNs disponibles. De cualquier manera, IPsec es solamente uno de las muchas VPN tecnologías en existencia el día de hoy Generalidades: Sistemas de Juego Inalámbricos (WGS) se definen como: Un Sistema Cliente-Servidor que puede ser fragmentariamente definido ya sea como, un sistema de descarga de juegos inalámbrico basado en un servidor (Server Based Wireless Game Download System (SBWGDS)) un sistema de juego soportado por un sistema (System Supported Game System (SSWGDS)). Ambos de los cuales pueden ser definidos como la combinación del Servidor(es) Central, Terminales de cliente y todos los elementos de interface que funcionan colectivamente con el propósito de conectar la terminal de cliente con el servidor central para realizar las varia funciones relacionadas al juego inalámbrico, los cuales pueden incluir pero no están limitados a: Descargando la Lógica del Juego a las Terminales de Cliente; Generación de Números Aleatorios basados en el servidor; Configuraciones de Juego de Cliente fina y ancha (Thin and Thick Client Gaming Configurations.) El cliente inalámbrico contendrá a lo mínimo la representación de la determinación de premios aleatoria, contener alguna forma de activación para iniciar el proceso de selección, y contener una metodología para entregar el resultado final determinado. El dispositivo de juego puede estar separado en partes, donde algunas pueden estar dentro o fuera de la terminal de cliente (por ejemplo, dispositivos de juego que funcionan con un sistema o servidor basado en la generación de RNG). Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 8

9 1.5.3 Sistema de descarga de Juegos basado en un sistema inalámbrico. La combinación de un servidor inalámbrico, un dispositivo de cliente inalámbrico, o una colección de dispositivos de cliente en los cuales la parte entera o integral de contenido del juego reside en el servidor. Este sistema trabaja colectivamente de manera que el dispositivo de juego no sea capaz de funcionar cuando esta desconectado del sistema. El terminal inalámbrico en este sistema es típicamente referido como cliente fino (Thin Client) Sistema de Descarga de Juego Inalámbrico Soportado por un Sistema (SSWGDS) Definición. La combinación de un servidor y un terminal(es) de cliente que conjuntamente permiten la transferencia del programa de control entero y contenido de juego al/los dispositivo(s) de juego con el propósito de descargar los programas de control y otros recursos del software al dispositivo de juego convencional o terminal de cliente en una base intermitente. Las terminales de juego conectadas al sistema son capaces de operar independientemente del sistema en cuanto el proceso de descarga ha sido completado. Esta configuración agrupa casos donde el sistema puede tomar control de los dispositivos periféricos o equipo asociado típicamente considerado como parte de un dispositivo de juego convencional como validador de billetes o una impresora. En un juego inalámbrico soportado por un sistema, el resultado del juego es determinado por las terminales de cliente conectadas al sistema y no a sí mismo por el sistema. El dispositivo de juego es capaz de funcionar si esta desconectado del sistema. El cliente inalámbrico en este sistema es típicamente referido como un conexión de cliente gruesa ( Thick Client ). Cliente: Cualquier dispositivo de juego electrónico con una interface segura e inalámbrica capaz de ser autenticada en la red inalámbrica privada el casino. Esta sección abordara dos similares pero funcionalmente diferente tipos de dispositivos de cliente, ancha y fina (Thick and Thin). Cliente Ancho (Thick Client): Un cliente ancho es una computadora interconectada que realiza a si mismo en masa las operaciones de procesamiento de datos y se basa en el servidor que esta asociado con la fuente de almacenamiento primario. Este tipo de cliente tiene la capacidad de procesamiento bastante fuerte y es típicamente capaz de ser configurado como un dispositivo Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 9

