Hardware Hacking & NFC Emulation
|
|
- José Manuel Rivero Villalobos
- hace 8 años
- Vistas:
Transcripción
1 Hardware Hacking & NFC Emulation
2 1. TAO: Fuentes 06/06/2013 Entrevista Eduard Snowden, Hong Kong 09/06/2013 The Guardian/ The Washington Post 13/06/2013 Unidad Tailored Access Operations 17/08/2013 NSA Files (Raw Documents + Whistleblower Edward Snowden Interview) 04/10/2013 La red TOR es atacada por la NSA Utilizando una vulnerabilidad en versiones desactualizadas de Firefox para implantar software en los PC 05/2014 NBC entrevista Eduard Snowden
3 1. TAO: Escenario
4 1. TAO 1. TAO: Qué es PRISM?
5 1. TAO: Qué es PRISM? PROVEEDORES PARTICIPANTES PROGRAMA PRISM: Esta diapositiva muestra cuando cada empresa se unió al programa, Microsoft es la primera, el 11 de septiembre de 2007, y Apple la más reciente, en octubre de 2012.
6 1. TAO: Qué es PRISM? Facebook: 1320 millones de usuarios registrados añaden alrededor de 350 millones de imágenes nuevas/día (Facebook ya cuenta con más de millones de imágenes en 2012) Gmail: 425 millones de usuarios activos al mes (junio 2012) Hotmail: 360 millones de usuarios (julio de 2011) Escepticismo: Realmente hay capacidad para esto? Trazabilidad: Existe trazabilidad y auditoría del uso de las herramientas.
7 1. TAO: Qué es X-Keyscore? X-Keyscore: sistema informático utilizado por la NSA de Estados Unidos para la búsqueda y análisis de datos en Internet
8 1. TAO Qué es X-Keyscore?
9 1. TAO NSA quería ir más allá de la inteligencia sobre la interceptación pasiva de comunicaciones electrónicas tradicionales (SIGINT) 1998: Unidad especializada: Tailored Access Operations (TAO) 2004: Fuentes revelan la existencia de entre 120 y 150 IMPLANTS activos 2010: Número de IMPLANTS se elevó a decenas de miles It is not about the quantity produced but the quality of intelligence that is important Former TAO chief
10 1. TAO Según Edward Snowden que describe el trabajo de la unidad dice que TAO tiene plantillas de software que permiten hackear el hardware de uso común, incluyendo: Routers Switches Firewalls
11 1. TAO IMPLANTS: Computer Network Explotation (CNE): Recopilar información de los equipos y redes objetivos. Computer Network Attack (CNA): Interrumpir, dañar, inutilizar o destruir los dispositivos
12 1. TAO Según The Washington Post, los ingenieros del TAO, prefieren explotar redes en lugar de ordenadores aislados, porque normalmente hay múltiples dispositivos en una misma red ANT = Advanced or Access Network Technology
13 1. TAO: Teclados Teclados: Implante hardware para registro y transmission de las pulsaciones de teclados USB/PS2 incluso con el PC desconectado de la Internet/WiFi
14 1. TAO: USB USB: Implantes hardware que simulan la apariencia de un conector USB, cable de extensión USB, un pendrive, etc y pueden enviar y recibir señales de radio. COTTONMOUTH I: Corta distancia Interceptación de telecomunicaciones Inyección de troyanos Permite conectar son otros implants COTTONMOUTH
15 1. TAO: USB COTTONMOUTH II: Permite el control remoto de un sistema Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto mediante frecuencias de radio en distancias más largas COTTONMOUTH III: Permite la comunicación encubierta (ondas de radio) utilizadas en los ordenadores (offline) o que por otras razones no son accesibles a través de conexiones de red normales Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto frecuencias de radio en distancias más largas O se conecta con otros dispositivos COTTONMOUTH cercanos
