Guía de Referencia PKI epassng

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de Referencia PKI epassng"

Transcripción

1

2 Guía de Referencia PKI epassng MacroSeguridad Latino América Versión 1.1 Español epass NG Mayo de 2007

3 2 Introducción a la Familia de epass Token Acerca de MacroSeguridad Latino América MacroSeguridad es un Mayorista exclusivo de Soluciones de Seguridad Informática. Es líder en seguridad digital, proveyendo seguridad para comercio electrónico e Internet desde MacroSeguridad atiende a clientes en toda Latino América, México, Brasil y Australia. Los productos que MacroSeguridad distribuye incluyen: los dispositivos epass Token USB para autenticación segura de usuarios, portabilidad, transporte de certificados digitales, y no repudio en comercio electrónico. Entre los mismos se pueden encontrar epass1000, epass1000nd, epass Token USB FT1, epass Token USB FT12, epass3000, BioPass Token USB. Los sistemas de protección de software profesional basado en dongles que protegen la propiedad intelectual y los modos de licenciamiento de los desarrolladores como ser Rockey2, Rockey4, Rockey4ND y Rockey6. Soluciones para encriptado de discos, solución para loguearse a la red en forma segura. También se provee seguridad para SAP, como ser de criptografía, logon y autenticación robusta. Así como también soluciones de OTP Tokens (dispositivos generadores de números aleatorios) para aplicaciones de homebanking y de dispositivos token USB llamados midentity para portabilidad de la identidad digital de la empresa KOBIL, autenticación robusta para PDA y mobile phones. Macroseguridad Latino América logra el equilibrio entre las necesidades de las empresas y sus soluciones. Para más información puede visitar el sitio web de MacroSeguridad en: Información de contacto Por cualquier consulta, sugerencia o comentario que le surja sobre la utilización del epass Token USB ó de esta guía en si misma, por favor contacte al soporte técnico de MacroSeguridad Latino América: Mail: TEL: (Líneas Rotativas) FAX: Web:

4 Guía del epassng 3 Copyright y Marcas Registradas COPYRIGHT 2007 Este documento es propiedad de Macroseguridad Latino América y todo su contenido se encuentra protegido por las normas nacionales e internacionales de Derecho de Autor (copyright). Se encuentra terminantemente prohibida su reproducción total o parcial con cualquier fin. Las marcas mencionadas a lo largo del presente documento son propiedad de sus respectivos titulares. Para cualquier tipo de uso del mismo fuera de este manual deberá solicitar un permiso escrito de MacroSeguridad Latino América.

5 4 Introducción a la Familia de epass Token Acuerdo de Licencia FEITIAN TECHNOLOGIES CO. LTD. Todos los Productos de Feitian Technologies Ltd. (Feitian), que en Latinoamérica son distribuidos por Macroseguridad Latino América (MS Argentina SRL) incluyendo, pero no limitados a, copias de evaluación, diskettes, CD ROMs, hardware y documentación, y todas las órdenes futuras, están sujetas a los términos de este Acuerdo. Si Ud. no está de acuerdo con los términos aquí incluidos, por favor devuélvanos el paquete de evaluación, empaque y contenido prepago, dentro de los siete días de su recepción, y le reembolsaremos a Ud. el precio del producto, con menos los gastos de envío y cargos razonablemente incurridos. 1. Uso Permitido Ud. puede utilizar este Software con el único propósito de proteger las comunicaciones, firmar documentos, firmar/encriptar s o encriptar archivos como se describe en esta Guía de Regencia PKI con la licencia de epass. Puede hacer copias de archivo de este software. Ud. puede fusionar y conectar el Software con otros programas, de manera concordante con los usos descriptos en la Guía para Desarrolladores y de Referencia del epassng. Ud. puede hacer copias de archivo del Software. 2. Uso Prohibido El Software o Hardware de epass o cualquier otra parte del producto no puede ser copiada, realizada reingeniería, desensamblada, decompilado, revisado, mejorado y/o modificado de alguna otra manera, excepto como específicamente se encuentra admitido en el item 1. Ud. no pude utilizar ingeniería inversa en el Software ni en ninguna otra parte del Producto ni intentar descubrir el código fuente del Software. No puede utilizarse el dispositivo magnético u óptico incluido en el Producto con el propósito de transferir o almacenar datos que no integren una parte original del Producto o una mejora provista en el Producto por Macroseguridad Latino América o Feitian. 3. Garantía Feitian garantiza que el hardware y Software del medio de almacenaje está sustancialmente libre de defectos significativos en su manufactura o en sus materiales, por un período de doce meses contados desde la fecha de entrega del Producto a Ud. 4. Incumplimiento de la Garantía Para el caso de incumplimiento de esta garantía, la única obligación de Feitian y/o Macroseguridad Latino América será la de reemplazar o reparar, a discreción de Feitian, cualquiera de los productos libre de cargos. Cualquiera de los productos reemplazados deviene de propiedad de Feitian. El reclamo de la garantía deberá ser realizado por escrito a Feitian o Macroseguridad Latino América mientras dure el período de garantía y dentro de los catorce (14) días posteriores de observado el defecto. Todos los reclamos de garantía deberán ser acompañados por evidencia del defecto que sea considerado satisfactorio a criterio de Feitian y/o Macroseguridad Latino América. Cualquier producto que Ud. devuelva a Feitian o un distribuidor autorizado de Feitian deberá ser remitido con el envío y el seguro prepago.

6 Guía del epassng 5 CON EXCEPCION DE LO DISPUESTO EXPRESAMENTE EN EL PRESENTE, NO EXISTE NINGUNA OTRA GARANTIA O REPRESENTACIÓN DEL PRODUCTO, EXPRESA O IMPLÍCITA, INCLUYENDO, PERO NO LIMITADA A, CUALQUIER GARANTIA IMPLICITAS DE COMERCIALIZACIÓN Y/O ADAPTABILIDAD PARA UN PROPÓSITO PARTICULAR. 5. Limitación de la Garantía de Feitian La responsabilidad total de Feitian frente a cualquier persona o causa, sea contractual como extracontractualmente, incluyendo negligencia o dolo, no podrá exceder el precio de la unidad de producto por Ud. pagado que ha causado el daño o resulta ser el objeto que directa o indirectamente se encuentra relacionado con el hecho dañoso. En ningún caso Feitian y/o Macroseguridad Latino América será responsabilizado por cualquier daño causado por un acto ajeno en el uso del producto, o el incumplimiento de las obligaciones en el presente asumidas, así como tampoco, por la pérdida de cualquier información, ganancia o ahorro, o cualquier otro daño consecuente o incidental, incluso si Feitian y/o Macroseguridad Latino América hubiese sido advertido de la posibilidad de daño, o de cualquier reclamo basado en cualquier reclamo de terceros. 6. Finalización El acuerdo se considerará terminado frente al incumplimiento de los términos a su cargo. Los items 2, 3, 4 y 5 se mantendrán a pesar de la finalización del acuerdo.

7 6 Introducción a la Familia de epass Token Certificaciones y Estándares Certificado de Aprobación FCC epass Token USB ha sido probado y es compatible con límites para un dispositivo digital de clase B, de acuerdo a la sección 15 de las normativas FCC. Estos límites están diseñados para asegurar una protección razonable contra interferencias dañinas que pueden ocurrir en una instalación. CE Compatible epass Token USB cumple con los requerimientos primordiales para la Directiva EMC (directiva 89/336/EEC respecto a la compatibilidad electromagnética) basado en una prueba voluntaria. Esta declaración se aplica solo a las muestras particulares del producto y a la documentación técnica provista para el testeo y certificación. El detalle de los resultados de las pruebas y todos los estándares usados, asi como el modo de operación se encuentran listados en: Reporte de Pruebas Nº: Estándares de Prueba: EN 55022/1998 EN 55024/1998 Posteriormente a la preparación de la documentación técnica necesaria y de la declaración de conformidad, el logo de CE mostrado puede ser incluido en el equipo, como se establece en el Artículo 10.1 de la Directiva. USB Este equipo está basado en el estándar USB Microsoft Windows Logo Program Este dispositivo ha superado las pruebas de Windows HCT, realizadas en los Laboratorios de Pruebas de Hardware de Windows (WHQL), las cuales determinan los productos que alcanzan los requerimientos del Programa de Logos de Windows Compatibilidad de Hardware de Windows Vista: Compatibilidad de Hardware de Windows XP:

8 Guía del epassng 7 CheckPoint OPSEC Partner epass Token USB ha alcanzado la certificación OPSEC (Open Platform for Security) de Check Point Software Technologies Ltd. (NASDAQ: CHKP), el líder mundial en seguridad a través de Internet. A través de la certificación OPSEC, epass Token USB se integra transparentemente con las soluciones de Check Point líderes del mercado: VPN-1, FireWall-1, Next-Generation.y superiores. Entrust Ready Partner Los epass Token USB han alcanzado la certificación de Entrust Ready. Las soluciones de seguridad de FeiTian, son dispositivos tokens usb criptográficos seguros y portátiles, ideal para Entrust/PKI y otras aplicaciones Smart Card: autenticación por dos factores, encripción de , sitios seguros SSL, logon VPN y más. Se le ha otorgado a epass Token el estado de Entrust Ready con el Entrust Entelligence client y Entrust Authority Securtity Manager. ISO 9001 FeiTian Technologies LTD. Es una compañía certificada ISO 9001 RoHS (Restriction of the use of certain Hazardous Substances) Los dispositivos epass Token cumplen con las directivas de la Unión Europea de cuidado del medio ambiente y de la salud humana estipuladas por RoHS, restringiendo el uso de sustancia como Plomo (Pb), Cadmio (Cd), Mercurio (Hg), Cromo hexavalente (Cr (VI)), Bifenil polibrominado (PBB), Éter bifenil polibrominado (PBDE).

9 8 Introducción a la Familia de epass Token Tabla de Contenidos Acerca de MacroSeguridad Latino América...2 Información de contacto...2 Copyright y Marcas Registradas...3 Acuerdo de Licencia...4 Certificaciones y Estándares...6 Tabla de Contenidos Introducción a la Familia de epass Token...10 Qué es epass?...12 Modelos de epass...13 Familia de epass2000 Token USB...15 Seguridad para Aplicaciones de ebusiness...15 Aplicaciones epass 2000:...16 Aplicaciones E-Business...17 Beneficios del epass Token USB...17 Características del epass Especificaciones Técnicas de epass2000 FT1 Token USB...19 Familia de epass1000 Token USB...21 Seguridad para Aplicaciones de ebusiness...21 Aplicaciones epass Aplicaciones E-Business...22 Beneficios del epass Características del epass Especificaciones Técnicas del epass Especificaciones Técnicas de epass1000nd...26 Familia de epass 3000 Token USB BioPass Descripción del BioPass 3000 Token...27 Características del epass BioPass 3000 Token...27 Especificaciones Técnicas del epass BioPass 3000 Token...28 Características del epass3000 Token USB...29 Especificaciones Técnicas del epass3000 Token...30

10 Guía del epassng 9 2. Introducción a la nueva generación: epassng Dispositivos Hardware que soporta epass NG Estructura del framework epassng Características de Framework epassng Instalación y Desinstalación del epassng Instalación del epass Middleware Desinstalación Desinstalación del Middleware Manual del Administrador Requerimientos mínimos Interface del Administrador PKI de epassng Información Mostrada Después de Conectar el Token Información Mostrada Cuando No Se Encuentra Conectado el Token Operaciones Básicas del epass Token Login Cambiar el PIN de Usuario Consideraciones sobre el PIN Cambiar el Nombre del Token Formatear epass Token Desbloquear Token...61 Cambiar SO PIN (Security Officer PIN PIN del Administrador) Administración de Información sin Loguearse Administración de Información al estar Logueado Administrando sus Certificados y Claves Personales Importar Certificado Exportar Certificado Mostrar Información Eliminar Información Manual del Usuario... 74

11 10 Introducción a la Familia de epass Token 1. Introducción a la Familia de epass Token Esta guía de Referencia PKI fue creada para que pueda ser utilizada por un usuario sin conocimientos sobre smartcards ni infraestructura PKI, así como por aquellos responsables de la administración de la seguridad e integridad de datos dentro de una organización. Provee un breve resumen de los beneficios y características de los epass Tokens USB, e incluye también todo el alcance funcional de los mismos. Se incluyen las siguientes secciones en este capítulo: Qué es epass? Se describe el epass Token y se listan los mayores beneficios que epass ofrece a su organización y sus usuarios. Modelos de epass Se describen los diferentes modelos de epass que se encuentran disponibles.