10 independiente. Un cliente ancho usualmente tiene todo el software requerido para funcionar como una entidad independiente en la red entera. Cliente Fino (Thin Client): Un cliente fino es una computadora interconectada, que típicamente carece de disco duro. Idealmente, este dispositivo solo tendrá un apantalla, teclado, y un dispositivo de señalización (si se necesita). Un cliente fino tiene solo la suficiente poder de procesamiento para manejar la funcionalidad grafica y comunicaciones. La funcionalidad del cliente fino es generalmente capaz de mostrar información provista por el procesamiento de datos de la aplicación. Esta tecnología puede ser expandida para incluir aplicaciones de software. Por ejemplo, un navegador de internet puede ser considerado un cliente fino. Dispositivos que se parecen a un cliente ancho: Balckberry PDA. Dispositivos que se parecen a un cliente fino: Una terminal muda (VT100). Punto de Acceso (Access Point): Dispositivos que actúan como concentradores en una red inalámbrica. Puntos de acceso transmiten y reciben ondas de radio frecuencia hacia y desde el cliente. Los puntos de acceso están típicamente conectados a un controlador seguro de entrada/movilidad usando Ethernet o un enlace de fibra óptica. Controlador seguro de Entrada/Movilidad (Secure Gateway/Mobility Controller): Un dispositivo electrónico que provee múltiples-capas (L1-L7) de seguridad. Este dispositivo debe proteger el aire, los datos, los usuarios y la red a la cual está conectado. El controlador de movilidad provee los servicios de encriptación y autentificación. Servidor: Una computadora que provee acceso a las estaciones de cliente a información como recurso compartido como parte de la red computarizada. Dependiendo de la arquitectura elegida, (LDAP, RADIUS, Kerberos, o Microsoft Active Directory) los usuarios pueden ser autenticados en contra de una base de datos segura. Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 10

11 Figure 1: Típico Diagrama de Bloque de un Sistema Inalámbrico Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 11

12 1.6 Fases de Prueba/Ensayo Generalidades. Sumisión de Sistemas de Juego Inalámbricos al Laboratorio de Pruebas se desarrollarán en dos fases: a) Dentro del entorno del laboratorio; y b) En el sitio siguiendo al instalación inicial del sistema para asegurar la configuración correcta de las aplicaciones de seguridad. NOTA: En adición a las pruebas en el sitio del sistema, el laboratorio de pruebas proporcionara capacitación en esta nueva tecnología a los reguladores locales, procedimientos de auditoría de campo recomendados, y asistencia con la recopilación de controles internos, si se requiere. GLI recomienda encarecidamente el uso de una empresa privada independiente de Seguridad Informática para planificar, inspeccionar y verificar la integridad de la red de juego inalámbrica. Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 12

13 CAPITULO REQUISITOS PARA LA PRESENTACIÓN 2.1 Refiérase a GLI-11 para los requisitos de presentación de Dispositivos de Cliente 2.2 Refiérase a GLI-13 para los requisitos de presentación de Servidor, Portal (Gateway) 2.3 Refiérase a GLI-16 para los requisitos de presentación de Sistemas Sin Dinero en Efectivo (Cashless) 2.4 Refiérase a GLI-21 para los requisitos de presentación de Sistemas de Descarga de Juegos Basado en un Servidor Capitulo 2 Requisitos de Presentación. Página 13

14 CAPITULO REQUISITOS DE COMUNICACIÓN 3.1 Introducción Generalidades. Este capítulo se refiere a los enlaces de comunicación inalámbrica entre el cliente inalámbrico, el punto de acceso, el control de movilidad y el servidor de juego inalámbrico. Este capitulo discutirá el protocolo de comunicaciones inalámbricas comúnmente conocido como (x) y extenderá esas metodologías a otras interfaces inalámbricas como lo son BlueTooth e Infrarrojo (IR). Estos métodos de interface alternos requieren especial atención debido a la limitada función que ellos ofrecen Protocolo de Comunicación. Cada componente de un WGS debe funcionar como es indicado por el protocolo de comunicaciones implementado. Todas las comunicaciones entre el servidor(es) y el cliente móvil deben usar apropiados protocolos de autentificación y criptográficos para proveer mutual autenticación de la unidad móvil y el servidor, asegurando la integridad de los datos comunicados y por confidencialidad encriptando los datos comunicados. GLI enérgicamente recomienda el uso del protocolo comercialmente disponible 802.1(x) compatible con los dispositivos en conjunto con otros aplicables componentes de seguridad consientes, los cuales ultimadamente formaran el sistema de juegos inalámbrico. Cualquier implementación alternativa serán revisadas caso por caso con la aprobación del regulador. 3.2 Sistema de Seguridad Generalidades. En caso de que el servidor WGS sea usado en conjunción con otros sistemas; (por ejemplo Sistemas de Monitoreo y Control en Línea, Sistemas de Validación de Tickets, Sistemas Progresivos, etc.) incluyendo acceso remoto, todas las comunicaciones, tienen que pasar atreves de al menos un nivel de aplicación de firewall aprobado y no debe tener la facilidad de permitir una ruta de red alterna. Una opción para la autentificación de la red es IEEE 802.1X. Como un estándar libre con soporte para múltiples protocolos de autentificación, 802.1(x) es lo suficientemente flexible para soportar autentificación de todo desde certificados digitales hasta Capitulo 3 Requisitos de Comunicación.. Página 14