16 1. TAO: USB FIREWALK: Implante hardware de red bidireccional Recoger pasivamente el tráfico de red 10/100/1000BaseT Ethernet Inyectar activamente paquetes Ethernet en la misma red de destino Se encapsula dentro de un conector dual USB /RJ45 Permitiría crear una VPN entre la red de destino y el ROC
17 1. TAO: Firewalls JETPLOW: Implante persistente para firmwares de firewalls CISCO Cisco PIX Serie 500 Cisco ASA Series (5505, 5510, ) Puerta trasera persistente
18 1. TAO: Firewalls SOUFFLETROUGH: Implante persistente para BIOS de firewalls JUNIPER Juniper SSG 500 ( M. 550M) Juniper SSG 300 (320M, 350M) Posibilidad de instalar puerta trasera persistente HALLUXWATER: Implante software de puerta trasera persistente para firewalls HUAWEI Eudemon Series
19 1. TAO: Routers SCHOOLMONTANA/STUCCOMONTANA/SIERRAMONTANA: Implantes para routers Juniper J-Series, T-Series, M-Series Modifican la BIOS para alterar el HEADWATER: Implante software de puerta trasera persistente para routers HUAWEI Puerta trasera persistente
20 2. APT / Caso Real
21 2. APT / Tecnologías
22 2. APT / Accesos
23 2. APT / Post-Hardening
24 2. APT / Caso Real
25 2. APT / Caso Real
26 2. APT / Hechos Solo conocemos la ubicación de una sala Sistemas de control de acceso Entorno bastionado IMPOSIBLE? Uso de AirGap USBs Deshabilitados Dispositivos de almacenamiento cifrados No se dispone de credenciales No conocemos el direccionamiento de la red Sin relación con el personal autorizado
27 2. APT / Accesos +
28 2. APT / Personas
29 2. APT / Personas
30 2.1. SmartCard Tarjeta MONEDERO
31 2.1. SmartCard
32 2.1. SmartCard Emulación de SmartCards
33 2.1. SmartCard Emulación con AVR
34 2.1. SmartCard Emulación de SmartCards
35 2.1. SmartCard PIN Recovery
36 El no lo haría 2.1. SmartCard
37 2.1. SmartCard
38 SmartCard + +
39 2.1. SmartCard
40 2.1. SmartCard
41 2. APT / Personas
42 NFC 3. NFC Tarjeta Backdoor Emulación MF Classic (Chameleon)
43 3. NFC: Tarjeta Backdoor Las tarjetas con tecnología NFC MIFARE Classic cubren mas del 70% de la cuota de mercado de controles de acceso mundial (según datos del IEEE Symposium de 2009)
44 3. NFC: Tarjeta Backdoor Gestión de accesos: Acceso a urbanizaciones Cerraduras inteligentes (smart locks) Acceso a habitaciones de hoteles Control de acceso en aeropuertos Control de acceso en hospitales Identification de personas en eventos Acceso a vehículos y arranque sin llave física etc
45 3. NFC: Tarjeta Backdoor Tarjetas de identidad corporativas: Qué tipo de tarjetas utiliza en su empresa?
46 3. NFC: Tarjeta Backdoor Estructura Interna MF Classic:
47 3. NFC: Tarjeta Backdoor MIFARE Classic Mini (5 sectores, de 4 bloques cada uno) MIFARE Classic 1K (16 sectores, 4 bloques cada uno) MIFARE Classic 4K (40 sectores, primeros 32 sectorss de 4 bloques, el resto de 16 bloques) Cada bloque se compone 16 bytes
48 3. NFC: Tarjeta Backdoor MIFARE Classic 1K Rango de frecuencia: MHZ Tasa de transferencia: ~106 kbit/s Cumplimiento: ISO/IEC Type A Tamaño EEPROM: 1024 Bytes Sectores: 16 Sectores [0,15] Bloques: 4 bloques por sector [0,3] Bytes: 16 bytes po bloque [0,15] Cifrado: propietario 48 bits CRYPTO1 Número de claves: <= 32 Keys Espacio de almacenamiento: 752 Bytes
49 3. NFC: Tarjeta Backdoor MANUFACTURER BLOCK: Bloque 0 del Sector 0 de cada EEPROM no puede ser utilizado por el usuario y está reservado para el fabricante: Serial Number (UID) [4 Bytes] BCC (Bit Count Check) [1 Byte Manufacturer data [11 Bytes] Establecido y bloqueado por el fabricante: READ ONLY!