12 Guía del epassng 11 epass Profundiza sobre las características y beneficios del epass Token USB en relación a los demás productos de autenticación. Los tópicos a tratar en esta sección son los siguientes:!!!!! Descripción Aplicaciones Aplicaciones ebusiness Beneficios Características Especificaciones Técnicas epass 1000 Se trata en detalle las características y beneficios de usar epass1000 frente a los demás dispositivos de autenticación de usuarios. Se cubren los siguientes temas centrales:!!!!!!! Seguridad para Aplicaciones de ebusiness Aplicaciones epass 1000 Aplicaciones E-Business Beneficios del epass 1000 Características del epass 1000 Especificaciones Técnicas del epass1000 Especificaciones Técnicas de epass1000nd epass 3000 BioPass Introduce la nueva tecnología que provee MacroSeguridad Latino América. Trata sobre las características de este nuevo paradigma en autenticación de usuarios:!!!!! Descripción del BioToken 3000 Características del epass BioToken 3000 Especificaciones Técnicas del epass BioToken 3000 Características del epass3000 Token USB Especificaciones Técnicas del epass3000 token

13 12 Introducción a la Familia de epass Token Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la mejor seguridad al menor costo y que se conecta al puerto USB (Universal Serial Bus) de cualquier PC. Para trabajar con epass no se requiere ninguna fuente de energía adicional, ni se requiere lectora, ni ningún otro tipo de dispositivo. epass Token USB soporta un procedimiento de seguridad de Autenticación a través de 2 factores: el epass algo que el usuario tiene y la password algo que el usuario conoce y necesita para tener acceso a cualquier aplicación, certificado digital o sistema que este validado a través del epass. Las aplicaciones pueden beneficiarse del chip smartcard que la unidad contiene en forma interna dentro del epass, proveyendo un mecanismo de challenge/response para servicios de autenticación. Este modelo de autenticación challenge/response es más seguro que el modelo tradicional de nombre y password porque en el modelo de challenge/response utiliza el secreto compartido y el mismo nunca se expone durante el proceso de autenticación. Explicaremos a continuación el concepto de secreto compartido : En este esquema, ambas partes (el que valida la autenticación y la que desea autenticarse) comparten un secreto en común, por ejemplo una situación conocida por las dos partes, pero que nunca se expone ese conocimiento. La gran diferencia con la autenticación tradicional por password es que la misma es expuesta al solicitarle al usuario ingresarla, y dicha entrada es comparada en una base de datos para corroborar su autenticidad. Con el concepto del Secreto Compartido en este esquema la password nunca es solicitada. En cambio, se realiza algún procesamiento con dicha password y lo que se transmite es el resultado de haber realizado ese procesamiento. De hecho, la respuesta enviada puede nunca ser igual a una enviada anteriormente. Por su parte, la aplicación realiza el mismo procesamiento con la clave que conoce (ya que la clave es compartida), y compara el resultado que obtuvo con el resultado que le envió el cliente. Por ejemplo, supongamos que dos personas quieren confirmar que se conocen por haberse encontrado en alguna ocasión en determinado lugar. En este caso, lo que comparten ambas personas es el hecho de haber estado en el mismo lugar. Si la persona A quiere corroborar que conoce a la persona B de ese lugar particular, podría preguntarle varios detalles diferentes sobre el momento en el que se conocieron, en lugar de preguntarle directamente de donde te

14 Guía del epassng 13 conozco?. De esta manera, podría preguntarle en que mesa se sentaron, que pidieron para tomar, quién los atendió, como estaba vestido, que hora era, etc. Este proceso de autenticación es siempre distinto, debido a que las respuestas son distintas cada vez, pero se asocian a un mismo secreto compartido que actúa como semilla de todo este proceso de validación. epass también es la solución ideal para almacenar en forma segura información sensible, como por ejemplo:!!!!! Credenciales para el Homebanking Certificados Digitales, Claves Privadas, Passwords, Números de Tarjeta de Crédito y otras credenciales privadas, Todo es guardado en forma segura y conveniente en el epass y puede ser transportado en su llavero a donde vaya. Modelos de epass Existen varias familias de dispositivos epass Token USB: epass1000, - epass Kb - epass Kb - epass 1000ND 8 Kb ND (Driverless) epass Token USB - epass kb - epass kb Smart Card - epass 2000 FT11 (Driverless) - epass 2000 FT12 32 Kb (la mejor relación costo-beneficio)

15 14 Introducción a la Familia de epass Token epass EF Es una solución que se provee bajo requerimiento específico o proyecto. Este tipo de dispositivos combina toda la funcionalidad PKI con el almacenamiento masivo de Información. Si desea interiorizarse sobre estos dispositivos, por favor envíe un correo electrónico a: epass3000 (Únicos con procesador de 32 bits) - BioPass Token 3000 (primer dispositivo que combina la funcionalidad PKI con la Biometría) - epass 3000 Token USB

16 Guía del epassng 15 Familia de epass2000 Token USB Esta sección cubrirá los productos que conforman la familia de epass Token USB (smart cards en formato USB). Entre ellos, se encuentran: epass Token USB FT1 que es el un producto compliance con FIPS Level 2, epass Token USB FT12 y epass Token USB FT11 (Driverless). Las características, usos y aplicaciones que se tratarán a continuación son idénticas para cada producto de la familia. Seguridad para Aplicaciones de ebusiness Internet se ha convertido en un servicio más que necesario para realizar negocios. Pero el crecimiento de la misma trajo aparejado consigo amenazas para los mismos. Entre ellas hackers; dispositivos de análisis para redes; virus, vulnerabilidades de los sistemas operativos y otras fuentes que son ahora parte de la vida cotidiana en Internet. Estas amenazas han crecido en proporción, haciendo que los negocios por Internet hoy tengan un costo a considerar. El modelo PKI (Public Key Infrastructure) o modelo de Firma Digital, fue desarrollado para posibilitar comunicaciones y transacciones seguras en Internet proveyendo servicios de autenticación, identificación y encripción de datos críticos. epass Token USB tiene la mejor relación costo beneficio, a su vez mejora considerablemente todo el esquema basado en el modelo PKI, en definitiva es la solución ideal para el tipo de aplicaciones PKI. epass Token USB es una smart card en formato de token USB; compacto, portátil, seguro. Fue diseñado para ofrecer autenticación; verificación y servicios de encripción de información; encripción de ; firma digital y autenticación para operaciones a través del Standard SSL (como por ej. homebanking) usando Internet Explorer, Firefox, Netscape Communicator, Outlook, Outlook Express, y Thunderbird. Cualquier otro aplicativo basado sobre los estándares MS CAPI o PKCS#11 es soportado, aunque no se encuentre documentado en esta guía. Además, cabe remarcar la versatilidad y robustez del SDK de que provee MacroSeguridad, que permite la creación de muchas otras aplicaciones definidas por el usuario.

17 16 Introducción a la Familia de epass Token La familia de Productos epass Token USB soporta una amplia gama de sistemas operativos: Windows 98/2000/ME/XP y Vista, Windows Server 2003, MAC OS X y Linux. Para visualizar las Especificaciones Técnicas de epass Token USB. epass Token USB esta basado en la tecnología de las smart cards, soportando múltiples algoritmos de seguridad on board. A su vez, provee un alto rendimiento y trae integrado un chip smartcard para realizar cálculos, del tipo RNG random number generation (generación de números aleatorios en el hardware) así como también procesamiento criptográfico on board, permitiendo el almacenamiento de credenciales personales y passwords que reemplazan la memoria EEPROM del dispositivo epass1000. epass Token USB es un contenedor seguro para certificados digitales de aplicaciones PKI, que se provee con 32 kb de memoria integrada. Los pares criptográficos de la clave RSA son generados en forma interna, utilizando toda la fortaleza que el chip smartcard provee. La clave privada es almacenada en la smartcard en forma de texto cifrado y nunca puede ser exportada del dispositivo de ninguna forma. Con esta tecnología, la información del propietario del certificado se encuentra más segura que nunca. Posee el mismo diseño de carcasa que epass1000, es liviano, portátil y seguro, lo que lo convierte en el contenedor ideal para sus certificados digitales. Aplicaciones epass 2000: Seguridad en la PC y en la red a través del smartcard logon de Windows 2000 y/o Windows Server 2003 Firma y encripción de con Microsoft Outlook / Outlook Express, Internet Explorer y Netscape Messenger, Firefox y Thunderbird. SSL acceso seguro a la Web a través de Microsoft Internet Explorer, Netscape Navigator y Firefox Compatibilidad PKI con Windows 98 hasta Windows 2003 en adelante, Microsoft Internet Explorer, Netscape Communicator y Firefox Network Logon Seguro Seguridad en la comunicaciones vía Autenticación Remota Segura vía Servidor RAS Acceso seguro a VPN Microsoft, Checkpoint y Cisco entre otras Acceso Seguro para Extranet e Intranet

18 Guía del epassng 17 Seguridad en su PC (encriptado de archivos & carpetas protección de booteo) Aplicaciones E-Business Aplicaciones para HomeBanking Transacciones B2B, B2C Transacciones Seguras para Agentes y operadores de Bolsa de Valores Cuidado de la Salud - HIPAA Proveedores de Aplicaciones de Servicios (ASP) Suscripciones On-line para revistas y periódicos Cobranzas: Tele-ticket, peajes y estacionamiento Gobierno On-line; Licencias de conducir, Registro Vehicular, Identificación; Visa, identificación Militar y más Beneficios del epass Token USB Generación On board de claves (altamente seguro). epass Token USB usa tecnología smartcard para permitir la generación de claves públicas y privadas dentro del propio hardware del epass Token. Las claves privadas nunca están expuestas al ambiente hostil de la PC. Compatible: epass Token USB es portátil, Plug and Play y puede ser transportado en un llavero, simplemente desconecte el epass del puerto USB y llévese consigo la información critica y sus credenciales. Almacenamiento Seguro: Seguridad en el almacenamiento de datos personales, y credenciales. Los mismos no necesitan ser guardados en el ambiente inseguro de la PC; el sistema seguro de archivos y los mecanismos de autenticación que posee el epass Token USB aseguran que los datos personales y las credenciales privadas son almacenadas en forma segura dentro del epass Token USB, lejos del alcance de hackers, virus y otras amenazas. Bajo Costo: epass Token USB puede ser usado para reemplazar smartcards en las aplicaciones de tipo PKI existentes, con una ventaja diferencial, el epass Token USB no requiere de ningún tipo de lector especial. Facilidad de Uso: A través de su intuitiva interface en castellano. No se requiere ningún tiempo de aprendizaje, ni desarrollo especial o integración compleja para interactuar con el epass e Internet Explorer, Outlook, Outlook Express, Mozilla, ThunderBird, Firefox y Netscape Communicator. Fácil de Integrar: No se requiere ningún desarrollo especial o trabajo de integración para aplicaciones estándar con MS CAPI, PKCS #11 o aplicaciones compatibles con PC/SC. Multi-Uso: epass puede ser configurado para soportar múltiples claves y aplicaciones.

19 18 Introducción a la Familia de epass Token Dos Factores de Autenticación: la seguridad puede ser incrementada al requerirle al usuario ingresar una password de autenticación cuando necesite acceder al epass Token USB. Administración de Password: epass Token USB puede almacenar muchas passwords; el usuario solo necesita recordar el PIN de autenticación al dispositivo. Características del epass 2000 Generación On-board de la clave RSA 1024 bits (la misma no puede exportarse) Desarrollado para soportar algoritmos RSA, DSA, DES y 3DES, SHA-1, MD5, etc. Soporta el Standard de aplicaciones Microsoft CAPI Generación de números aleatorios en el hardware Poderosa conectividad Plug & Play para aplicaciones PKI Firma digital realizada en el hardware Soporta múltiples aplicaciones PKI y smartcard Soporte para múltiples claves RSA almacenadas en el mismo dispositivo Interfase Standard USB Cumple con las certificaciones de CE y FCC Certificaciones CFCA, OPSEC, Entrust, SECUDE, Dekart, Microsoft y FIPS Estándares PKCS#11 v2.10, MS CAPI, PC/SC, X.509 v3, SSL v3, IPSec/IKE, ISO 7816 LED de control de aplicaciones Carcasa de plástico duro, resistente a golpes Shell de protección incluido sin costo adicional (tapa para protección del conector USB) Múltiples opciones de colores e integraciones con terceras partes y posibilidad de personalización de logos Cumple con las normativas ROHS

20 Guía del epassng 19 Especificaciones Técnicas de epass2000 FT1 Token USB Sistemas operativos Windows: Sistemas Operativos Linux (1) Sistema Operativo MAC OS SDK & APIs con soporte para: MSCAPI y PKCS#11 Certificaciones y estándares: Procesador: Tamaño de Memoria (por Modelo): Mecanismo de Encripción Autenticación en el chip Algoritmos de Seguridad On-Board: Nivel de Seguridad en el Chip Generación de números en el chip: ID de Hardware Dimensiones (por Modelo): Peso (por Modelo): Disipación de Potencia: Windows 98 y 98SE, ME Windows 2000, Windows XP Windows Server 2003 Windows Vista Debian 3.1 y superior Redhat 8.0 & 9 y superior RedHat Enterprise 4 Fedora 2.0, 3.0, 4.0 y superior SUSE 9.1, 9.2 & 9.3 y superior Ubuntu 5.04 & 10 y superior Mandrake 10 & 10.1 y superior MAC OS 8/9 y superior Microsoft, Linux, MAC PKCS#11 v2.11, MS CAPI (Microsoft Crypto API), PC/SC, X.509 v3 Almacenamiento de Certificados, SSL v3, IPSec/IKE, ISO 7816 compatible 8 bit 32Kb RSA1024, DES, 3DES (triple DES), DSA, MD5, SHA-1 RSA-1024 bits FIPS140-2 Nivel 2 Certified G&D STARCOS SPK 2.4 Almacenamiento de datos Encriptados Generación aleatoria de números dentro del chip de hardware 64 bits 50x17x7mm 6 gramos < 250 mw Temperatura de Operación: 0 a 70 Cº (32 F a 156 F) Temperatura de Almacenamiento: -40 a 85 Cº (-40 F a 185 F) Humedad: 0 a 100% sin condensación Tipo de Conector: Tipo USB A (Universal Serial Bus) Carcasa: Plástico resistente a golpes, con capuchón para el conector USB a fin de proteger el dispositivo Chasis Plástico moldeado de alto impacto, contra rotura. Retención de datos en la Memoria Mayor a 10 años Reescritura en la Memoria Como mínimo veces El epass Token USB Manager se encuentra Herramientas de Administración disponible en castellano, portugués, chino, japonés e inglés. Instalación del Middleware Setup Multi lenguaje y videos de capacitación Licenciamiento No hay costo de licencia de software

21 20 Introducción a la Familia de epass Token Actualizaciones No hay costo por actualizaciones de software, las mismas son sin cargo alguno. (1) Otras distribuciones que no se encuentren listadas pueden ser solicitadas y desarrolladas bajo pedido. Opcionales con y sin costo Color Ring Branding El cliente puede definir el color del epass, dependiendo de la cantidad y la modalidad de adquisición. El cliente puede ordenar el ring para cada uno de los dispositivos. El epass puede tener un sticker con el logo personalizado, dependiendo del volumen de compra.

22 Guía del epassng 21 Familia de epass1000 Token USB Esta sección tratará sobre la familia de productos de epass1000. Los productos que pertenecen a esta familia son: epass1000 (en 2 versiones, epass1000 8kb y epass bk) a su vez otra de las soluciones es el epass1000nd (Driverless). Las características, usos y aplicaciones descriptas a continuación son iguales para ambos tipos de producto. Seguridad para Aplicaciones de ebusiness El modelo de Infraestructura de Clave Pública y Privada fue desarrollado para posibilitar comunicaciones y transacciones seguras en Internet proveyendo servicios de autenticación, identificación y encripción de datos críticos. epass1000 es la solución ideal con mejor relación costo beneficio del mercado para aplicaciones PKI. epass1000 es un token con formato USB; compacto y portátil. epass1000 fue diseñado para ofrecer autenticación, verificación y servicios de encripción de información; encripción de ; firma digital (Outlook, Outlook Express entre otros) y autenticación de usuarios utilizando SSL en el Internet Explorer, Netscape Communicator, Firefox, Mozilla o cualquier software basado en estándares MS CAPI o PKCS #11. El dispositivo se provee en dos modelos, con diferente capacidad de memoria: 8Kb y 32Kb. Cuenta con un procesador embebido que soporta el algoritmo HMAC-MD5 Hash, un generador de números aleatorios, un robusto y seguro sistema de archivos y un almacenamiento de claves privadas o certificados digitales para autenticar la identidad de un usuario. epass es un componente crucial en una amplia variedad de aplicaciones, desde un sistema de pago on-line, autenticación a través de 2 factores en redes, hasta administración de licencias de Software, así como también protección de software. Soporta muchas aplicaciones de tarjetas Smart Cards sin requerir de una lectora. Puede ser incorporado a su llavero gracias a su compacto diseño y portabilidad. Es la solución ideal para hacer asegurar aplicaciones de red. epass1000 soporta los siguientes sistemas operativos, Windows 98/SE, Windows ME, Windows 2000/XP, Windows Server 2003 y Windows Vista, MAC OS 8/9 y superior y Linux.

23 22 Introducción a la Familia de epass Token Aplicaciones epass 1000 Seguridad en la PC a través del smartcard logon en AD para Windows 2000 / Windows Server 2003 Firma y encripción de Standard con Microsoft Outlook / Outlook Express, Internet Explorer, Netscape, Firefox y Mozila Thunderbird SSL: acceso seguro a la Web a través de Microsoft Internet Explorer y Netscape Navigator, Firefox Compatibilidad PKI con Windows 98 hasta Windows 2003 en adelante, Microsoft Internet Explorer y Netscape Communicator Network Logon Seguro Seguridad en la comunicaciones vía Autenticación Remota Segura vía Servidor RAS Acceso seguro a VPN Microsoft, Checkpoint y CISCO entre otras Acceso Seguro para Extranets e Intranet Seguridad en su PC (encriptado de archivos & carpetas protección de boteo) Aplicaciones E-Business Aplicaciones para HomeBanking Transacciones B2B, B2C Transacciones Seguras para Agentes y operadores de Bolsa de Valores Cuidado de la Salud - HIPAA Proveedores de Aplicaciones de Servicios (ASP) Suscripciones On-line para revistas y periódicos Cobranzas: Tele-ticket, peajes y estacionamiento Gobierno On-line; Licencias de conducir, Registro Vehicular, Identificación; Visa, identificación Militar y más

24 Guía del epassng 23 Beneficios del epass 1000 Seguro: algoritmo HMAC-MD5 on board, asegura que las credenciales personales son guardadas en forma segura dentro del epass1000; lejos del alcance de hackers, virus y otras amenazas. Portabilidad: epass1000 es Plug and Play y puede ser transportado en un llavero, simplemente desconecte el epass del puerto USB y llévese consigo la información critica y sus credenciales. Bajo Costo: epass1000 puede ser usado para reemplazar smart-cards en aplicaciones de tipo PKI existentes, con la ventaja diferencial que el epass1000 no requiere ningún tipo de lector especial. Facilidad de Uso: Interface en castellano. No se requiere ningún desarrollo especial o integración compleja para interactuar con el epass e Internet Explorer, Outlook, Outlook Express, Mozilla ThunderBird, Firefox y Netscape Communicator Multi-Uso: epass puede ser configurado para soportar múltiples claves RSA y diferentes tipos de aplicaciones. Dos Factores de Autenticación: la seguridad puede ser incrementada al requerirle al usuario ingresar una password de autenticación cuando necesite acceder al epass1000 Token USB. El concepto Algo que tengo: el epass y algo que conozco: el PIN del epass. Administración de Password: epass1000 puede almacenar muchas passwords; el usuario solo necesita recordar el PIN de autenticación al dispositivo. Integración: los desarrolladores de software pueden usar el módulo del SDK de Feitian (Software Developers Kit) para integrar epass1000 dentro de las aplicaciones PKI o dentro de sus sistemas ERP y CRM para autenticar a los usuarios que acceden al mismo. Características del epass 1000 Autenticación On board HMAC-MD5 challenge-response Soporta el Standard de aplicaciones Microsoft CAPI Cumple con las certificaciones CE y FCC Número serial único de 64-bits Interfase Standard USB LED de control de aplicación Acceso al epass 1000 basado en Browser vía Controles ActiveX y Java Applets Tres niveles de seguridad para acceder a los archivos y derechos de administrador Dos niveles de estructura de archivos de directorio

25 24 Introducción a la Familia de epass Token Carcasa de plástico duro, resistente a golpes Shell de protección incluido sin costo adicional (tapa de protección) Múltiples opciones de colores e integraciones con terceras partes y posibilidad de personalización de logos Especificaciones Técnicas del epass1000 Sistemas operativos Microsoft Sistemas Operativos Linux (2) Sistemas Operativos MAC OS SDK & APIs con soporte para MSCapi y PKCS#11 Certificaciones y estándares: Procesador: Tamaño de Memoria (por Modelo): Mecanismo de encriptación ID de Hardware Algoritmos de Seguridad On-Board: Windows 98 y 98SE Windows ME, Windows 2000, Windows XP, Windows Server RedHat AS 3.0 & 4.0 RedHat WS 2.0 RedHat 7.3, 8.0 & 9.0 y superior Fedora 2.0, 3.0, 4.0 y superior Mandrake 10.0 & 10.1 Suse 9.1, 9.2, 9.3 Suse 10.0 y superior SlackWare 10.1 & SlackWare 10.2 Ubuntu 5.04 & 5.10 Debian 3.1 RedFlag 4.1 MAC OS 8/9 MAC OS 10 Superior Microsoft Linux MAC PKCS#11 v2.01, MS CAPI (Microsoft Crypto API), PC/SC, X.509 v3 Almacenamiento de Certificados SSL v3, IPSec/IKE, ISO 7816 compatible 8 bit 8Kb y 32Kb RSA 1024, DSA, DES, 3DES, DH, RC2, RC4 64 bits HMAC-MD5 Nivel de Seguridad en el Chip: Almacenamiento seguro y encriptado de la información Dimensiones (por Modelo): 58x14x7mm (estándar) Peso (por Modelo): 8 gramos (estándar) Disipación de Potencia: < 250 mw Temperatura de Operación: 0 a 70 ºC (32 F a 156 F) Temperatura de Almacenamiento: -40 a 85 ºC (-40 F a 185 F) Humedad: Tipo de Conector: 0 a 100% sin condensación Tipo USB A (Universal Serial Bus) (2) Otras distribuciones que no se encuentren listadas pueden ser solicitadas y desarrolladas bajo pedido.

26 Guía del epassng 25 Carcasa: Chasis: Retención de Datos en la Memoria: Reescritura en la Memoria: Herramientas de administración Instalación del Middleware Licenciamiento Actualizaciones Plástico resistente a golpes, con capuchón para el conector USB Plástico moldeado de alto impacto, contra rotura. Como mínimo 10 años Mayor a veces El epass1000 Manager se encuentra disponible en inglés, chino y japonés. Setup Multi lenguaje y videos de capacitación. No hay costo de licencia de software. No hay costo por actualizaciones de software, las mismas son sin cargo alguno. Opcionales con y sin costo Color Ring Branding El cliente puede definir el color del epass, dependiendo de la cantidad y la modalidad de adquisición. El cliente puede ordenar el ring para cada uno de los dispositivos. El epass puede tener un sticker con el logo personalizado, dependiendo del volumen de compra.

27 26 Introducción a la Familia de epass Token Especificaciones Técnicas de epass1000nd Sistemas operativos Microsoft Soportados: SDK & APIs con soporte para: MSCAPI y PKCS#11 Certificaciones y estándares: Procesador Tamaño de Memoria Mecanismo de encriptación Algoritmos de Seguridad On-Board: Nivel de Seguridad en el Chip: ID de Hardware Dimensiones (por Modelo): Peso (por Modelo): Disipación de Potencia: Windows 98 y 98SE Windows ME Windows 2000 Windows XP Windows Server 2003 Microsoft PKCS#11 v2.01, MS CAPI, PC/SC, X.509 v3 Almacenamiento de Certificados, SSL v3, IPSec/IKE 8 bits 8 Kb RSA 1024, DSA, DES, 3DES, DH, RC2, RC4 TEA-MD5 Almacenamiento Seguro y encriptado de la información. 64 bits 50x17x7mm (standard) 6 gramos (standard) < 250 mw Temperatura de Operación: 0 a 70 Cº (32 F a 156 F) Temperatura de Almacenamiento: -40 a 85 Cº (-40 F a 185 F) Humedad: 0 a 100% sin condensación Tipo de Conector: Tipo USB A (Universal Serial Bus) Carcasa: Chasis: Retención de la información en la Memoria: Sobre escritura de las celdas en la Memoria: Herramientas de Administración Instalación del Middleware Licenciamiento Plástico resistente a golpes, con capuchón para el conector USB a fin de proteger el dispositivo. Plástico moldeado de alto impacto, evidente a la rotura. Mayor a 10 años. Como mínimo veces. El epass1000nd Manager se encuentra en Castellano, Ingles, Portugués, Chino y Japonés. Setup Multi lenguaje y videos de capacitación. No hay costo de licencia de software.

28 Guía del epassng 27 Familia de epass 3000 Token USB BioPass 3000 En esta sección de la guia describiremos 2 de las soluciones y características de los dispositivos epass3000, entre los cuales se encuentran epass3000 y BioPass3000 (híbrido Token USB dispositivo biométrico). Descripción del BioPass 3000 Token El BioPass3000 Token USB es el primer y único dispositivo a nivel mundial para almacenamiento de Certificados Digitales que ofrece la tecnología de reconocimiento de las huellas dactilares para sustituir la utilización del PIN de acceso al dispositivo criptográfico. Este nuevo concepto busca reforzar la política de seguridad y facilitar el uso de los Tokens USB en el ambiente de los Certificados Digitales. BioPass es un token usb + lector biométrico basado en la tecnología de una smartcard portátil. Combina un módulo sensor de huella dactilar, un módulo de verificación de huella dactilar y un epass token USB. Con el almacenamiento de las huellas dactilares el BioPass usa una verificación única e inequívoca, alternativa a la verificación tradicional de claves. Características del epass BioPass 3000 Token Procesador smartcard de 32-bits con procesamiento de huellas digitales a alta velocidad 128 kb de memoria on board, 64 K accesible para el usuario a fin de almacenar passwords, certificados digitales, credenciales seguras, etc. Generación on board del par de claves RSA de 1024-bit en 2 segundos Sensor de huellas dactilares por desplazamiento, de larga vida útil Resistente a la abrasión. Soporta más de un millón de deslizamientos. La información privada no puede ser exportada fuera del dispositivo. Compatible con PKI, se proveen interfaces CSP (MSCapi) y PKCS#11 Reintentos de identificación de huella dactilar ilimitados, solo con la huella correcta se puede acceder al dispositivo.

29 28 Introducción a la Familia de epass Token Especificaciones Técnicas del epass BioPass 3000 Token Sistemas Operativos Soportados API & Soporte estándar Algoritmos de Encriptación en Chip Logitud de Clave y tipo Nivel de Seguridad del Chip Voltaje Consumo de Energía Windows 98SE Windows Me Windows 2000 Windows XP Windows 2003 Linux Mac OS PKCS # 11 v2.11, MS CAPI, PC/SC, X.509 v3 Almacén de Certificados, SSL v3, IPSec, ISO 7816 Compatible RSA, DES, 3DES, MD5, SHA-1 RSA 2024 / 1024 / 512 bits on board Datos Encriptados 5V(VIA Puerto USB) mA Temperatura de Operación: 5 ~ 40 C Temperatura de Almacenamiento: 0 ~ 50 C Humedad: 20 ~ 80% Carcasa: Conector (cable - dispositivo) Modo de Importación de Huella Procesador Espacio de Almacenamiento Reescritura en la Memoria: Memoria de Almacenamiento de Datos Vída Útil Sensor HBM (Modelo Cuerpo Humano) CMOS I/O Superficie On Tiempo de Captura de Huella Tiempo de Identificación Modo de Encaje Plástico resistente a golpes Puerto USB-Mini USB Deslizamiento 32 Bits 64 Kb Mayor a Veces Como mínimo 100 Años deslizamientos < 2KV ± 16KV < 1S < 1S 1 : 1; 1 : N Tasa de Falsa Aceptación 0.1% ~ 0.01% Tasa de Falso Rechazo 0.01% ~ 0.001% Número Máximo de Huellas Dactilares Almacenadas On-chip Niveles de Encaje Reintentos Posibles de Huella Dactilar Indicadores de Estado 8 3 Niveles Ilimitados 2 LEDs

30 Guía del epassng 29 Características del epass3000 Token USB Único Token USB con un procesador smartcard de 32-bits Generación on board del par de claves RSA de 1024-bit en 2 segundos Generación on board d el par de claves RSA de 2048-bit Sistema operativo propietario - FEITIAN COS Desarrollado para soportar algoritmos RSA, 3DES, SHA-1 y MD5 Número de serie de hardware único de 64-bits DES, Generación de números aleatorios en el hardware 128 kb de memoria on board, 64 Kb accesible para el usuario a fin de almacenar passwords, certificados digitales, credenciales seguras, etc. Soporte para Smartcard Logon de windows Compatible con PKI, se proveen interfaces CSP (MSCapi) y PKCS#11 Se proporcionan interfaces estándares de seguridad para comunicarse (CSP y PKCS#11) Soporte para múltiples claves almacenadas en el mismo dispositivo Firma digital realizada en el hardware Soporta el estándar de certificados X.509 v3 Integración inmediata con Internet Explorer, Netscape y Firefox Accesible mediante controles ActiveX o Java Applet con el explorador. Dispositivo estándar USB 1.1, soporta la interface para USB 2.0 con el dispositivo

31 30 Introducción a la Familia de epass Token Especificaciones Técnicas del epass3000 Token Sistemas operativos Windows: Certificaciones y estándares: Procesador: Windows 98SE Windows ME Windows 2000 Windows XP Windows Server 2003 Windows Vista PKCS # 11 v2.11, MS CAPI (Microsoft Crypto API), PC/SC, X.509 v3 Almacenamiento de Certificados, SSL v3, IPSec/IKE, y cumple con la ISO bits Tamaño de Memoria (por Modelo): Mecanismo de Encripción Autenticación en el chip Algoritmos de Seguridad On-Board: Tiempo de Generación del Certificado Generación de números en el chip: ID de Hardware Dimensiones (por Modelo): 128 kb total 64k (memoria del usuario) RSA, DES, 3DES (triple DES), SHA-1 MD5 y SSF33 RSA 512/1024/2048 bits, DES, 3DES, SHA-1 Menor a 2 segundos aprox. Generación aleatoria de números dentro del chip de hardware 64 bits 58*19*9mm (D1) Peso (por Modelo): 10.8g Disipación de Potencia: < 500 mw Operacion <100mA Voltaje 5v Temperatura de Operación: 0 a 70 Cº (32 F a 156 F) Temperatura de Almacenamiento: -40 a 85 Cº (-40 F a 185 F) Humedad: 0 a 100% sin condensación Tipo de Conector: Tipo USB A (Universal Serial Bus) Tipo de interfaces Dispositivo USB 1.1, USB 2.0 Tipo A, tasa de transferencia de la interfaz 12Mbps Carcasa: Plástico resistente a golpes, con capuchón para el conector USB a fin de proteger el dispositivo Chasis Plástico moldeado de alto impacto, contra rotura. Material ABS (colophony) y PC (poli carbonato) Retención de datos en la Memoria Mayor a 10 años Reescritura en la Memoria Mínimo veces Estandares Cumple con los estándares CE y FCC Herramientas de Administración El epass3000 Manager se encuentra disponible en Castellano, Portugués, Chino, Japonés e Ingles. Instalación del Middleware Setup Multi lenguaje y videos de capacitación Licenciamiento No hay costo de licencia de software Actualizaciones No hay costo por actualizaciones de software, las mismas son sin cargo alguno.

32 Guía del epassng 31 Opcionales con y sin costo Color El cliente puede definir el color del epass, dependiendo de la cantidad y la modalidad de adquisición. Ring El cliente puede ordenar el ring para cada uno de los dispositivos. Branding El epass puede tener un sticker con el logo personalizado, dependiendo del volumen de compra.

33 32 Introducción a la nueva generación: epassng 2. Introducción a la nueva generación: epassng epassng es la Nueva Generación de productos de seguridad de información, totalmente independiente de la plataforma en la que se instala. Básicamente provee soporte de hardware para las capas superiores, que pertenecen al grupo de aplicaciones PKI. Los certificados, el par de claves y cualquier otra información clasificada se encuentran almacenados en forma segura dentro del epass Token USB. epassng proporciona una interface de programación compatible tanto con PKCS#11 y CryptoAPI de Microsoft, de este modo se garantiza la compatibilidad del producto con la mayoría de las aplicaciones PKI existentes en el mercado. Para los desarrolladores de software ISVs (Independent Software Vendors) es muy fácil de usar, y desde ya pueden desarrollar sus aplicaciones con soporte PKI e integrarlas con los dispositivos epass Token con absoluta sencillez, gracias a la implementación de las interfaces estándar antes mencionadas.

34 Guía del epassng 33 Por otra parte, como consecuencia de la simple estructura del framework, los diferentes proveedores de hardware pueden integrar sus productos al framework de epassng implementando, lo que denominamos un TSP (Token Service Provider), resultando absolutamente sencillo para integrar en sus soluciones de hardware al framework PKI. Este capítulo tratara los siguientes temas: # # Estructura del framework epassng Características y funcionalidades del epassng Dispositivos Hardware que soporta epass NG El Framework epassng fue diseñado para soportar diferentes dispositivos hardware, como se explicará en las siguientes secciones. Actualmente, epassng soporta los siguientes epass Tokens USB de Feitian: # # # # epass1000nd epass2000 FT11Token USB epass2000 FT12 Token USB epass3000 Estructura del framework epassng epassng proporciona las interfaces de programación para los estándares PKCS#11 y CryptoAPI (la Crypto API de Microsoft) a fin de integrar el hardware de epass con las aplicaciones PKI. Los desarrolladores de software pueden crear sus propias aplicaciones PKI basándose en cualquiera de estos estándares, y lograrán una robusta integración con los dispositivos epass Token USB y el framework epassng. Además, las interfaces proporcionadas por epassng pueden integrarse con cualquier aplicación PKI estándar realizando una pequeña configuración.

35 34 Introducción a la nueva generación: epassng La estructura framework del epassng se muestra en la figura 1-1. Figura 1-1 Se puede ver en la figura 1-1 que el framework del epassng contiene cinco niveles o capas: capa de hardware, capa de núcleo del driver, capa abstracta de hardware, capa de interface de aplicación y la capa de la aplicación.

36 Guía del epassng 35 $ Capa de Hardware Esta capa es la infraestructura del framework. Contiene varios tokens incluyendo sus circuitos de hardware, programas de firmware y cables. Cualquier token compatible con el estándar PC/SC puede ser soportado por esta capa, como por ejemplo: epass1000, epass1000nd, epass Token USB, epass3000, BioPass Token 3000, combinaciones de otras lectoras, smartcards y dispositivos USB de terceras empresas, etc. La característica común es que los tokens pueden ser controlados y accedidos usando funciones del sistema operativo a través del Administrador de Recursos de la Smart Card. Los tokens también podrían ser dispositivos compatibles con HID (Human Interface Device/Dispositivo de Interface Humana), como por ejemplo el epass1000nd (non-driver / Token USB lanzado por Feitian que no requiere la instalación de drivers), tokens USB flash disk (epass EF Solo producido bajo pedido) y hasta archivos en el disco rígido. Distintas clases de tokens o varios tokens del mismo tipo podrían trabajar todos juntos. $ Capa de Núcleo del Driver La capa del Núcleo del Driver administra la comunicación de datos entre la PC cliente y la capa del hardware, a su vez maneja y administra los pedidos de acceso desde la capa TSP. para los tokens que soportan el estándar PC/SC. Esta capa trabaja como driver para el hardware compatible con PC/SC y para el sistema operativo a través del administrador de recursos de la Smart Card. Para los tokens compatibles con HID, esta capa es reemplazada por los drivers embebidos en el sistema operativo. $ Capa Abstracta de Hardware La capa abstracta del hardware proporciona interfaces abstractas para la capa de la interface de aplicación. Las comunicaciones entre la PC y los diferentes dispositivos (incluyendo tokens) utilizan esta capa. Este diseño oculta eficientemente la diferencias entre hardware. La implementación de software de esta capa se denomina TSP (Token Service Provider) $ Capa de Interface de Aplicación La capa de interface de aplicación proporciona las implementaciones estándar de PKCS#11 y CryptoAPI para la capa superior de aplicaciones PKI. También es proporcionada una inteface PC/SC compatible con el estándar de Microsoft. Los desarrolladores pueden desarrollar aplicaciones con el conjunto de funciones de este estándar con las cuales están familiarizados. Esta interface es independiente de la plataforma y podría ser aplicada a cualquier plataforma que sea compatible con epassng

37 36 Introducción a la nueva generación: epassng $ Capa de Aplicación La capa de aplicación incluye las aplicaciones que forman parte del framework de epassng y cualquier otra aplicación que utilice el hardware de epass. Como epassng proporciona diferentes tipos de interfaces estándar, ésta es compatible con la mayoría de las aplicaciones existentes y además los desarrolladores pueden usar los conjuntos de interfaces con las que se encuentran familiarizados para diseñar sus propias aplicaciones. Características de Framework epassng $ Independiente de la Plataforma En la actualidad epassng soporta diferentes sistemas operativos, incluyendo Windows, Redhat, Mandrake, Mac OS X y plataformas Knoppix Linux. Las bibliotecas que integran la solución usan los mismos códigos (a diferencia de algunas otras soluciones que usan diferentes códigos para cada una de las diferentes plataformas) esto es fundamental a la hora de proveer un verdadero producto independiente de la plataforma. Se incorporarán muchas otras plataformas en un futuro próximo. $ Interface Estándar epassng proporciona interfaces PKI estándar para las aplicaciones de capa superior, incluyendo RSA PKCS#11 y MS CryptoAPI (aunque esta última interface sólo puede ser utilizada bajo plataformas Microsoft Windows). Todas las aplicaciones que usen cualquiera de las anteriores interfaces podrían utilizar el Framework de epassng para almacenar certificados y claves, procesar operaciones de encripción, etc. También se proveen interfaces estándar para la extensión del soporte de hardware de los tokens de fabricantes de terceras partes, de forma que puedan integrar sus soluciones de hardware con el Framework de epassng. $ Excelente Compatibilidad epassng es totalmente compatible con el hardware de los productos epass3000, epass Token USB FT12 y epass1000nd de Feitian. Además, los certificados generados por epassng en una plataforma podrían ser usados en otra plataforma sin ningún problema. Esto les permite a los usuarios usar identificaciones únicas a través de distintas plataformas. $ Soporte para Varios Tokens El diseño abierto de epassng permite soportar diferentes clases de tokens, incluso trabajando al mismo tiempo. El usuario puede elegir cualquier token de acuerdo al uso que se le dará.

38 Guía del epassng 37 Si se implementa el TSP correspondiente, el epassng podría incluso soportar varios tokens virtuales, como ser un disco de almacenamiento flash, un archivo de disco, una disquetera, un CD-ROM, etc. $ Extensibilidad Los fabricantes de terceras partes pueden integrar sus productos al framework de epassng tan solo firmando el acuerdo correspondiente con Feitian. Si se usa la interface de desarrollo TSP proporcionada por Feitian, los vendedores sólo necesitan hacer unas pequeñas modificaciones, o incluso nada, para la integración. $ Creciendo Cada Día Los productos de Feitian, epass3000, epass Token USB FT12 y epass1000nd han obtenido varias certificaciones de terceras partes, tanto nacionales como internacionales, incluyendo Check Point, CFCA, etc. Haciendo referencia a las ventajas de aquellos productos exitosos, epassng se vuelve más estable y seguro. Obtendrá aún más certificaciones en un futuro próximo.

39

40 Guía del epassng Instalación y Desinstalación del epassng Instalación del epass Middleware Que es el Middleware? Se denomina Middleware al instalador de los drivers correspondientes al producto epass Token USB, es quien le da la compatibilidad a la PC para que la misma pueda trabajar y reconocer el dispositivo criptográfico como es el epass. El mismo se encuentra en varios idiomas, entre ellos castellano, inglés, portugués, chino y japonés. Esto es un importante beneficio que pesa en la decisión sobre la elección de una herramienta para autenticar usuarios, ya que epass es el único producto cuyas herramientas se proveen con soporte de habla Hispana. Ningún otro producto ofrece esta característica. Si Ud. tiene en su poder el CD del epassng, ejecute el archivo de instalación ubicado en la carpeta Redistribucion\Usuario Final del CD. También puede encontrar la versión para el Administrador en la carpeta Redistribucion\Administrador. La instalación del middlware varía insignificantemente entre ambas versiones.

41 40 Instalación y Desinstalación del epassng Al hacerlo, se le mostrará la siguiente pantalla en la que debe seleccionar el idioma deseado para la instalación: Si lo desea, cambie el idioma actual seleccionado, eligiendo otro desde la lista desplegable. Haga click en Aceptar para confirmar el idioma seleccionado. Haga click en Siguiente. En la próxima pantalla de la guía de instalación, lea atentamente el acuerdo de licencia.

42 Guía del epassng 41 Seleccione Acepto el contrato si está de acuerdo con el mismo y haga click en Siguiente para continuar.

43 42 Instalación y Desinstalación del epassng Seleccione la carpeta en la que desea instalar el contenido de epassng. Puede cambiar la ubicación por defecto escribiendo la ruta a la carpeta, o clickeando en Examinar para seleccionar la nueva carpeta gráficamente. Una vez que haya elegido la ubicación donde se instalarán las herramientas del epass token, haga click en Siguiente para continuar.

44 Guía del epassng 43 Por favor, confirme la selección y haga click en Instalar. Tenga en cuenta que al presionar en Instalar comenzará el proceso de instalación del Middleware y las herramientas para poder comenzar a utilizar el dispositivo de autenticación y portabilidad de certificados del epass token. Espere a que el proceso de instalación finalice.

45 44 Instalación y Desinstalación del epassng Ya ha instalado el Middleware y las herramientas necesarias para trabajar con el epass Token en su sistema. Haga click en Finalizar y reinicie en caso de ser necesario (a partir de Windows 2000, no es necesario). En el sistema operativo Windows, concluirá el proceso de instalación cuando conecte un dispositivo en el puerto USB de su PC. Al hacerlo, verá los siguientes recuadros (imágenes capturadas en un Windows XP, dependiendo de su sistema operativo, estas imágenes podrían cambiar o incluso no aparecer). Una vez instalado el middleware del hardware compatible epassng en su sistema, al conectar un dispositivo recibirá el siguiente mensaje desde el administrador de certificados en el system tray:

46 Guía del epassng 45 Desinstalación Para eliminar todas las herramientas, documentación y demás componentes instalados, inicie el asistente de desinstalación desde Inicio > Programas > MacroSeguridad > [Nombre del Producto] > Desinstalar donde [Nombre del Producto] es el nombre que corresponda al hardware instalado. O bien, puede desinstalar el software desde Agregar o quitar programas, desde el menú Panel de Control > Agregar o Quitar Programas como se muestra en la imagen a continuación (en la imagen, el producto instalado es epass2000 FT12. Ese texto varía de acuerdo al hardware instalado). Seleccione el componente adecuado y haga click en Quitar : Presione sobre el botón Quitar e inicie el proceso de desinstalación. Se le pedirá confirmar si desea desinstalar el software:

47 46 Instalación y Desinstalación del epassng Presione en Si. Desinstalación del Middleware También podría desinstalar solamente el middleware de epass, sin eliminar las herramientas para ese producto. Inicie el asistente de desinstalación desde el menú Panel de Control

48 Guía del epassng 47 Se iniciará el asistente de desinstalación (El nombre del producto varía de acuerdo al hardware instalado. En este caso epass2000 FT12): Seleccione Desinstalar Aguarde mientras se procede a desinstalar el Middleware de epass.

49 48 Instalación y Desinstalación del epassng Y finalmente haga click en Terminar Le recomendamos reiniciar el Sistema Operativo.

50 Guía del epassng Manual del Administrador La interface de las herramientas de administración de epassng y sus métodos de operación son similares bajo las diferentes plataformas para facilitar el trabajo de aprendizaje de los usuarios y administradores. Además, epass1000nd, epass Token USB FT11, epass Token USB FT12, epass3000 comparten la misma herramienta de administración. Hay dos versiones de la herramienta de administración de epassng: la versión para el Usuario Final y la versión del Administrador. La versión del administrador proporciona mayores funcionalidades, entre ellas las de Formatear el epass Token, Desbloquear PIN y Cambiar SO PIN. En este capítulo explicaremos en detalle la utilización de la versión para el administrador de la herramienta de epassng con el producto epass3000 bajo el Sistema Operativo Windows XP con Service Pack 2. % Formateo del epass Token (Sólo disponible para la versión del administrador) % Desbloquear PIN de Usuario (Sólo disponible para la versión del administrador) % Cambiar el PIN del SO (Security Officer) (Sólo disponible para la versión del administrador)

51 50 Manual del Administrador % Autenticarse al Administrador del epassng mediante el Login (Verificar el PIN del usuario) % Visualizar la información del Slot y del Token % Cambiar el PIN del usuario del epass Token % Cambiar el nombre del epass Token % Administrar la información contenida dentro del epass Token Requerimientos mínimos Para trabajar con los dispositivos de autenticación epass, Ud deberá contar con los siguientes requerimientos mínimos: Una PC con al menos 15 MB de espacio libre en disco Windows 98/98SE, ME, 2000, XP, Windows Server 2003 y Windows Vista Internet Explorer 5.0 o superior Al menos un puerto USB, con soporte USB habilitado en el BIOS. Un dispositivo epass, en formato de Token USB o Smartcard (en el último caso, necesitará también un lector Smartcard) Como la herramienta de administración del epassng está basada en el middleware del epass (el middleware instala los drivers que le dan la compatibilidad al sistema operativo para poder operar con los tokens epass) y se accede al hardware del token, antes de usar el GUI de la herramienta deberá verificar que los productos de epassng (incluyendo el middleware y el driver del hardware) hayan sido debidamente instalados. De no ser así por favor contacte a su administrador. Interface del Administrador PKI de epassng Ejecute la herramienta de administración. El sistema mostrará la interface como en la figura 4-1.

52 Guía del epassng 51 La columna de la izquierda muestra los slots soportados. El panel de la derecha muestra la información básica de cada uno de estos slots. Figura 4-1 Interface sin Token conectado Si conecta un Token USB con el nombre de epass Token en el puerto USB de la PC la herramienta reconocerá la información básica del token y mostrará la interface como se muestra en la figura 4-2.

53 52 Manual del Administrador Figura 4-2 Interface con el Token conectado En la imagen anterior, puede verse en el panel de la izquierda que en el slot 0, ahora se encuentra conectado un dispositivo. El nombre de este dispositivo se encuentra entre corchetes, y facilita la identificación del token. En este caso, el epass3000 conectado tiene el nombre epass Token. Información Mostrada Después de Conectar el Token Haga Click sobre cualquier slot que contenga un dispositivo epass token, su información y las posibles operaciones se mostrarán en el lado derecho, como se puede ver en la figura 5-3 La información mostrada a la derecha incluye el estado del slot, la información detallada del token y los botones de operaciones posibles. Tenga en cuenta que la información mostrada puede variar según el tipo de dispositivo conectado. Así, por ejemplo, se tendrá una pantalla similar a la de la figura 4.3a para el dispositivo epass3000, o como la 4.3b para epass Token USB FT12. Los botones de operación le brindan una nueva vía de acceso a las operaciones que pueden realizarse sobre cualquier epass Token.

54 Guía del epassng 53 Figura 4-3a Información mostrada después de conectar un epass3000 Figura 4-3b Información mostrada después de conectar un epass Token USB FT12

55 54 Manual del Administrador Información Mostrada Cuando No Se Encuentra Conectado el Token Si hace click sobre alguno de los slots vacíos, también obtendrá información relativa a ese slot como ser versión de hardware y firmware, descripción, etc, como muestra la figura 4-4 Figura 4-4 Información mostrada cuando no está conectado el Token Operaciones Básicas del epass Token A continuación se enumeran las diferentes operaciones aplicables a los dispositivos epass Token USB. Puede acceder a estas operaciones desde el menú Operación, desde el menú contextual (haciendo click derecho sobre algún epass Token en la lista de la izquierda), con los botones de la parte inferior del panel derecho de la aplicación cuando haya seleccionado algún epass de la lista del panel izquierdo, o utilizando una combinación de teclas particular. Login Antes de loguearse, el usuario sólo puede ver los objetos públicos del token (certificado y clave pública). Los objetos privados sólo podrán ser accedidos luego de que el usuario haya ingresado correctamente el PIN en la operación de Login. Seleccione la opción de Login por cualquiera de los medios posibles, y el sistema mostrará la ventana correspondiente, como se ve en la Figura 4-5. & NOTA: Si lo desea, puede realizar esta operación con la combinación de teclas ALT + L

56 Guía del epassng 55 FIgura 4-5 Ventana de Login Luego de ingresar el PIN correcto, haga click sobre el botón Login para poder terminar exitosamente el proceso de autenticación. Al loguearse, la aplicación lo llevará directamente a la sección de Administración de Certificados, donde podrá ver la información almacenada en la memoria del chip smartcard, como ser certificados, claves públicas y privadas. El botón Login de las operaciones del usuario no de deshabilita en ningún momento, aunque el usuario ya se haya logueado. En caso de que el usuario ya esté logueado e intente hacerlo de nuevo, la aplicación sólo cambiará la pantalla al estado de información de los slots (figura 5-2). & NOTA: si se ingresa en forma incorrecta el PIN 10 veces consecutivas, el dispositivo se bloqueará y no podrá ser accedido aunque el usuario ingrese correctamente el PIN. Sólo podrá ser desbloqueado por el administrador (ver sección Desbloquear PIN de Usuario). Cambiar el PIN de Usuario Por seguridad, se le recomienda al usuario que cambie el PIN periódicamente. Para realizar el cambio del PIN o password de acceso al dispositivo, seleccione la operación Cambiar PIN de Usuario por cualquiera de las vías posibles. El sistema mostrará una ventana como la de la figura 4-6. El usuario puede cambiar el PIN tantas veces como quiera. & NOTA: Si lo desea, puede realizar esta operación con la combinación de teclas ALT + P

57 56 Manual del Administrador Figura 4-6 Cambio del PIN de Usuario. Cuando se quiera cambiar el PIN del usuario, el mismo tendrá que ingresar primero el PIN actual, luego ingresar el nuevo PIN y finalmente confirmarlo, ingresándolo nuevamente. Haga click sobre el botón Aceptar para que la operación sea procesada. Cambio de PIN exitoso & NOTA: El PIN por defecto del epass es Al finalizar la operación, el usuario quedará logueado automáticamente.

58 Guía del epassng 57 Consideraciones sobre el PIN La password (o PIN) del dispositivo es la medida de seguridad más importante para mantener la información tanto sea personal (homebanking, certificados digitales, etc.) o de su compañía de la forma más segura. Entonces, elegir una password que sea efectiva resulta una acción crítica. Muchas veces se eligen passwords fáciles de memorizar, fecha de cumpleaños, números de teléfonos conocidos, nombres propios, la combinación de las primeras letras de los integrantes de la familia, etc. Para combatir esta práctica, muchas compañías utilizan como política de seguridad interna, usar passwords complejas, de más de 10 caracteres. Los usuarios entonces, para recordarlas, las anotan y las pegan sobre el monitor o debajo del teclado, rompiendo de esta forma el alto nivel de seguridad que pretendía alcanzarse. También es importante poder elegir caracteres que no se encuentren en una posición relativamente cercana en el teclado, y que no tengan un orden determinado. Ejemplos de passwords que no deben utilizarse en este sentido serían Abcde, asdf, ñlkj, 0987poiu, etc. por ser muy cercanas en el teclado, o por contener secuencias de caracteres previsibles. Las mejores passwords son de al menos 8 caracteres, y deben tener una combinación de letras (mayúsculas y minúsculas), números en un orden aleatorio, símbolos de puntuación, etc. Una buena práctica es partir de una palabra conocida, e ir modificándola de acuerdo a ciertas reglas de apreciación. Por ejemplo, cambiar una i por un 1, una o por un 0 o una a O elegir los caracteres ASCII que se formen utilizando su fecha de nacimiento. Por ejemplo, si su fecha de nacimiento es el , se podrían utilizar los caracteres ASCII , formándose la secuencia: okwá.a esto se le pueden agregar los separadores correspondientes o-k/wá Podemos partir del siguiente ejemplo: Macroseguridad

59 58 Manual del Administrador Y reemplazar algunos caracteres que no serán difíciles de olvidar Con nuestras sugerencias le aseguramos que obtendrá una password con un grado de complejidad que será prácticamente imposible de ser atacada por medio de la fuerza bruta. Cambiar el Nombre del Token Los tokens, generalmente, se distinguen entre sí mediante su número de serie. Sin embargo los números de serie son difíciles de recordar. Por esta razón, puede usarse un nombre elegido por el usuario para identificarlo. Haga click sobre el botón Cambiar Nombre del Token y se le mostrará una ventana como la de la figura 4-7. & NOTA: Si lo desea, puede realizar esta operación con la combinación de teclas ALT + P Figura 4-7 Cambiar Nombre del Token Tenga en cuenta que lo que Ud. establezca como nombre del epass no puede superar los 32 caracteres. Ingrese el nombre que desea para el token y presione el botón Aceptar. Para cambiar el nombre del token se le pedirá que ingrese el PIN del usuario. Ingréselo y presione nuevamente Aceptar. Una ventana de confirmación aparecerá (figura X), presione Aceptar y el sistema se actualizará y mostrará el nuevo nombre del token entre corchetes, en la lista de slots de la izquierda.

60 Guía del epassng 59 Login para confirmación de cambio de nombre Cambio de nombre finalizado Formatear epass Token & NOTA: Al procesar esta operación, TODA la información dentro del token, incluyendo certificados PKI, claves públicas y privadas e información del usuario serán totalmente eliminadas. Si desea eliminar toda la información del dispositivo y reestablecer la funcionalidad PKI, seleccione la operación Formatear epass Token. El sistema mostrará una ventana como la de la figura 4-9. & NOTA: Si lo desea, puede realizar esta operación con la combinación de teclas ALT + I

61 60 Manual del Administrador Figura 4-9 Formatear epass Token El proceso de inicialización del token necesita que el administrador ingrese el SO PIN (por defecto es para mayor información contacte a su Administrador de Sistemas). El PIN del usuario y el nombre del token deberán ser restablecidos y toda la información del token será borrada. Si la operación fue exitosa, se le mostrará un mensaje como el siguiente: También podrá ver la confirmación en el system tray:

62 Guía del epassng 61 Luego que la inicialización se complete, el sistema se actualizará y cambiará el estado del token, a un estado en el que el usuario se encuentra logueado. Desbloquear Token Si el usuario se equivoca al ingresar el PIN 10 veces consecutivas, el mismo será bloqueado. A partir de entonces, aunque el usuario ingrese correctamente el PIN, no podrá acceder al epass Token. El administrador deberá desbloquear el epass a través de la operación Desbloquear el epass. El sistema mostrará una pantalla como la que se muestra a continuación. & NOTA: Si lo desea, puede realizar esta operación con la combinación de teclas ALT + B Desbloquear Token Para desbloquear el PIN del usuario, se deberá ingresar el SO PIN (contacte a su administrador en caso de necesitar asistencia), un nuevo PIN de usuario y la confirmación del último. Haga

63 62 Manual del Administrador click sobre el botón Aceptar para desbloquear el token. Si el proceso es correcto, se le mostrará la siguiente ventana: Luego de desbloquear el dispositivo, el usuario se encuentra logueado. En adelante, el usuario sólo podrá loguearse al token con el PIN que acaba de establecerse hasta que cambie la password por una de su elección. Al volver a conectar el dispositivo, se le presentará una ventana como la que se muestra a continuación. Es recomendable que el usuario cambie el PIN apenas se le presenta esta advertencia. De ser posible, el Administrador debe estar presente para confirmar que el PIN por defecto ya no es válido.

64 Guía del epassng 63 Cambiar SO PIN (Security Officer PIN PIN del Administrador) Los dispositivos epass token son provistos con una password por defecto para el Security Officer: Se recomienda que el administrador o responsable de sistemas cambie este password por defecto tan pronto como tenga el epass Token en su poder. Seleccione la operación Cambiar SO PIN y el sistema mostrará la siguiente ventana. & NOTA: Si lo desea, puede realizar esta operación con la combinación de teclas ALT + M Cambiar SO PIN Cuando se quiere cambiar el SO PIN (Security Officer), se deberá ingresar el SO PIN actual, ingresar el nuevo SO PIN y luego confirmarlo ingresándolo nuevamente. Para procesar la operación haga click en Aceptar. Se le mostrará una ventana como la siguiente si el proceso ha sido exitoso.

65 64 Manual del Administrador & NOTA: al igual que con el PIN del usuario, el ingreso del SO PIN tiene una cantidad limitada de reintentos antes que el dispositivo se bloquee. En este caso son 5 los reintentos posibles. Para desbloquearlo necesitará formatear el dispositivo con una herramienta especialmente desarrollada para ello. En tal caso deberá ponerse en contacto con su reseller autorizado o bien con MacroSeguridad. & El SO PIN (PIN de Administrador) por defecto es Administración de Información sin Loguearse En el panel izquierdo de la herramienta de administración, cada token posee una función para administrar la información interna. Si se hace click sobre Administración de Certificados sin estar autenticado frente al dispositivo, el sistema mostrará la información pública del token y las operaciones que se pueden realizar con esa información en el lado derecho de la ventana, como se muestra a continuación.

66 Guía del epassng 65 Administración de Información sin estar Logueado Administración de Información al estar Logueado Luego de autenticarse al epass, la inteface que permite la administración de datos se verá como en la figura 4-10.

67 66 Manual del Administrador Figura 4-10 Administración de Información al estar Logueado A diferencia de la interface presentada cuando el usuario NO está logueado, ahora podrá verse tanto la información pública como la privada. El botón Importar sólo se encontrará habilitado luego de que el usuario se haya autenticado. El botón Exportar se habilitará cuando un certificado sea seleccionado. El botón Ver siempre se encuentra habilitado salvo cuando se seleccione el nombre del token. El botón Eliminar está habilitado sólo luego de autenticarse. El usuario quedará automáticamente autenticado luego de realizar alguna de las siguientes operaciones: 1. login del usuario, 2. formateo del epass, 3. cambio el PIN del usuario 4. desbloqueo del epass,

68 Guía del epassng 67 Administrando sus Certificados y Claves Personales Importar Certificado Usted puede importar certificados al epass Token desde esta herramienta, lo que le permite llevarlos a todos lados. Aparte de ser práctico, una ventaja muy importante de llevar el certificado en el epass token es que una vez que el certificado se encuentre en el dispositivo, su clave privada nunca podrá extraerse, manteniéndola segura. Para importar certificados al USB token simplemente clickee en el botón Importar en la sección inferior de la aplicación. Este botón solo estará habilitado si Ud. se ha logueado al dispositivo previamente. El sistema mostrará una ventana como la de la figura siguiente. Importar Certificado Ingrese la ruta donde se encuentra su archivo de certificado, o haga click en el botón... para buscarlo entre sus carpetas.

69 68 Manual del Administrador Los certificados PKCS#12 (con extensión pfx, p12) pueden necesitar una contraseña para acceder al certificado. Al importar otro tipo de certificados, el sistema deshabilitará el ingreso de la contraseña. Ingrese el password del certificado (en caso de que esté protegido) y haga click en Aceptar. Podrá ver el progreso de la importación en las siguientes imágenes:

70 Guía del epassng 69 El certificado ya ha sido importado como se muestra en el epass Manager. En el epass3000 Ud. podrá importar certificados con claves RSA de hasta 2048 bits. En cambio en el epass2000 FT12 solo podrá importar claves de 1024 bits. Interface de Administración de Información luego de Importar un Certificado

71 70 Manual del Administrador Exportar Certificado También puede exportar un certificado del epass token a la PC. Esto sirve para mantener un backup del certificado y de la clave pública en la computadora. Recuerde que la clave privada nunca puede extraerse del dispositivo debido a la seguridad que poseen los epass tokens. Para exportar un certificado selecciónelo en el panel derecho y haga click sobre el botón Exportar ubicado en la parte inferior del mismo. A continuación se mostrará una ventana como la siguiente: Clikee el botón... para elegir el directorio donde quiere que sea exportado el certificado. Haga click en Aceptar para confirmar la operación. Si el proceso fue exitoso una ventana de confirmación como la siguiente se lo comunicará.

72 Guía del epassng 71 Mostrar Información Cuando desee ver la información detallada de certificados, claves públicas, claves privadas u otros datos, el usuario debe seleccionar el ítem que desee y presionar el botón Ver ubicado en la parte inferior del panel derecho. Dependiendo del elemento seleccionado, la información mostrada cambiará. En el caso de un certificado el sistema mostrará una ventana como la de la figura a continuación. Ver Información de Certificado El botón Ver Certificado aparecerá sólo cuando se este viendo el contenido de un certificado. Haga click sobre el mismo y el sistema mostrará la información como en la siguiente figura.

73 72 Manual del Administrador Contenido de Ver Certificado El botón Instalar certificado iniciará un asistente para instalar ese certificado en el repositorio local del sistema operativo. En el caso de que el elemento sea una clave pública, la ventana se vera de la siguiente forma: Ver Información de Clave Pública

www.macroseguridad.org epass Security Token Your Key to the Digital Age

www.macroseguridad.org epass Security Token Your Key to the Digital Age epass Security Token Your Key to the Digital Age e epass Security Token Your Key to the Digital Age Como los negocios a través de Internet son cada día más frecuentes, la necesidad de emplear la más sofisticada

Más detalles

Guía de Referencia del. epass 2000 Token USB

Guía de Referencia del. epass 2000 Token USB Guía de Referencia del epass 2000 Token USB MacroSeguridad Latino América Versión 1.0 Español Julio de 2006 ii Error Estilo no definido. Información de contacto Por cualquier consulta, sugerencia o comentario

Más detalles

Firma y Encripción de Mails con Outlook 2003 y Outlook Express

Firma y Encripción de Mails con Outlook 2003 y Outlook Express Pág. 1/41 Firma y Encripción de Mails con Outlook 2003 y Outlook Express Nombre del Partner Microsoft Nombre de la Solución epass2000 FT12 Fecha 02 de Mayo de 2007 Desarrollado por el Departamento de IT

Más detalles

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/19 Firma de Documentos en Word 2003 con un Dispositivo Criptográfico de Macroseguridad.org Nombre del Partner Microsoft

Más detalles

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/39 Como importar certificados en un Token USB /Smartcard de Macroseguridad Nombre del Partner Macroseguridad Nombre

Más detalles

Guía de Referencia PKI BioPass Token USB

Guía de Referencia PKI BioPass Token USB BioPass3000 Manual del Usuario versión 1.2 Guía de Referencia PKI BioPass Token USB MacroSeguridad Latino América Versión 1.2 Español BioPass Abril de 2008 Acerca de MacroSeguridad Latino América MacroSeguridad

Más detalles

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/36 Guía de instalación de los Token USB de Macroseguridad en Linux Nombre del Partner Macroseguridad.org Nombre

Más detalles

Instalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass

Instalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass Instalación de epass 2000 FT12 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Construcción bajo Cumplimiento de Estándares Internacionales

Construcción bajo Cumplimiento de Estándares Internacionales MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,

Más detalles

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/59 Mozilla Thunderbird integración de dispositivos criptográficos de Macroseguridad.org Nombre del Partner Mozilla

Más detalles

Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis

Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis MEI Token Criptográfico USB Pág. 2 de 20 Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis PATENTES Y PATENTES PENDIENTES Los servicios innovadores de Kalysis, y especialmente

Más detalles

Manual Instalación epass 2000 FT12 Token USB

Manual Instalación epass 2000 FT12 Token USB Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com info@acepta.com RESUMEN EJECUTIVO En este documento

Más detalles

ELEMENTOS DE SEGURIDAD (SEG-E)

ELEMENTOS DE SEGURIDAD (SEG-E) ELEMENTOS DE SEGURIDAD (SEG-E) Tabla de Contenidos (SEG-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Dispositivos Criptográficos - TOKEN (Windows)... 3 Dispositivos

Más detalles

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A.

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A. Manual del Middleware Idoneum Electronic Identity, S.A 1 Índice 1 Introducción...3 1.1 Sobre el producto...3 1.2 A quién va a dirigido...4 1.3 Cómo leer este manual...4 1.3.1 Convenciones...4 1.3.2 Soporte...4

Más detalles

Bit4id Soluciones en Identidad y Firma Digital

Bit4id Soluciones en Identidad y Firma Digital Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com KAPA DIGITAL Rockey Proteccion de software Licenciamiento seguro Rockey Que es Rockey? ROCKEY es una línea de dispositivos USB s fabricados por Feitian Technologies Inc., la familia de productos Rockey

Más detalles

Una experiencia diferente con Tokens PKI. Rodrigo Quinta rquinta@ces.com.uy

Una experiencia diferente con Tokens PKI. Rodrigo Quinta rquinta@ces.com.uy Una experiencia diferente con Tokens PKI Rodrigo Quinta rquinta@ces.com.uy 14 de marzo de 2015 Temas Introducción Token PKI Proyecto Diseño Investigación Pruebas Desarrollo Conclusiones 2 Quiénes somos?

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE A l a d d i n. c o m / e T o k e n SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE El paradigma de la autenticación de contraseñas En los negocios de hoy en día, la seguridad en general, y la autenticación

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

2 Justificación del proyecto

2 Justificación del proyecto 1 Resumen El proyecto es una iniciativa orientada a la implantación efectiva del uso de certificados digitales y de la propia plataforma de administración electrónica de la Diputación Provincial de Teruel.

Más detalles

INDICE. www.woxter.com 1

INDICE. www.woxter.com 1 INDICE 1. Bienvenido... 2 2. Características... 2 3. Especificaciones Técnicas... 2 4. Requisitos del sistema... 3 5. Contenido... 3 6. Hardware... 3 7. Instalación... 3 8. Instalación del software para

Más detalles

INDICE. www.woxter.com 1

INDICE. www.woxter.com 1 INDICE 1. Bienvenido... 2 2. Características... 2 3. Especificaciones Técnicas... 2 4. Requisitos del sistema... 3 5. Contenido... 3 6. Hardware... 3 7. Instalación... 4 8. Instalación del software para

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Acer USB2.0 Flash Stick

Acer USB2.0 Flash Stick Acer USB2.0 Flash Stick Manual de Usuario Ver 2.0 Copyright Copyright 2005 por Acer Inc., Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida, transmitida, transcrita,

Más detalles

LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN

LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN A l a d d i n. c o m / e T o k e n LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN El paradigma de la autenticación con contraseña En el mundo empresarial actual, la seguridad en general y la autenticación de

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

Introducción a los procesos de autenticación

Introducción a los procesos de autenticación Introducción a los procesos de autenticación Juan Carlos Rodríguez jcrodriguez@s21sec.com Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN

EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN Profesor de Lenguajes y Sistemas Informáticos Universitat Jaume I Secretario

Más detalles

Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11)

Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11) Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11) Rafael Calzada Pradas Página 1 de 15 Objetivo Desmitificar los módulos PKCS#11 Fomentar la utilización de tarjertas-chip

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación...

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación... Guía de usos Sede electrónica OARGT Excma. Diputación Provinciall de Cáceres INDICE 1. Requisitos Mínimos... 2 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)...

Más detalles

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux Sumario Revisiones... 3 Introducción... 4 A quién va dirigido este documento... 4 Antes de comenzar... 4 Instalación... 5 Instalación controladores cryptokey o minilector EVO... 5 Instalación manual de

Más detalles

Manual de instalación. Lector USB de DNI electrónico SATYCON

Manual de instalación. Lector USB de DNI electrónico SATYCON Antes de comenzar con la instalación de este dispositivo verifique que su usuarios es un administrador del sistema. Esto es muy importante, por que necesitara realizar cambios en el ordenador que sin los

Más detalles

Soluciones IBM Client Security. Guía de instalación de Client Security Software Versión 5.4

Soluciones IBM Client Security. Guía de instalación de Client Security Software Versión 5.4 Soluciones IBM Client Security Guía de instalación de Client Security Software Versión 5.4 Soluciones IBM Client Security Guía de instalación de Client Security Software Versión 5.4 Primera edición (octubre

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Concentrador y lector de tarjetas USB 2.0 Concentrador de 6 puertos y lector/grabadora de tarjetas de memoria 12 en 4

Concentrador y lector de tarjetas USB 2.0 Concentrador de 6 puertos y lector/grabadora de tarjetas de memoria 12 en 4 Concentrador y lector de tarjetas USB 2.0 Concentrador de 6 puertos y lector/grabadora de tarjetas de memoria 12 en 4 Guía de inicio rápido (GUH284R) Bienvenido Gracias por adquirir el dispositivo USB

Más detalles

Kit Izenpe. Instalación y manual de Usuario para Windows

Kit Izenpe. Instalación y manual de Usuario para Windows Sumario Introducción... 3 A quién va dirigido este documento... 3 Antes de comenzar... 3 Instalación... 4 Instalación desatendida (para usuarios avanzados)... 7 Problemas durante la instalación... 8 Fin

Más detalles

Gestión de la Seguridad

Gestión de la Seguridad Gestión de la Seguridad Juan Carlos Rodríguez Rico jcrodriguez@s21ec.com Introducción a la norma ISO 27001 Es el nuevo estándar oficial, su título completo es: BS 7799-2:2005 (ISO/IEC 27001:2005). Tiene

Más detalles

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 DE SERVICIOS Y COORDINACIÓN DE LA SUB DE Guía de uso del componente @firma Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 Autor: Tipo de Documento: Grupo de Trabajo: Ministerio de Administraciones

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

BlackBerry Web Desktop Manager. Versión: 6.0. Guía del usuario

BlackBerry Web Desktop Manager. Versión: 6.0. Guía del usuario BlackBerry Web Desktop Manager Versión: 6.0 Guía del usuario Publicado: 2012-05-09 SWD-20120509065759038 Contenido 1 Acerca de BlackBerry Web Desktop Manager... 4 2 Introducción... 5 Requisitos: navegador...

Más detalles

Utilizar un dispositivo criptográfico de Macroseguridad con GroupWise

Utilizar un dispositivo criptográfico de Macroseguridad con GroupWise Boletín de Soporte Técnico LA-27-06-12: Utilizar un dispositivo criptográfico de Macroseguridad con GroupWise Este documento describe los pasos necesarios para instalar un certificado dentro de su Token

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

ESPAÑOL. Software de enlace y adaptador IrDA USB 2.0 de POLAR Manual del Usuario

ESPAÑOL. Software de enlace y adaptador IrDA USB 2.0 de POLAR Manual del Usuario Software de enlace y adaptador IrDA USB 2.0 de POLAR Manual del Usuario TABLA DE CONTENIDOS 1. GENERAL... 3 2. INSTALACIÓN DEL CONTROLADOR... 4 3. INSTALACIÓN DEL HARDWARE... 7 4. DETECCIÓN... 10 5. ESTABLECER

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Manual de Usuario MANUAL DE USUARIO 1 ÍNDICE 1

Manual de Usuario MANUAL DE USUARIO 1 ÍNDICE 1 ACU-HDEMF35 Índice MANUAL DE USUARIO 1 ÍNDICE 1 1. INTRODUCCIÓN 2 2. REQUERIMIENTOS DEL SISTEMA 2 3. ESPECIFICACIONES Y FUNCIONAMIENTO DEL PRODUCTO 2 3.1. Funcionamiento del Producto 2 4. NOMBRES DE PARTES

Más detalles

Kit Bit4id. Instalación y manual de Usuario para Mac OS X

Kit Bit4id. Instalación y manual de Usuario para Mac OS X Bit4id Ibérica C/ Marie Curie, 8-14 Forum Nord de Tecnología 08042 Barcelona España Tel. +34 935 35 35 18 info.es@bit4id.com Bit4id Italia Via Coroglio, 57 Città della Scienza 80124 Napoli Italia Tel.

Más detalles

Manual de usuario. Certificados de firmas digitales

Manual de usuario. Certificados de firmas digitales Manual de usuario Certificados de firmas digitales INDICE Terminología y definiciones...5 Servicios que le ofrece la CCG...9 El procedimiento de compra...9 Requisitos...12 Pasos para la instalación de

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

P74306ea-A_F5U248ea_es 29-10-2003 13:55 Page 1

P74306ea-A_F5U248ea_es 29-10-2003 13:55 Page 1 P74306ea-A_F5U248ea_es 29-10-2003 13:55 Page 1 Dispositivo USB 2.0 de lectura y escritura multimedia de alta velocidad 8 en 1 Para transferir fotos, música y archivos desde dispositivos PDA, MP3, cámaras

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

O3 Requerimientos de Software y Hardware

O3 Requerimientos de Software y Hardware IdeaSoft Uruguay S.R.L. Phone: +598 (2) 710 4372 21 de Setiembre 2570 Fax: +598 (2) 710 4965 Montevideo http://www.ideasoft.com.uy Uruguay O3 Requerimientos de Software y Hardware Uso de memoria, espacio

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

FICHA TÉCNICA. CONVOCATORIA PÚBLICA SELECCIÓN ABREVIADA SUBASTA INVERSA No. 02 2015 ORGANIZACIONES SOLIDARIAS

FICHA TÉCNICA. CONVOCATORIA PÚBLICA SELECCIÓN ABREVIADA SUBASTA INVERSA No. 02 2015 ORGANIZACIONES SOLIDARIAS FICHA TÉCNICA CONVOCATORIA PÚBLICA SELECCIÓN ABREVIADA SUBASTA INVERSA No. 2015 ORGANIZACIONES SOLIDARIAS OBJETO: Contratar la compra de un sistema de almacenamiento de información, portátiles y switchs

Más detalles

Protección de Software Protección de información Protección para Internet

Protección de Software Protección de información Protección para Internet Protección de Software Protección de información Protección para Internet Con el Sistema Integral de Seguridad HARDkey obtiene una poderosa herramienta de protección de software, cifrado de archivos de

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

Manual de Instalación Certificado Digital Izenpe

Manual de Instalación Certificado Digital Izenpe Manual de Instalación Certificado Digital Izenpe Microsoft Windows Windows 10 Izenpe s.a. 2015 Esta obra está bajo la licencia Reconocimiento-No comercial-compartir bajo la misma licencia 3.0 de Creative

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

GESTION DE CERTIFICADO DIGITAL. Consideraciones previas a comenzar el trámite de obtención:

GESTION DE CERTIFICADO DIGITAL. Consideraciones previas a comenzar el trámite de obtención: GESTION DE CERTIFICADO DIGITAL Consideraciones previas a comenzar el trámite de obtención: 1. se debe contar con un dispositivo criptográfico (Token) homologado por la SCBA y su respectivo controlador

Más detalles

Guía de inicio rápido. BlackBerry Smart Card Reader

Guía de inicio rápido. BlackBerry Smart Card Reader Guía de inicio rápido BlackBerry Smart Card Reader MAT-23237-005 PRINTSPEC-002 SWD-593661-0819050305-005 RBX11BW Contenido Antes de empezar...5 Configuración del ordenador...7 Descarga del software de

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Puesta en marcha de la tarjeta de firma electrónica

Puesta en marcha de la tarjeta de firma electrónica Puesta en marcha de la tarjeta de firma electrónica Versión 06-20/09/2011 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. REQUISITOS PREVIOS... 2 2.1. INSTALACIÓN DEL LECTOR DE TARJETAS... 2 2.1.1. Instalación

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

DOSIER CORPORATIVO. Soluphone Spain, S.L. Página - 1 - www.soluphonespain.com. Tel. 649 14 41 99 info@soluphonespain.com

DOSIER CORPORATIVO. Soluphone Spain, S.L. Página - 1 - www.soluphonespain.com. Tel. 649 14 41 99 info@soluphonespain.com 1.- Introducción...- 2-2.- Servicios Informáticos...- 3-2.1.- Mantenimiento y soporte informático, online e in-situ... - 3-2.2.- Instalaciones de redes... - 3-2.3.- Copias de seguridad Online y Offline...

Más detalles

- Requerimientos mínimos... Pág. 3. - Requerimientos (Recomendado)... Pág. 3. - Instalación de la UER Regional... Pág. 4

- Requerimientos mínimos... Pág. 3. - Requerimientos (Recomendado)... Pág. 3. - Instalación de la UER Regional... Pág. 4 CONTENIDO - Requerimientos mínimos... Pág. 3 - Requerimientos (Recomendado)... Pág. 3 - Instalación de la UER Regional... Pág. 4 - Instalando Aplicativo UER Regional 2.11... Pág. 6 - Configuración UER

Más detalles

Anexo IV Manual token epass2003 Preparado por Centro de Ensayos de Software para AGESIC Verificación de compatibilidad de tokens Diciembre de 2014

Anexo IV Manual token epass2003 Preparado por Centro de Ensayos de Software para AGESIC Verificación de compatibilidad de tokens Diciembre de 2014 Anexo IV Manual token epass2003 Preparado por Centro de Ensayos de Software para AGESIC Verificación de compatibilidad de tokens Diciembre de 2014 1 Datos del documento Autor: Centro de ensayos de Software

Más detalles

Sistema de datos cromatográficos (CDS) OpenLAB de Agilent

Sistema de datos cromatográficos (CDS) OpenLAB de Agilent Sistema de datos cromatográficos (CDS) OpenLAB de Agilent EZChrom Edition y ChemStation Edition Requisitos de hardware y software Agilent Technologies Avisos Agilent Technologies, Inc. 2013 No se permite

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Aclaración 3 Solicitud de información Nº 3/2012 Documento de Identidad Electrónico

Aclaración 3 Solicitud de información Nº 3/2012 Documento de Identidad Electrónico Montevideo, 23 de julio de 2012 Aclaración 3 Solicitud de información Nº 3/2012 Documento de Identidad Electrónico Consultas de empresas interesadas Pregunta 1 Solicitamos aclarar el alcance de este proceso

Más detalles

Tarjeta Controladora Combo PCI SATA IDE

Tarjeta Controladora Combo PCI SATA IDE Tarjeta Controladora Combo PCI SATA IDE PCISAT2IDE1 *El producto real podría variar de la fotografías DE: Bedienungsanleitung - de.startech.com FR: Guide de l'utilisateur - fr.startech.com ES: Guía del

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

WEBSIGNER APPLET FAQS

WEBSIGNER APPLET FAQS WebSigner 6.4 WEBSIGNER APPLET FAQS Versión 1.1 HOJA DE CONTROL DOCUMENTAL Resumen El propósito de este documento es proveer una guía de FAQs para resolver las preguntas más comunes sobre este componente.

Más detalles