15 nombre de usuario/clave (username/password), y plataformas de gama baja como son los dispositivos PDA y teléfonos móviles hasta computadores de escritorio sistema operativo del servidor. NOTA: Cada sistema de juego inalámbrico que es sometido al Laboratorio de Pruebas será examinado a fondo para asegurar que la configuración de campo propuesta es segura. El Laboratorio de Pruebas puede proveer recomendaciones adicionales de seguridad y proveer entrenamiento en el sitio a los reguladores si es requerido. GLI recomienda el uso de una empresa privada independiente de Seguridad Informática para planificar, inspeccionar y verificar la integridad de la red de juegos inalámbrica Seguridad Fisica de los Sistemas de Juego Inanalambricos Los sistemas de juego inalámbricos deben: Físicamente localizar los puntos de acceso inalámbricos que no son fácilmente accesibles al público en general. Si aplica, todos los puertos de salida de Ethernet para reducir el riesgo de intrusión a la red. Tener una red independiente para el sistema de juego inalámbrico. Monitorear los clientes por evidencia de entrada física a los dispositivos. Si la entrada ha sido detectada el sistema debe tomar controles como que el juego se bloquea y no se permite jugar. Retener evidencia de manipulaciones físicas. Suspender el cliente del juego mientras el cliente está fuera del área aprobada de juego. Cuando el cliente re-ingresa al área aprobada de juego, el sistema debe forzar al cliente a reautentificarse para re-anudar el juego. Implementar un periodo de tiempo que es configurable para la re-autentificación. GLI recomienda el uso de soluciones inalámbricas para cumplir o exceder el estándar FIPS (Estándar de Procesamiento de Información Federal (Federal Information Processing Standard)) 140 nivel 2. Cualquier otras soluciones inalámbricas serán revisadas caso por caso, con aprobación del regulador Seguridad del Sistema de Juego Inalambrico Los sistemas de juego inalámbricos deben: Capitulo 3 Requisitos de Comunicación.. Página 15

16 Estar diseñados o programados de forma que estos solo puedan comunicarse con autorizados clientes inalámbricos. El software transferido entre el servidor y el cliente o dispositivos de juego convencionales de un juego basado en sistema debe ser implementado usando un método que enlaza con seguridad al cliente(s) al servidor, de manera que el software puede ser utilizado solamente por clientes autorizados. En general, si certificados, llaves o semillas son usados, estos no deben estar codificados y tienen que cambiar automáticamente sobre el tiempo como una función del enlace de comunicación. Cada método debe ser revisado por la jurisdicción y por el laboratorio en bases de caso por caso. Emplear encriptación y autentificación de usuario fuerte, con una recomendación de al menos dos métodos de validación antes de abrir una sesión. Métodos aceptables son: Nombre de usuario y clave, una prenda física, tarjeta de identificación inteligente, o medidas biométricas no-alterables. Algunos ejemplos de técnicas biométricas noalterables incluyen reconocimiento de identidad, escaneado del iris, reconocimiento de voz y huellas digitales. Siempre realizar la autenticación mutua para asegurar que los clientes se comunican solamente con redes validas. Un ejemplo de este tipo de autentificación es hecho utilizando un certificado digital. Al unirse a la red, el cliente es presentado con un certificado digital de parte del servidor. Si el cliente confía en el certificado, el proceso de autenticación se continúa. Si el certificado no es confiado, el proceso será terminado y el cliente debe entrar en una condición de bloqueo que requiere la intervención de un asistente para limpiar el error. Validar clientes en pre-definidos intervalos de tiempo con al menos un método de autenticación como se describe arriba. El intervalo de tiempo debe ser configurable basado en requerimientos de la jurisdicción. Mantener una lista (base de datos) de dispositivos autorizados con los cuales estos se pueden comunicar. Esto debe incluir el nombre del dispositivo, la identificación única del dispositivo y correspondiente identificador del hardware (MAC). Instalar y mantener un firewall para la inspección del estado autónomo de los paquetes, que deben separar los puntos de acceso de otros componentes de la red que el casino ha desplegado. No difundir (esconder) el conjunto identificador de servicio (Service Set Identifier (SSID)) Capitulo 3 Requisitos de Comunicación.. Página 16