50 3. NFC: Tarjeta Backdoor 16 bytes por sector no pueden utilizarse normalmente para almacenar datos del usuario y están reservados para: Clave A [6 bytes] Condiciones de Acceso [4 bytes] Clave B [6 bytes] CUIDADO!
51 3. NFC: Tarjeta Backdoor READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ ONLY
52 3. NFC: Tarjeta Backdoor SECTOR 4 BLOQUES TRAILER BLOCK [0,15] Key A Acc. Key B
53 3. NFC: Tarjeta Backdoor Si se pudiese reescribir el UID de una tarjeta, sería posible suplantar otra en un control de acceso?
54 3. NFC: Tarjeta Backdoor MANUFACTURER BLOCK: En profundidad: UID [4 Bytes 7 Bytes 11 Bytes en tarjetas nuevas] BCC [1 Byte]: XOR de bytes del UID ATQA (Answer To Request type A)[2 Bytes] Datos del fabricante [9 Bytes]
55 3. NFC: Tarjeta Backdoor Solo es posible en las tarjetas que permiten la escritura en el Sector 0 Bloque 0
56 3. NFC: Tarjeta Backdoor
57 3. NFC: Tarjeta Backdoor Existen dos maneras sencillas utilizando nfc-tools: Nfc-mfclassic W Nfc-mfsetuid c81c1c08
58 3. NFC: Emulación MF Classic NFC-TOOLS + Lector PN532 Su firmwares soporta emulación parcial o total nfc-emulate: Emulación parcial MIFARE Classic Mini nfc-emulate-uid: Emula un tag ISO A con el UID 0xDEADBEEF nfc-emulate-fórum-tag2: Emula Mifare Ultralight nfc-emulate-fórum-tag4: Emula Mifare DESFire
59 3. NFC: Emulación MF Classic Emulación EMV (VISA/MASTERCARD): Basic Card/JavaCards/etc Host Card Emulation: Dispositivos móviles BlackBerry 10 Dispositivos móviles Android 4.4/CyanogenMod
60 3. NFC: Emulación MF Classic Las tarjetas NFC MIFARE Classic se pueden emular con: Proxmark Ghostag (PFC de Roel Verdult) Proxmark3 Chameleon (evolución de Ghostag) Hydrabus capacidades similares a Proxmark3 aunque aún no está desarrollado todo el código. Publicado el martes 16 Septiembre 2014
61 3. NFC: Emulación Chameleon
62 3. NFC: Emulación Chameleon Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO y ISO La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier). Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque: Replay attacks Relay attacks Sniffing de comunicaciones RFID/NFC Test funcionales de equipamiento RFID Pruebas unitarias
63 3. NFC: Emulación Chameleon Chameleon Mini: Comunicación vía serie Sin ECHO Poco amigable (conflictos \n \r )
64 3. NFC: Emulación Chameleon Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO y ISO La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier). Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque: Replay attacks Relay attacks Sniffing de comunicaciones RFID/NFC Test funcionales de equipamiento RFID Pruebas unitarias
65 2. APT / Acceso
66 2. APT / Acceso Físico
67 2.3. APT / Credenciales Hardware Keylogger
68 2.3. APT / Credenciales Problema: Torre de los equipos a la vista
69 2.3. APT / Credenciales Solución: Cable USB Macho - Hembra
70 2.3. APT / Acceso Lógico
71 2.4. APT / Ejecución de Código
72 2.4. APT / Ejecución de Código
73 APT / Hardware
74 APT / Pinout
75 APT / Hardware
76 APT / Pinout
77 APT / Modelo
78 APT / Bootloader & Core
79 APT / Custom Firmware
80 APT / Suplantación de HID
81 APT / Teclado Virtual
82 APT / Teclado Virtual INOCUO
83 APT / Armando el Teclado
84 APT / Armando el Teclado
85 APT / Infiltración de Datos
86 APT / Infiltración de Código
87 2.5. APT / Credenciales Remotas INTERFAZ DE COMANDOS
88 2.5. APT / On-Demand Keylogger Filtro de ventanas Identificación de PuTTy Identificación de ventana de conexión (credenciales) Monitorización de comportamiento de la ventana Cambio de título al conectar
89 2.5. APT / On-Demand Keylogger Obtención de la imagen del proceso propietario de la ventana Obtención de la ruta absoluta de la imagen del proceso Datos necesarios: IP Credenciales Usuario Contraseña
90 2.5. APT / On-Demand Keylogger Certificado? Ejecutamos software legítimo bajo usuario legítimo Certificado con contraseña? On-Demand Keylogger
91 2.5. APT / On-Demand Keylogger EJECUCIÓN REMOTA DE SCRIPTS LOCALES
92 2.5. APT / On-Demand Keylogger
93 2.5. APT / On-Demand Keylogger
94 2.5. APT / On-Demand Keylogger
95 2.5. APT / On-Demand Keylogger
96 2.5. APT / On-Demand Keylogger
97 2.5. APT / On-Demand Keylogger
98 2.5. APT / Persistencia Remota Mantener el acceso remoto al sistema Exfiltración de datos Utilización de Covert-channels
99 2.5. APT / Persistencia Remota
100 2.6. APT / Módulos PAM Sistema de autenticación modular Derivados de Sistemas *NIX Librerías compartidas (.SharedObject) Elegante: Solución Simple a un problema complejo Filtrado y verificación de datos de usuarios
101 2.6. APT / Módulos PAM 2-Factor Authentication Kerberos RADIUS MySQL TACACS+ One-Time-Password LDAP
102 2.6. APT / Módulos PAM
103 2.6. APT / Módulos PAM
104 /etc/pam.d/ 2.6. APT / Módulos PAM
105 2.6. APT / Módulos PAM INTERFAZ + FLAG DE CONTROL + MODULO + PARAMETROS
106 2.6. APT / Módulos PAM
107 2.6. APT / Módulos PAM
108 2.6. APT / Módulos PAM Puertas traseras Credenciales de usuarios Permitir acceso a usuarios ilegítimos Introducir vulnerabilidades Eliminar/Modificar registros de acceso Denegación de servicio condicionada Filtración de datos C&C Covert-Channels Porque PUEDO: uid=0(root) gid=0(root) grupos=0(root)
109 2.6. APT / Módulos PAM
110 2.6. APT / Módulos PAM
111 2.6. APT / Módulos PAM
112 2.6. APT / Módulos PAM
113 2.6. APT / Módulos PAM
114 Problema: Logs 2.6. APT / Módulos PAM
115 Solución: Zapper 2.6. APT / Módulos PAM
116 2.6. APT / Módulos PAM Solución: No generar registros
117 2.6. APT / Módulos PAM
118 2.6. APT / Módulos PAM INTRODUCIENDO VULNERABILIDADES
119 2.6. APT / Módulos PAM
120 2.6. APT / Módulos PAM
121 2.6. APT / Módulos PAM GUARDANDO CREDENCIALES
122 2.6. APT / Módulos PAM
123 2.6. APT / Módulos PAM
124 2.6. APT / Módulos PAM FILTRACIÓN DE CREDENCIALES / COVERT-CHANNELS
125 2.6. APT / Módulos PAM
126 2.6. APT / Módulos PAM
127 2.6. APT / Módulos PAM DOBLE FACTOR DE AUTENTICACIÓN GOOGLE AUTHENTICATOR
128 2.6. APT / Módulos PAM
129 2.6. APT / Módulos PAM
130 2.6. APT / Módulos PAM Combinaciones para activar la puerta trasera:
131 2.6. APT / Módulos PAM
132 2.6. APT / Módulos PAM
133 2.6. APT / Conclusiones
134 2.6. APT / Conclusiones
135 2.6. APT / Conclusiones
136 2.6. APT / Conclusiones
137 2.6. APT / Conclusiones
138 2.6. APT / Conclusiones
139 2.6. APT / Conclusiones
140 2.6. APT / Conclusiones
141 2.6. APT / Conclusiones
142 2.6. APT / Conclusiones
143 3. NFC 3. NFC HID Global (ICSP)
144 3. NFC: HID iclass Las tarjetas HID iclass son fabricadas por HID Global y aparecieron en el año 2002
145 3. NFC: HID iclass El protocolo de las iclass no está documentado publicamente y los canals de venta de tarjetas, claves lectores y grabadores parecen ser controlados estrictamente Según datos del fabricante (HID Global), mas de 300 millones de tarjetas iclass han sido vendidas.
146 3. NFC: HID iclass Cumplimiento de estándares : Cumplen parcialmente: ISO/IEC Type B NO cumplen: ISO/IEC Type A Cumplen: ISO/IEC 15693
147 3. NFC: HID iclass Cifrado propietario entre tarjeta y lector: Proporciona integridad a los datos Proporciona autenticación mutua El cifrado utiliza 64 bits en las claves de diversificación: Se derivan de una clave maestra de 56 bits El número de serie de la tarjeta El algoritmo está embebido en todos los lectores iclass
148 3. NFC: HID iclass Cifrado propietario entre tarjeta y lector: 56 bits master key Card Serial Number 64 bits diversifies key
149 CLAVE MAESTRA: 3. NFC: HID iclass Standart Security mode: los clientes disponen de una clave maestra estádar proporcionada por HID High Security mode: permite a los clientes personalizar una clave maestra para sus propios sistemas
150 3. NFC: HID iclass Autenticación DES Clave compartida por toda la infraestructura (todos los lectores/tarjetas) Autenticación mutua entre el lector y la tarjeta Cifrado 3DES Se cifra la comunicación entre lector y tarjetas Los cambios en la clave de cifrado 3DES provocan paquetes Wiegand malformados
151 3. NFC: HID iclass Gestión de accesos: Acceso a instalaciones militares (US Navy) Cerraduras inteligentes (smart locks) Camarotes de cruceros Submarinos Identification de personal etc
152 3. NFC: HID iclass Gestión de accesos: Bank of America Merrill Lynch Personal del Aeropuerto Internacional de Mexico United States Navy base de Pearl Harbor etc
153 3. NFC: HID iclass Otras aplicaciones: Autenticación de usuario con sistemas NaviGO: Dell Latitude Laptop Dell Precision Laptop Pago electrónico: Liberty PlugIns (pago de recarga en vehículos eléctricos) FreedomPay SmartCentric Nuevos teléfonos BlackBerry: Nuevas BB con soporte NFC
154 3. NFC: HID iclass Y si nuestra compañía decide cambiar de Standart Security a High Security?
155 3. NFC: HID iclass Volcado de claves Puerto ICSP de administración (backdoor interface) Podría ser explotado para obtener las claves específicas del cliente de HID Global incluso en High Security Un atacante malicioso que obtenga las claves podría: Modificar, duplicar o emular tarjetas iclass con independencia del modo de seguridad (Standard Security /High Security)
156 3. NFC: HID iclass Volcado de claves Vía ICSP interface
157 3. NFC: HID iclass El interfaz ICSP (In-Circuit Serial Programmer) del PIC 18F452 consiste en: 3 hilos SPI 1 pin a Vpp (para habilitar la programación) 1 pin a Vcc (5 Vcc) Cuando el pin Vpp se eleva a una tensión alta específica, el PIC entra en su modo de programación/depuración Un dispositivo conectado a esta interfaz SPI en ese instante, puede tomar el control total del procesador y de la alimentación forzada (forced-feed)
158 3. NFC: HID iclass Volcado de claves Master key utilizadas por todos los lectores Claves TripleDES de cifrado utilizadas para proteger la comunicación entre el lector y la tarjeta iclass 128 byte Key Table utilizada en el modo High Security Card Serial Number y Diversification Key de la última tarjeta leída en el lector Facility Code y Card Number de la última tarjeta leída en el lector
159 3. NFC: HID iclass 56 bits master key Card Serial Number 64 bits diversifies key
160 3. NFC: HID iclass Martin Holst Swende 2014 ~20/10/2014
161 3. NFC: HID iclass 56 bits master key Card Serial Number 64 bits diversifies key
162 4. USB USB OTG Jaqen USB Keylogger PAM BadUSB Jaqen+BadUSB =???
163 4. USB OTG USB On The Go (USB OTG/USB Host) Extensión USB 2.0. (Actuan como 1.1/2.0 en dispositivos NO OTG) USB 3.1 conector tipo C sin necesidad de adaptadores/conectores USB-OTG compliance pueden: Abrir una session Controlar la conexión Intercambiar las funciones maestro/dispositivo Session Request Protocol (SRP) Host Negotiation Protocol (HNP) Basta con que uno de los dos dispositivos sea OTG
164 4. USB OTG
165 4. USB OTG
166 4. USB Audio Keylogger AUDIO KEYLOGGER: Grabación de audio de varias horas Transcripción mediante Hidden Markov Models Texto transcrito: Texto tecleado:
167 4. BadUSB BadUSB: Kastern Nohl & Jakob Lell modifican firmware de microcontrolador USB/SD Plantean los siguientes riesgos: Infección de otros dispositivos USB compatibles Inyección activa de tráfico de red (suplantación de adaptador de red) [DHCP Snooping/DNS spoofing] Interceptación de tráfico de red (Android) Particiones ocultas a las herramientas de seguridad (VM con rootkit) BadUSB: Adam Caudill y Brandon Wilson (Full Disclosure)
168 4. BadUSB
169 4. BadUSB
170 4. BadUSB
171 4. BadUSB DISPOSITIVOS COMPATIBLES: Patriot 8GB Supersonic Xpress Kingston DataTraveler 3.0 T111 8GB Silicon power marvel M60 64GB Patriot Stellar 64 Gb Phison Toshiba TransMemory-MX USB GB Toshiba TransMemory-MX USB 3.0 8GB Kingston DataTraveler G4 64 GB Patriot PSF16GXPUSB Supersonic Xpress 16GB Silicon Power 32GB Blaze B30 (SP032GBUF3B30V1K) Kingston Digital 8GB USB 3.0 DataTraveler (DT100G3/8GB)* SanDisk Ultra 16Gb USB 3.0 SDCZ48-016G
172 4. BadUSB DISPOSITIVOS COMPATIBLES? DriveCom.exe /drive=f /action=getinfo
173 4. BadUSB Sistemas vulnerables: Microsoft Windows GNU/Linux Mac OS Android? JUNOS?
174 Appliance modernos: 4. BadUSB
175 Appliance modernos: 4. BadUSB
176 Routers/Switches/APs: 4. BadUSB
177 4. BadUSB Limitaciones: Microsoft Windows Desconocidas GNU/Linux Restricción de permisos Mac OS Restricción de permisos Android Restricción de permisos (terminals no rooteados)
178 Referencias
179 Referencias GRACIAS! Chema Sergio González
Curso de Formación MIFARE
Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallestarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO
tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN
Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO
Más detallesAdvantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallesLa única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesPresente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y
Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto
Más detallesOLIMPO Servidor Universal
OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesINSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80
INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: Practica Cableado Estructurado" MATERIA:
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesGuía de selección de hardware Windows MultiPoint Server 2010
Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesSoftware de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)
Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5
Más detallesAdvantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14
ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de
Más detallesDEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL
DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesSoftware Libre en Código Ingenios. Rafael Bonifaz octubre 2015
Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?
Más detallesÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3
ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesFAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible
FAMILIA M TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD Acceso Horario Seguridad Los terminales y lectores diseñados y fabricados por primion DIGITEK solucionan y concentran
Más detallesEsta información es facilitada por INCIBE de forma absolutamente gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la misma.
Este documento debe ser utilizado como plantilla base para la elaboración de los planes de recuperación de entornos. Se entiende entorno como un conjunto de equipos, dispositivos, y aplicaciones que son
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0
MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. +56 2 23339579 www.olimex.cl cursos.olimex.cl info@olimex.cl
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesJuan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com
Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
Más detallesLSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT
Página 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 NOTAS PRELIMINARES Release notes versión 3.1 SP1 (3.1.11020) Octubre de 2011 Esta versión sirve, principalmente, para añadir hardware nuevo. También se han
Más detallesUNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401
UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 PROFESOR: CARLOS ALARCÓN ALUMNO: SÁNCHEZ CASTILLO LUIS ÁNGEL
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir
Más detallesNOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg
NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede
Más detallesCurso de Formación MIFARE
Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:
Más detallesPACS I: Introducción al Control de Acceso Físico Presenter Location Date
PACS I: Introducción al Control de Acceso Físico Presenter Location Date An ASSA ABLOY Group brand PROPRIETARY INFORMATION. 2010 HID Global Corporation. All rights reserved. Agenda I. Necesidades del Mercado
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesMÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01
MÓDULO DE EXPANSIÓN DW-GSM Manual de usuario www.iddero.com 131212-01 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS PRINCIPALES... 3 3 INSTRUCCIONES DE USO... 3 3.1 Ejecución de acciones y
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesiam Izenpe Manual de usuario para Windows
Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5
Más detallesHerramientas de. Sistemas Informáticos I.E.S. Virgen de la Paloma
Herramientas de Virtualización Sistemas Informáticos I.E.S. Virgen de la Paloma Introducción (I) 2 Virtualización: Software que permite instalar un Sistema Operativo (Invitado) sobre otro subyacente (Anfitrión),
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesConexión inalámbrica a un CNC (con puerto Serie RS232C)
Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
Más detalles1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
Más detallesHARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS
HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesH 4.2.2: DESARROLLO DE UN SISTEMA DE CONTROL, MONITORIZACIÓN Y REGISTRO LOCALY REMOTO PARA EL SIRVE SIRVE
H 4.2.2: DESARROLLO DE UN SISTEMA DE CONTROL, MONITORIZACIÓN Y REGISTRO LOCALY REMOTO PARA EL SIRVE SIRVE SISTEMAS INTEGRADOS PARA LA RECARGA DE VEHÍCULOS ELÉCTRICOS Socios del proyecto: Colaborador: Proyecto
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesRumbo a la movilidad eléctrica emobility Starter Package. Bosch Software Innovations
Rumbo a la movilidad eléctrica emobility Starter Package Bosch Software Innovations 2 Bosch Software Innovations El futuro es eléctrico La protección del medio ambiente crea oportunidades de negocio La
Más detallesSeguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesTarjetas Inteligentes (Smart(
Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder
Más detallesGIT-SECURITY March 2015
GIT-SECURITY March 2015 GIT-Sicherheit + Management März 2015 GIT-Sicherheit + Management März 2015 Protector März 2015 GIT-Sicherheit. de 08.03.2015 Südkurier 10.03.2015 11/03/2015 Tirada: 22.653 Categoría:
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesBADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE
BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE Por Victor Augusto López Hernández Universidad de San Carlos de Guatemala Noviembre de 2014 201 1 BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE ÍNDICE Resumen 1
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detalles