Anexo VIII Servidores de Autenticación para conexiones remotas
|
|
- Carolina Cordero Farías
- hace 8 años
- Vistas:
Transcripción
1 Anexo VIII Servidores de Autenticación para conexiones remotas Álvaro Gómez Vieites
2
3 CONTENIDO RADIUS...1 TACACS Y TACACS SERVIDOR KERBEROS... 2 INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON )... 5 Passport de Microsoft... 6 Liberty Alliance... 7
4
5 ANEXO VIII SERVIDORES DE AUTENTICACIÓN PARA CONEXIONES REMOTAS En este anexo se analizan algunos de los principales servidores de autenticación utilizados en el control de las conexiones remotas a la red de una organización. RADIUS El protocolo de autenticación RADIUS (Remote Authentication Dial-In User Service, RFC 2865 del año 2000) se basa en la figura de un servidor centralizado de autenticación, encargado de autenticar las conexiones remotas de forma segura. De este modo, se independiza el proceso de autenticación, liberando de esta tarea a los servidores de la red de la organización o a los puntos de presencia de un proveedor de acceso a Internet. También facilita las tareas de autorización y registro de usuarios (servidor AAA). La primera versión de este protocolo fue aprobada en 1997 (RFC 2058). El servidor RADIUS puede utilizar un protocolo como PAP, CHAP o EAP para comprobar la identidad del usuario. Además, RADIUS utiliza el protocolo UDP para el intercambio de información con los otros equipos.
6 2 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Protocolo PAP, CHAP o EAP Protocolo RADIUS Mensajes: Request Challenge Accept Reject Servidor de Autenticación (Servidor RADIUS) Baterías de módems (Puntos de Presencia de un Proveedor de Acceso a Internet) Clientes Figura 1: Autenticación mediante RADIUS TACACS Y TACACS+ El protocolo TACACS (Terminal Access Controller Access Control System, RFC 1492) es un protocolo similar a RADIUS, que emplea TCP para la transmisión de datos en lugar de UDP. Por su parte, el protocolo TACACS+ es una versión mejorada que separa la función de autenticación de usuarios de la función de autorización. SERVIDOR KERBEROS El protocolo Kerberos (RFC 1510) define cómo implementar un servidor de autenticación centralizado para redes potencialmente inseguras, en entornos clienteservidor, cuya función es autenticar a los usuarios frente a servidores y a éstos frente a los usuarios (autenticación mutua), así como distribuir las claves secretas de sesión. Se trata de un servidor que se conoce como KDC (Key Distribution Center), que utiliza un sistema de criptografía simétrica (por defecto, Kerberos emplea el algoritmo de cifrado DES). De este modo, se elimina la necesidad de que las contraseñas de los usuarios u otra información sensible de éstos tengan que viajar por la red cada vez que se quiera acceder a un determinado servidor, ya que el proceso de autenticación se basa en un secreto compartido, la clave privada de cada usuario, que también conoce el servidor KDC. Además, mediante un proceso de autenticación única el usuario podrá acceder a todos los servicios y aplicaciones del sistema ( single sign-on o inicio de sesión única). Kerberos nació en 1993 en el MIT (Instituto Tecnológico de Massachussets), partiendo del proyecto Athena, tomando su nombre de la mitología griega: Kerberos
7 RA-MA ANEXO VIII: SERVIDORES DE AUTENTICACIÓN PARA CONEXIONES REMOTAS 3 era el perro de tres cabezas y una cola de serpiente que vigilaba la entrada a Hades (el infierno). Figura 2: El sistema Kerberos Kerberos se basa en tres objetos de seguridad (tres cabezas): Servicio de Autenticación (AS, Authentication Service): autentica a los usuarios y les facilita las credenciales necesarias para que puedan acceder al servidor de tickets. Mantiene una base de datos de los usuarios y de sus respectivas claves privadas (claves del algoritmo de encriptación simétrico). Servicio de Entrega de Tickets (TGS, Tickets Granting Service): una vez comprobada la credencial del usuario y su petición de acceso a un determinado servidor de la red, si esta petición es autorizada se entrega el ticket que facilita el acceso al servidor para ese usuario. Un ticket contiene el identificador del usuario y su dirección en la red, así como un sello temporal que limita su período de validez. Por este motivo, un sistema basado en Kerberos precisa de una fuente temporal fiable para mantener actualizado el reloj de todos los equipos. Autenticador: testigo construido por el cliente o el servidor a modo de credencial, para probar la identidad y la actualidad de la comunicación. Este testigo se encuentra encriptado, para garantizar su confidencialidad e integridad.
8 4 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA 1. (R, A, B) Servidor Kerberos Mantiene las claves secretas de cada usuario y servicio de la red 2. K a (K s, T, R, B) Ticket=K b (K s, T, A) 3. Ticket=K b (K s, T, A) K s (A, T a ) Usuario A (clave K a ) 4. K s (T a +1) Servidor B (clave K b ) Figura 3: Funcionamiento de Kerberos Seguidamente se describe el funcionamiento del proceso de autenticación basado en un servidor Kerberos, tal y como se ilustra en la figura anterior: 1. El usuario A solicita al servidor Kerberos un ticket para poder conectarse al servidor B, así como una clave de sesión. Para ello, envía un mensaje que incluye un valor aleatorio R y los identificadores en la red de los equipos A y B. 2. El servidor Kerberos genera una clave de sesión aleatoria K s y define el período de validez T del ticket. A continuación envía al usuario A los valores K s, T, R y el identificador de B, en un mensaje encriptado con la clave secreta K a. Asimismo, envía otro mensaje encriptado con la clave secreta K b que servirá de ticket de acceso al servidor B, y que incluye la clave de sesión K s y los valores T y R. Seguidamente, el usuario A recupera la clave de sesión K s y el período de validez T del ticket, así como el valor aleatorio R y el identificador del servicio B para el que fue emitido el ticket. El usuario A comprueba que el valor aleatorio R se corresponde con el que él previamente había enviado al servidor Kerberos y guarda el valor T como referencia para la comunicación. 3. El usuario A genera un mensaje que actuará de autenticador, para demostrar al servidor B su identidad y la actualidad de la comunicación. Para ello, este mensaje incluye su identidad A y un sello temporal T a para la sincronización, siendo encriptado con la clave de sesión K s. Asimismo, envía al servidor B el ticket facilitado previamente por el servidor Kerberos. El servidor B descifra el ticket recibido con su clave secreta K b, recuperando de esta forma la clave de sesión K s, el período de validez del ticket T y la identidad del usuario A. A continuación utiliza la clave de sesión K s para descifrar el mensaje autenticador y recuperar los valores
9 RA-MA ANEXO VIII: SERVIDORES DE AUTENTICACIÓN PARA CONEXIONES REMOTAS 5 identidad de A y T a, comprobando que las identidades del ticket y del autenticador coinciden, y que el sello temporal T a es válido y se encuentra en los límites del período de validez T. 4. Si todas estas comprobaciones son satisfactorias, el servidor B se convence de la autenticidad de la identidad de A y le envía la conformidad para acceder al servicio mediante un mensaje encriptado con la clave de sesión K s que incluye el valor T a + 1. Por último, el usuario A descifra este último mensaje con la clave de sesión K s y verifica que el valor recuperado es T a + 1, lo cual le asegura que la clave de sesión K s fue correctamente recibida por el servidor B. No obstante, conviene destacar posibles problemas de seguridad en el sistema Kerberos, derivados de un posible comportamiento malicioso de un equipo cliente que haya sido comprometido por un atacante (instalación de código malicioso en dicho equipo, por ejemplo). Asimismo, la seguridad del Servicio de Autenticación y del Servicio de Entrega de Tickets resulta crucial para el correcto funcionamiento del sistema, por lo que el equipo (o equipos) donde se ejecuten estos servicios debe estar configurado de forma suficientemente robusta, tratando de evitar, por ejemplo, que pueda ser objeto de un ataque de denegación de servicio, que tendría como consecuencia que los usuarios legítimos no podrían acceder a los distintos servidores de la red de la organización. Por otra parte, también se han propuesto otros sistemas de autenticación similares a Kerberos, como SESAME (Secure European System for Applications in a Multivendor Environment), que se basa en la utilización de la criptografía de clave pública (protocolo de autenticación de Needham-Schroeder) para simplificar el proceso de gestión de las claves, o el protocolo KryptoKnight, propuesto por IBM, basado al igual que Kerberos en la figura de un Servidor KDC (Key Distribution Center). INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON ) Los sistemas de autenticación para el Inicio de Sesión Único ( single signon : SSO) permiten que los usuarios sólo tengan que recordar una única contraseña, que les permitirá autenticarse para acceder a múltiples servidores dentro de una red. Así han surgido los sistemas de identificación globales para Internet, que pretenden facilitar la conexión a varios Websites o servicios de Internet con una única contraseña. Los dos sistemas de identificación globales más conocidos que se han propuesto en estos últimos años son el Passport de Microsoft y el desarrollado por la Liberty Alliance.
10 6 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Passport de Microsoft En palabras de la propia Microsoft, Passport es un servicio en línea que hace posible que pueda utilizar su dirección de correo electrónico y una única contraseña para iniciar una sesión de forma segura en cualquier servicio o sitio Web participante de Passport. Según Microsoft, gracias a Passport ( servicio presentado en el año 2001, se podría implantar en Internet el inicio de sesión único. Figura 4: Servicio Passport de Microsoft En el funcionamiento básico del sistema Passport, tal y como fue concebido en la propuesta inicial de Microsoft, cuando un usuario con una cuenta en el sistema desea acceder a un Website o servicio participante en Passport, este Website redirige el navegador del usuario a un servidor de autenticación de Passport, que presenta una página de inicio de sesión. El envío de las credenciales del usuario se realiza utilizando un canal seguro SSL y, si dichas credenciales son válidas, el servidor de Passport redirige al usuario nuevamente al Website o servicio participante, incluyendo la información de autenticación en la cadena de redirección, que también se envía encriptada. Además, al visitar un Website participante en el sistema Passport, el navegador del usuario puede almacenar una cookie cifrada con la información de autenticación, de manera que en sucesivas visitas al Website ya no sea necesario autenticarse de nuevo, puesto que las credenciales se podrán leer de la cookie cifrada que el navegador envía al Website en cada petición para autenticarse. Por otra parte, el servidor de autenticación de Passport también envía una cookie cifrada al navegador del usuario, de modo que cuando éste visite nuevos Websites afiliados a Passport no tendrá que volver a introducir su nombre de usuario y contraseña, ya que se podrán leer de la cookie cifrada que Passport le envió en la primera ocasión. Con este esquema, el servidor de Passport verifica las credenciales de la cookie y, si éstas son correctas, redirige de nuevo al usuario al Website sin pedirle que se identifique. Passport también ofrecía el servicio de cartera o tarjetero virtual, que permitía almacenar información sobre las tarjetas de crédito, así como las direcciones de envío y de facturación en el propio servidor de autenticación de Passport, junto con el resto de la información del perfil del usuario. En teoría, sólo cada usuario particular tendría acceso a la información de su cartera de Passport, que se guardaría en un servidor seguro. Cuando el usuario desease realizar una compra en un Website participante en Passport, podría tener acceso a esta información y enviarla al vendedor
11 RA-MA ANEXO VIII: SERVIDORES DE AUTENTICACIÓN PARA CONEXIONES REMOTAS 7 instantáneamente sin más que hacer clic en un botón y, supuestamente, con total seguridad. No obstante, el servicio de autenticación Passport ha recibido numerosas críticas, debido sobre todo a los fallos de seguridad detectados en el sistema, algunos bastante graves (páginas maliciosas con marcos IFRAME ocultos, agujeros que facilitaban ataques del tipo Cross-Site Scripting, etc.) que permitirían acceder desde Websites distintos de los legítimos a las cookies cifradas con los datos de autenticación del usuario, para poder suplantar de este modo su identidad. Además, muchas empresas y organizaciones han mostrado su rechazo a Passport debido a la dependencia de un único proveedor: Microsoft. Para muchos expertos, la centralización de todos los perfiles de usuario en un único servicio de autenticación supondría adoptar un sistema bastante vulnerable, ya que la caída del servidor central impediría el acceso de los usuarios a todos los Websites participantes en el sistema Passport. En agosto de 2002 Microsoft llegó a un acuerdo con la Comisión Federal de Comercio (FTC) de Estados Unidos para garantizar la privacidad en su servicio Passport. Bajo los términos del acuerdo, especialistas independientes se encargarían de revisar cada dos años que la seguridad del servicio Passport no pondría en peligro la privacidad de sus usuarios. Finalmente el sistema no tuvo la aceptación esperada por Microsoft en estos últimos años, hasta el punto de que a principios de 2005 se producían importantes abandonos en Passport, como el de la empresa e-bay anunciado en enero de Por todo ello, Microsoft anunciaba a finales de marzo de 2005 que abandonaría el sistema Passport para desarrollar una nueva tecnología de identificación denominada infocards, que permitirá proporcionar a los usuarios un mayor control sobre su propia información personal. El sistema de autenticación Passport se sigue utilizando, no obstante, para acceder a determinados servicios ofrecidos por Microsoft en Internet mediante una única cuenta de usuario: correo electrónico gratuito de Hotmail, MSN Messenger, etcétera. Liberty Alliance La Liberty Alliance (Alianza por la Libertad, surgía en septiembre de 2001 como respuesta a la iniciativa propietaria Passport de Microsoft. En esta iniciativa participan más de un centenar de empresas y organizaciones que se oponen a que una sola compañía (Microsoft) pueda controlar un sistema de identificación global para Internet. Entre los participantes en la Liberty Alliance se encuentran empresas como HP, Sun Microsystems, Cisco, Novel, Sony, AOL Time Warner, Visa, MasterCard, American Express, CitiGroup, France
12 8 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Telecom, Nokia, NTT DoCoMo, Vodafone, Ericsson, RSA, Verisign o Xerox, por citar algunas de las más conocidas. La Liberty Alliance ha desarrollado unos estándares para implantar un sistema de identificación global para Internet, que permita que cualquier usuario pueda acceder a distintos servicios on-line mediante un único nombre de usuario y contraseña, utilizando distintos dispositivos de acceso (como los ordenadores personales, los teléfonos móviles o las agendas electrónicas), garantizando la interoperabilidad del sistema entre los distintos fabricantes, así como la privacidad de los datos de cada usuario. En noviembre de 2003 se daban a conocer las especificaciones de la Fase 2 de este proyecto. Figura 5: Liberty Alliance Este proyecto se basa en SAML (Security Assertion Markup Language, Lenguaje de Marcas para Aserciones de Seguridad), un estándar XML que facilita el intercambio de credenciales y autorizaciones entre diversas entidades. Además, el proyecto Liberty Alliance define los siguientes elementos: Proveedor de Identidad (Identity Provider): servicio que identifica y autentica al usuario. Proveedor de Servicios (Service Provider): responsable de ofrecer uno o varios servicios a los usuarios. Proveedor de Atributos (Attribute Provider): nodo de la red que contiene información veraz sobre la identidad del usuario y su estado de autenticación. Círculo de Confianza (Circle of Trust): Federación a la que pertenece un usuario en la que diferentes Proveedores de Servicios están enlazados a un único Proveedor de Identidad elegido por éste. Servicio de Descubrimiento (Discovery Service): se encarga de notificar a los Proveedores de Servicios qué información podrían obtener de un determinado usuario y en qué Proveedores de Atributos se encuentran los datos sobre su identidad. El estándar SAML cuenta en este momento con un amplio respaldo en el mercado, como solución de referencia para facilitar la implantación de sistemas de identificación globales del tipo single sign-on.
Fig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesSEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)
SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar
Más detallesADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesNOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Más detallesMANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION
MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor
Más detallesKerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
Kerberos Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 11 de diciembre de 2006 ( MA2 UPC) Kerberos 11 de diciembre de 2006 1 / 13 Introducción Perro mitológico
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesAnexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD
Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Álvaro Gómez Vieites CONTENIDO INFORMACIÓN SOBRE LAS EMPRESAS MUEBLIBAÑO Y MUEBLICOCINA... 1 PREGUNTAS SOBRE EL CASO... 4 SOLUCIÓN
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesAVISO DE PRIVACIDAD. De acuerdo a lo previsto en la LEY FEDERAL de Protección de Datos Personales
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la LEY FEDERAL de Protección de Datos Personales Arette Accesorios, S.A de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes
Más detallesSingle Sign On y Federaciones en las Universidades. Noviembre 2012
Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio
Más detalles1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).
CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura
Más detallesGrupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99
5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesPolítica de Privacidad
Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce
MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO
Más detalles2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:
POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar
Más detallesMANUAL DE USUARIO MÓDULO Web
MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha
Más detallesAgenda Única. guía rápida de uso
Agenda Única guía rápida de uso bienvenido qué es Agenda Única Descubra en esta guía rápida de uso todas las ventajas que le ofrece nuestro nuevo servicio Agenda Única. Esta guía le ayudará a utilizar
Más detallesN IF: 53101744B C 1.- OBJETO.
AVISO LEGAL: Condiciones Generales de Utilización Política de privacidad Política de cookies Más información sobre cookies Condiciones Generales de Utilización INFORMACIÓN LSSI En cumplimiento de lo dispuesto
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesSistema de Provisión Centralizada CPS
Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesGuía de migración a firma HMAC SHA256 Conexión por Redirección
Guía de migración a firma HMAC SHA256 Conexión por Versión: 1.7 Versión: 1.7 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0 06/10/2015 Versión inicial del documento
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" Autic Pneumatic S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesPolítica de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes
Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.
Más detallesTransmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO... 3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL... 4 3. MARCO LEGAL PARA
Más detallesMANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.
Código: R-02-I-IF-312 Versión: 1.0 1 de 19 Manual de Usuario Versión 1.0 Página 1 Código: R-02-I-IF-312 Versión: 1.0 2 de 19 Tabla de Contenido Descripción General del Sistema... 3 Pasos iniciales... 3
Más detallesES 1 091 556 U ESPAÑA 11. Número de publicación: 1 091 556. Número de solicitud: 201330729 G06K 9/00 (2006.01) 12.06.2013
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 1 091 6 Número de solicitud: 1330729 1 Int. CI.: G06K 9/00 (06.01) 12 SOLICITUD DE MODELO DE UTILIDAD U 22 Fecha de presentación:
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesTRATAMIENTO Y FINALIDAD DE DATOS PERSONALES.-
Aviso de Privacidad Identidad y domicilio En cumplimiento a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, nos permitimos informarle lo siguiente: En el
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesProcedimiento para la solicitud de MODIFICACIONES en los Títulos Universitarios Oficiales de Grado y Máster
Procedimiento para la solicitud de MODIFICACIONES en los Títulos Universitarios Oficiales de Grado y Máster Dirección de Evaluación y Acreditación Universitaria (DEVA). V.03. 07/11/2013 V.03. 07/11/13
Más detallesCapítulo 5: PROTOCOLO ICCP
Capítulo 5: PROTOCOLO ICCP 5.1 Introducción El protocolo ICCP (Inter Control Center Protocol), es un protocolo diseñado para la transferencia de datos entre centros de control en tiempo real (on-line),
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario
Más detallesInternational Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesGabinete Jurídico. Informe 0346/2008
Informe 0346/2008 La consulta plantea, varias cuestiones relacionadas con la necesidad de formalizar los oportunos contratos con aquellas empresas encargadas de prestar los servicios de prevención de riesgos
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesManual de Uso Web profesional
Manual de Uso Web profesional Versión 5 Junio 2015 ÍNDICE 0 Introducción... 3 1 Página principal de Mi área de trabajo... 4 2 Solicitudes... 5 3 Aportaciones... 13 4 Trabajos... 17 5 Los documentos a firmar...
Más detallesCompartir en línea. Cargar archivos. Principios básicos. Compartir en línea
Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías
Más detallesRedes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesSoftware para Seguimiento de Clientes. Descripción del Producto
Software para Seguimiento de Clientes Descripción del Producto Descripción del Sistema Es un completo sistema que permite tener un mejor control y manejo sobre clientes antiguos y nuevos, ya que permite
Más detallesDell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal
Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesTÉRMINOS Y CONDICIONES DE USO: NÚVOLE CASA ONLINE STORE
TÉRMINOS Y CONDICIONES DE USO: NÚVOLE CASA ONLINE STORE Lea este documento detenidamente dado que contiene los términos y condiciones de venta a cuyo cumplimiento se obliga cuando utilice la tienda online
Más detallesTérminos y Condiciones de Venta
Términos y Condiciones de Venta Lea este documento detenidamente dado que contiene los términos y condiciones de venta a cuyo cumplimiento se obliga cuando utilice la tienda online Easycode Online Store.
Más detallesTransmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesMANUAL DEL PROVEEDOR
CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Política Digital MANUAL DEL PROVEEDOR Punto General de Entrada de Facturas Electrónicas de la Comunidad 9 de junio de 2015 Página 1
Más detallesPOLÍTICA DE PRIVACIDAD (LOPD)
PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD (LOPD) ANDRÉS VIVANCOS E HIJOS, S.L. garantiza la confidencialidad de los datos de carácter personal facilitados por los usuarios y su tratamiento
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesSistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesAVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/
AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/ De conformidad con lo previsto en la Ley Federal de Protección de Datos Personales
Más detallesANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se
ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de
Más detallesManual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras
Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 312 Viernes 26 de diciembre de 2014 Sec. I. Pág. 105463 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 13470 Acuerdo entre el Reino de España y la República de Serbia
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesINTRODUCCION... 3 INGRESO AL SISTEMA... 4 PROFESIONAL... 6 PUBLICO EN GENERAL... 7. 1 - NUEVOS USUARIOS... 10 Ejemplo: Ingreso de Profesional...
IND I C E INTRODUCCION... 3 INGRESO AL SISTEMA... 4 PROFESIONAL... 6 PUBLICO EN GENERAL... 7 1 - NUEVOS USUARIOS... 10 Ejemplo: Ingreso de Profesional... 11 2 - USUARIOS REGISTRADOS... 13 Ejemplo 1: Actualización
Más detallesESFINGE Estadísticas de las Industrias del Gas Manual de Usuario Ciudadano ÍNDICE
Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 3 2. ACCESO A LA APLICACIÓN... 4 2.1. ALTA NUEVO USUARIO... 5 2.2. RECORDATORIO CLAVES DE ACCESO... 7 2.3. AUTENTICARSE EN EL SISTEMA... 8 3. ESTRUCTURA DE LA
Más detallesPOLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente
POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios
Más detallesEstos talleres certifican la calidad del movimiento asociativo
Estos talleres certifican la calidad del movimiento asociativo EL AYUNTAMIENTO Y CAJASOL ORGANIZAN LOS I TALLERES DE TRANSPARENCIA Y BUENAS PRÁCTICAS PARA ONGS EN MÁLAGA La Fundación Lealtad es la encargada
Más detallesCertific@2 (Altas de prestaciones por ERE S): guía para las empresas
Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesManual de Usuario del Sistema de control de Turnos
Manual de Usuario del Sistema de control de Turnos Versión del Manual. 1.0 1 Índice 1. Introducción... 3 2. Requerimientos... 3 3. Dirección electrónica del sistema... 4 4. Proceso general de operación
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesProtocolo para voto electrónico.
Protocolo para voto electrónico. Lázaro A. Escudero Ferrer. 17 de enero de 2002 1 Protocolo para voto electrónico. 1 Alta del usuario votante. El usuario debe ir a la base de datos (que denotaremos B),
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesSegún quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:
POLÍTICA DE COOKIES Bestcourse.com al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada sobre
Más detallesEl presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE
Aviso legal COFGRANADA contenido Información General El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE COLEGIO OFICIAL DE FARMACEUTICOS DE GRANADA
Más detallesAVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.
AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la
Más detallesConfiguración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)
Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesAntes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante.
Instrucciones de uso Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR NO ASUME RESPONSABILIDAD
Más detallesPRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB
PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB Su confidencialidad es importante para MAPEI S.p.A. y sus subsidiarias y afiliados a nivel mundial (en conjunto, "MAPEI"). Esta declaración
Más detalles