17 GLI recomienda la implementación de filtración de MAC (Media Access Control) para prevenir que usuarios no autorizados de adquirir acceso a la red inalámbrica Cerrar las sesiones activas por lo siguiente: La autenticación de usuario ha excedido el número de intentos fallidos, el numero de intentos fallidos debe ser configurable basado en los requerimientos de la jurisdicción. No actividad de juego ha ocurrido dentro de un especificado límite de tiempo como configurado por la jurisdicción. La unidad móvil ha sido desactivada debido a restricciones de límite físico. El usuario o el sistema han terminado la sesión. Ignorar cualquier dispositivo que no está aprobado estar en la red inalámbrica. Proporcionar un reporte imprimible de los intentos fallidos de acceso a la red, incluyendo tiempo y fecha de estampa, nombre del dispositivo, y el identificador del hardware de todos los dispositivos solicitando acceso a la red Suspender al cliente del juego mientras el cliente está fuera del área de juego aprobado. Cuando el cliente re-ingresa al área de juego aprobada, el sistema debe forzar al cliente a reautenticar para resumir el juego Implementar un método que con seguridad enlaza el dispositivo de comunicaciones inalámbrico al sistema de juego inalámbrico como autorizado para comunicarse sobre el enlace. Proveer la capacidad para que el administrador desactive el dispositivo de cliente a cualquier momento. GLI recomienda el uso de autenticación, autorización y encriptación fuerte que validara al usuario en contra de la base de datos segura. La comunicación entre el sistema y el dispositivo de cliente debe usar protocolos diseñados para asegurar, autentificar y encriptación de redes inalámbricas. Ejemplos de los protocolos apropiados son IEEE 802.1x; por que provee la estructura requerida; por ende permitiendo el uso de métodos de autentificación de alto nivel como los métodos listados en la Tabla X provee soporte para tipos de protocolo de autenticación extensible (Extensible Authentication Protocol (EAP)) que permite a los administradores elegir de diferentes métodos de autentificación para clientes y servidores inalámbricos Capitulo 3 Requisitos de Comunicación.. Página 17

18 802.1x RECOMENDADOS MÉTODOS DE AUTENTICACIÓN MÉTODO DE AUTENTICACIÓN ACRÓNIMO AUTENTICADO EN CONTRA Protocolo de Autenticación Extensible protegido (Protected Extensible Authentication Protocol) Protocolo de Autenticación Extensible Seguridad de la Capa de Transporte (Extensible Authentication Protocol- Transport Layer Security) Protocolo de Autenticación Extensible Seguridad de la Capa de Transporte por Tunel (Extensible Authentication Protocol- Tunneled Transport Layer Security) Network Virtual Privada con L2TP/IPsec (Virtual Private Network with L2TP/IPsec) Protocolo de Túnel de Punto a Punto (Point to Point Tunneling Protocol) Layer de Sockets Seguros (Secure Sockets Layer) PEAP EAP-TLS EAP-TTLS VPN PPTP SSL LDAP, RADIUS, Kerberos or Microsoft Active Directory servers, as well as local databases stored on the secure gateway controller. * Definitions are listed at the end of this document in the Glossary. * Tabla 1: Métodos recomendados de autenticación para uso con 802.1x Capitulo 3 Requisitos de Comunicación.. Página 18

19 A pesar de que un intruso puede monitorear el enlace sobre el aire, los datos dentro del túnel encriptado no pueden ser interceptados al implementar los métodos listados en la Tabla 1. No se recomienda usar métodos EAP no-túnel descrito en la Tabla 2, porque enlaces de datos inalámbricos podrían ser comprometidos x MÉTODOS DE AUTENTICACIÓN NO-RECOMENDADOS MÉTODO DE AUTENTICACIÓN Protocolo de Autenticación Extensible (Extensible Authentication Protocol) Protocolo de Autenticación Extensible Mensaje Digest 5 (Extensible Authentication Protocol Message Digest 5) Protocolo de Autenticación Extensible Liviano ACRÓNIMO EAP EAP-MD5 LEAP (Lightweight Extensible Authentication Protocol) Tabla 2: Métodos de autenticación No-Recomendados para usar con 802.1x Clientes de Juego Inalámbricos. Los clientes de juego inalámbricos deben: Estar diseñados o programados de forma que estos solo se puedan comunicar con sistemas de juego inalámbricos autorizados como se señala en la sección 1.5 Emplear fuertes autenticaciones de usuario requiriendo por lo menos dos métodos de validación antes de abrir una sesión segura. Aceptables métodos son como sigue, nombre de usuario y clave, dispositivo físico, o medidas biométricas. Utilizar algoritmos de encriptación publica, GLI recomienda AES (Sistema de Encriptación Avanzado Advanced Encryption System), o 3DES (Encriptación de Datos Estándar Data Encryption Standard). Otros deberán ser revisados en base de caso por caso. Solamente operar como un cliente de juego inalámbrico dentro las áreas aprobadas de juego como ha sido determinado por las regulaciones de la jurisdicción. Notificar al jugador una vez que el dispositivo cliente deja el área aprobada de juego, y suspender el desarrollo del juego mientras el cliente está fuera del área aprobada de juego, incluso cuando aun exista cobertura inalámbrica. Capitulo 3 Requisitos de Comunicación.. Página 19

20 Forzar al cliente a re-autenticarse cuando el cliente re-ingresa al área aprobada de juego. Retornar hasta el último estado conocido del juego antes de que fuera suspendido Reportes de Auditoria del Firewall. La aplicación debe mantener un reporte de auditoria de la siguiente información y debe deshabilitar todas las comunicaciones y generar un evento de error si el reporte se llena: The firewall application must maintain an audit log of the following information and must disable all communications and generate an error event if the audit log becomes full: a) Todos los cambios de configuración del firewall; b) Todos los intentos con éxito y fallidos de conexión a través del firewall; y c) La dirección IP de inicio y destino, numero de puerto y dirección MAC. 3.3 Acceso Remoto Generalidades. Acceso remoto es definido como cualquier acceso al sistema fuera de la red interna. Acceso remoto, donde es permitido, debe autenticar todos los sistemas de computo basado en las configuraciones autorizadas por el sistema de juego inalámbrico (WGS) o de la aplicación firewall que establece una conexión con el sistema de juego inalámbrico (WGS). La seguridad del acceso remoto será revisada en las bases de caso por caso, en conjunto con la tecnología actual y aprobación de la agencia reguladora local. Los siguientes son requerimientos adicionales: a) No funcionalidad de usuario administrador remoto sin autorización (añadiendo usuarios, cambiando los permisos, etc.); b) No acceso sin autorización a cualquier base de datos, otro que no sea recuperación de información usando funciones existentes; y c) No acceso sin autorización al sistema operativo. NOTA: GLI reconoce que el fabricante del sistema podría, como necesitase, acceder remotamente al sistema de juego inalámbrico (WGS) y sus componentes asociados con el propósito de dar soporte al usuario y al producto, si se es permitido. Capitulo 3 Requisitos de Comunicación.. Página 20

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Ver declaración de aplicabilidad A11.7.1

Ver declaración de aplicabilidad A11.7.1 Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R.

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R. Laboratorio de Sistemas Operativos y Redes SYNCTHING Profesor: José Luis Di Biase Herramienta de sincronización de datos vía LAN Caminos Diego; Zapatero R. Noel ºCuatrimestre I ndice Tabla de contenido

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

GUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD

GUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD 1. ALCANCE 1.1 Estas guías definen todos los requerimientos del programa de Aseguramiento de Calidad de los fabricantes que tienen un Aviso de Aceptación de producto,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias, y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7 Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles