Hardware Hacking & NFC Emulation

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hardware Hacking & NFC Emulation"

Transcripción

1 Hardware Hacking & NFC Emulation

2 1. TAO: Fuentes 06/06/2013 Entrevista Eduard Snowden, Hong Kong 09/06/2013 The Guardian/ The Washington Post 13/06/2013 Unidad Tailored Access Operations 17/08/2013 NSA Files (Raw Documents + Whistleblower Edward Snowden Interview) 04/10/2013 La red TOR es atacada por la NSA Utilizando una vulnerabilidad en versiones desactualizadas de Firefox para implantar software en los PC 05/2014 NBC entrevista Eduard Snowden

3 1. TAO: Escenario

4 1. TAO 1. TAO: Qué es PRISM?

5 1. TAO: Qué es PRISM? PROVEEDORES PARTICIPANTES PROGRAMA PRISM: Esta diapositiva muestra cuando cada empresa se unió al programa, Microsoft es la primera, el 11 de septiembre de 2007, y Apple la más reciente, en octubre de 2012.

6 1. TAO: Qué es PRISM? Facebook: 1320 millones de usuarios registrados añaden alrededor de 350 millones de imágenes nuevas/día (Facebook ya cuenta con más de millones de imágenes en 2012) Gmail: 425 millones de usuarios activos al mes (junio 2012) Hotmail: 360 millones de usuarios (julio de 2011) Escepticismo: Realmente hay capacidad para esto? Trazabilidad: Existe trazabilidad y auditoría del uso de las herramientas.

7 1. TAO: Qué es X-Keyscore? X-Keyscore: sistema informático utilizado por la NSA de Estados Unidos para la búsqueda y análisis de datos en Internet

8 1. TAO Qué es X-Keyscore?

9 1. TAO NSA quería ir más allá de la inteligencia sobre la interceptación pasiva de comunicaciones electrónicas tradicionales (SIGINT) 1998: Unidad especializada: Tailored Access Operations (TAO) 2004: Fuentes revelan la existencia de entre 120 y 150 IMPLANTS activos 2010: Número de IMPLANTS se elevó a decenas de miles It is not about the quantity produced but the quality of intelligence that is important Former TAO chief

10 1. TAO Según Edward Snowden que describe el trabajo de la unidad dice que TAO tiene plantillas de software que permiten hackear el hardware de uso común, incluyendo: Routers Switches Firewalls

11 1. TAO IMPLANTS: Computer Network Explotation (CNE): Recopilar información de los equipos y redes objetivos. Computer Network Attack (CNA): Interrumpir, dañar, inutilizar o destruir los dispositivos

12 1. TAO Según The Washington Post, los ingenieros del TAO, prefieren explotar redes en lugar de ordenadores aislados, porque normalmente hay múltiples dispositivos en una misma red ANT = Advanced or Access Network Technology

13 1. TAO: Teclados Teclados: Implante hardware para registro y transmission de las pulsaciones de teclados USB/PS2 incluso con el PC desconectado de la Internet/WiFi

14 1. TAO: USB USB: Implantes hardware que simulan la apariencia de un conector USB, cable de extensión USB, un pendrive, etc y pueden enviar y recibir señales de radio. COTTONMOUTH I: Corta distancia Interceptación de telecomunicaciones Inyección de troyanos Permite conectar son otros implants COTTONMOUTH

15 1. TAO: USB COTTONMOUTH II: Permite el control remoto de un sistema Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto mediante frecuencias de radio en distancias más largas COTTONMOUTH III: Permite la comunicación encubierta (ondas de radio) utilizadas en los ordenadores (offline) o que por otras razones no son accesibles a través de conexiones de red normales Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto frecuencias de radio en distancias más largas O se conecta con otros dispositivos COTTONMOUTH cercanos

16 1. TAO: USB FIREWALK: Implante hardware de red bidireccional Recoger pasivamente el tráfico de red 10/100/1000BaseT Ethernet Inyectar activamente paquetes Ethernet en la misma red de destino Se encapsula dentro de un conector dual USB /RJ45 Permitiría crear una VPN entre la red de destino y el ROC

17 1. TAO: Firewalls JETPLOW: Implante persistente para firmwares de firewalls CISCO Cisco PIX Serie 500 Cisco ASA Series (5505, 5510, ) Puerta trasera persistente

18 1. TAO: Firewalls SOUFFLETROUGH: Implante persistente para BIOS de firewalls JUNIPER Juniper SSG 500 ( M. 550M) Juniper SSG 300 (320M, 350M) Posibilidad de instalar puerta trasera persistente HALLUXWATER: Implante software de puerta trasera persistente para firewalls HUAWEI Eudemon Series

19 1. TAO: Routers SCHOOLMONTANA/STUCCOMONTANA/SIERRAMONTANA: Implantes para routers Juniper J-Series, T-Series, M-Series Modifican la BIOS para alterar el HEADWATER: Implante software de puerta trasera persistente para routers HUAWEI Puerta trasera persistente

20 2. APT / Caso Real

21 2. APT / Tecnologías

22 2. APT / Accesos

23 2. APT / Post-Hardening

24 2. APT / Caso Real

25 2. APT / Caso Real

26 2. APT / Hechos Solo conocemos la ubicación de una sala Sistemas de control de acceso Entorno bastionado IMPOSIBLE? Uso de AirGap USBs Deshabilitados Dispositivos de almacenamiento cifrados No se dispone de credenciales No conocemos el direccionamiento de la red Sin relación con el personal autorizado

27 2. APT / Accesos +

28 2. APT / Personas

29 2. APT / Personas

30 2.1. SmartCard Tarjeta MONEDERO

31 2.1. SmartCard

32 2.1. SmartCard Emulación de SmartCards

33 2.1. SmartCard Emulación con AVR

34 2.1. SmartCard Emulación de SmartCards

35 2.1. SmartCard PIN Recovery

36 El no lo haría 2.1. SmartCard

37 2.1. SmartCard

38 SmartCard + +

39 2.1. SmartCard

40 2.1. SmartCard

41 2. APT / Personas

42 NFC 3. NFC Tarjeta Backdoor Emulación MF Classic (Chameleon)

43 3. NFC: Tarjeta Backdoor Las tarjetas con tecnología NFC MIFARE Classic cubren mas del 70% de la cuota de mercado de controles de acceso mundial (según datos del IEEE Symposium de 2009)

44 3. NFC: Tarjeta Backdoor Gestión de accesos: Acceso a urbanizaciones Cerraduras inteligentes (smart locks) Acceso a habitaciones de hoteles Control de acceso en aeropuertos Control de acceso en hospitales Identification de personas en eventos Acceso a vehículos y arranque sin llave física etc

45 3. NFC: Tarjeta Backdoor Tarjetas de identidad corporativas: Qué tipo de tarjetas utiliza en su empresa?

46 3. NFC: Tarjeta Backdoor Estructura Interna MF Classic:

47 3. NFC: Tarjeta Backdoor MIFARE Classic Mini (5 sectores, de 4 bloques cada uno) MIFARE Classic 1K (16 sectores, 4 bloques cada uno) MIFARE Classic 4K (40 sectores, primeros 32 sectorss de 4 bloques, el resto de 16 bloques) Cada bloque se compone 16 bytes

48 3. NFC: Tarjeta Backdoor MIFARE Classic 1K Rango de frecuencia: MHZ Tasa de transferencia: ~106 kbit/s Cumplimiento: ISO/IEC Type A Tamaño EEPROM: 1024 Bytes Sectores: 16 Sectores [0,15] Bloques: 4 bloques por sector [0,3] Bytes: 16 bytes po bloque [0,15] Cifrado: propietario 48 bits CRYPTO1 Número de claves: <= 32 Keys Espacio de almacenamiento: 752 Bytes

49 3. NFC: Tarjeta Backdoor MANUFACTURER BLOCK: Bloque 0 del Sector 0 de cada EEPROM no puede ser utilizado por el usuario y está reservado para el fabricante: Serial Number (UID) [4 Bytes] BCC (Bit Count Check) [1 Byte Manufacturer data [11 Bytes] Establecido y bloqueado por el fabricante: READ ONLY!

50 3. NFC: Tarjeta Backdoor 16 bytes por sector no pueden utilizarse normalmente para almacenar datos del usuario y están reservados para: Clave A [6 bytes] Condiciones de Acceso [4 bytes] Clave B [6 bytes] CUIDADO!

51 3. NFC: Tarjeta Backdoor READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ ONLY

52 3. NFC: Tarjeta Backdoor SECTOR 4 BLOQUES TRAILER BLOCK [0,15] Key A Acc. Key B

53 3. NFC: Tarjeta Backdoor Si se pudiese reescribir el UID de una tarjeta, sería posible suplantar otra en un control de acceso?

54 3. NFC: Tarjeta Backdoor MANUFACTURER BLOCK: En profundidad: UID [4 Bytes 7 Bytes 11 Bytes en tarjetas nuevas] BCC [1 Byte]: XOR de bytes del UID ATQA (Answer To Request type A)[2 Bytes] Datos del fabricante [9 Bytes]

55 3. NFC: Tarjeta Backdoor Solo es posible en las tarjetas que permiten la escritura en el Sector 0 Bloque 0

56 3. NFC: Tarjeta Backdoor

57 3. NFC: Tarjeta Backdoor Existen dos maneras sencillas utilizando nfc-tools: Nfc-mfclassic W Nfc-mfsetuid c81c1c08

58 3. NFC: Emulación MF Classic NFC-TOOLS + Lector PN532 Su firmwares soporta emulación parcial o total nfc-emulate: Emulación parcial MIFARE Classic Mini nfc-emulate-uid: Emula un tag ISO A con el UID 0xDEADBEEF nfc-emulate-fórum-tag2: Emula Mifare Ultralight nfc-emulate-fórum-tag4: Emula Mifare DESFire

59 3. NFC: Emulación MF Classic Emulación EMV (VISA/MASTERCARD): Basic Card/JavaCards/etc Host Card Emulation: Dispositivos móviles BlackBerry 10 Dispositivos móviles Android 4.4/CyanogenMod

60 3. NFC: Emulación MF Classic Las tarjetas NFC MIFARE Classic se pueden emular con: Proxmark Ghostag (PFC de Roel Verdult) Proxmark3 Chameleon (evolución de Ghostag) Hydrabus capacidades similares a Proxmark3 aunque aún no está desarrollado todo el código. Publicado el martes 16 Septiembre 2014

61 3. NFC: Emulación Chameleon

62 3. NFC: Emulación Chameleon Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO y ISO La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier). Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque: Replay attacks Relay attacks Sniffing de comunicaciones RFID/NFC Test funcionales de equipamiento RFID Pruebas unitarias

63 3. NFC: Emulación Chameleon Chameleon Mini: Comunicación vía serie Sin ECHO Poco amigable (conflictos \n \r )

64 3. NFC: Emulación Chameleon Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO y ISO La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier). Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque: Replay attacks Relay attacks Sniffing de comunicaciones RFID/NFC Test funcionales de equipamiento RFID Pruebas unitarias

65 2. APT / Acceso

66 2. APT / Acceso Físico

67 2.3. APT / Credenciales Hardware Keylogger

68 2.3. APT / Credenciales Problema: Torre de los equipos a la vista

69 2.3. APT / Credenciales Solución: Cable USB Macho - Hembra

70 2.3. APT / Acceso Lógico

71 2.4. APT / Ejecución de Código

72 2.4. APT / Ejecución de Código

73 APT / Hardware

74 APT / Pinout

75 APT / Hardware

76 APT / Pinout

77 APT / Modelo

78 APT / Bootloader & Core

79 APT / Custom Firmware

80 APT / Suplantación de HID

81 APT / Teclado Virtual

82 APT / Teclado Virtual INOCUO

83 APT / Armando el Teclado

84 APT / Armando el Teclado

85 APT / Infiltración de Datos

86 APT / Infiltración de Código

87 2.5. APT / Credenciales Remotas INTERFAZ DE COMANDOS

88 2.5. APT / On-Demand Keylogger Filtro de ventanas Identificación de PuTTy Identificación de ventana de conexión (credenciales) Monitorización de comportamiento de la ventana Cambio de título al conectar

89 2.5. APT / On-Demand Keylogger Obtención de la imagen del proceso propietario de la ventana Obtención de la ruta absoluta de la imagen del proceso Datos necesarios: IP Credenciales Usuario Contraseña

90 2.5. APT / On-Demand Keylogger Certificado? Ejecutamos software legítimo bajo usuario legítimo Certificado con contraseña? On-Demand Keylogger

91 2.5. APT / On-Demand Keylogger EJECUCIÓN REMOTA DE SCRIPTS LOCALES

92 2.5. APT / On-Demand Keylogger

93 2.5. APT / On-Demand Keylogger

94 2.5. APT / On-Demand Keylogger

95 2.5. APT / On-Demand Keylogger

96 2.5. APT / On-Demand Keylogger

97 2.5. APT / On-Demand Keylogger

98 2.5. APT / Persistencia Remota Mantener el acceso remoto al sistema Exfiltración de datos Utilización de Covert-channels

99 2.5. APT / Persistencia Remota

100 2.6. APT / Módulos PAM Sistema de autenticación modular Derivados de Sistemas *NIX Librerías compartidas (.SharedObject) Elegante: Solución Simple a un problema complejo Filtrado y verificación de datos de usuarios

101 2.6. APT / Módulos PAM 2-Factor Authentication Kerberos RADIUS MySQL TACACS+ One-Time-Password LDAP

102 2.6. APT / Módulos PAM

103 2.6. APT / Módulos PAM

104 /etc/pam.d/ 2.6. APT / Módulos PAM

105 2.6. APT / Módulos PAM INTERFAZ + FLAG DE CONTROL + MODULO + PARAMETROS

106 2.6. APT / Módulos PAM

107 2.6. APT / Módulos PAM

108 2.6. APT / Módulos PAM Puertas traseras Credenciales de usuarios Permitir acceso a usuarios ilegítimos Introducir vulnerabilidades Eliminar/Modificar registros de acceso Denegación de servicio condicionada Filtración de datos C&C Covert-Channels Porque PUEDO: uid=0(root) gid=0(root) grupos=0(root)

109 2.6. APT / Módulos PAM

110 2.6. APT / Módulos PAM

111 2.6. APT / Módulos PAM

112 2.6. APT / Módulos PAM

113 2.6. APT / Módulos PAM

114 Problema: Logs 2.6. APT / Módulos PAM

115 Solución: Zapper 2.6. APT / Módulos PAM

116 2.6. APT / Módulos PAM Solución: No generar registros

117 2.6. APT / Módulos PAM

118 2.6. APT / Módulos PAM INTRODUCIENDO VULNERABILIDADES

119 2.6. APT / Módulos PAM

120 2.6. APT / Módulos PAM

121 2.6. APT / Módulos PAM GUARDANDO CREDENCIALES

122 2.6. APT / Módulos PAM

123 2.6. APT / Módulos PAM

124 2.6. APT / Módulos PAM FILTRACIÓN DE CREDENCIALES / COVERT-CHANNELS

125 2.6. APT / Módulos PAM

126 2.6. APT / Módulos PAM

127 2.6. APT / Módulos PAM DOBLE FACTOR DE AUTENTICACIÓN GOOGLE AUTHENTICATOR

128 2.6. APT / Módulos PAM

129 2.6. APT / Módulos PAM

130 2.6. APT / Módulos PAM Combinaciones para activar la puerta trasera:

131 2.6. APT / Módulos PAM

132 2.6. APT / Módulos PAM

133 2.6. APT / Conclusiones

134 2.6. APT / Conclusiones

135 2.6. APT / Conclusiones

136 2.6. APT / Conclusiones

137 2.6. APT / Conclusiones

138 2.6. APT / Conclusiones

139 2.6. APT / Conclusiones

140 2.6. APT / Conclusiones

141 2.6. APT / Conclusiones

142 2.6. APT / Conclusiones

143 3. NFC 3. NFC HID Global (ICSP)

144 3. NFC: HID iclass Las tarjetas HID iclass son fabricadas por HID Global y aparecieron en el año 2002

145 3. NFC: HID iclass El protocolo de las iclass no está documentado publicamente y los canals de venta de tarjetas, claves lectores y grabadores parecen ser controlados estrictamente Según datos del fabricante (HID Global), mas de 300 millones de tarjetas iclass han sido vendidas.

146 3. NFC: HID iclass Cumplimiento de estándares : Cumplen parcialmente: ISO/IEC Type B NO cumplen: ISO/IEC Type A Cumplen: ISO/IEC 15693

147 3. NFC: HID iclass Cifrado propietario entre tarjeta y lector: Proporciona integridad a los datos Proporciona autenticación mutua El cifrado utiliza 64 bits en las claves de diversificación: Se derivan de una clave maestra de 56 bits El número de serie de la tarjeta El algoritmo está embebido en todos los lectores iclass

148 3. NFC: HID iclass Cifrado propietario entre tarjeta y lector: 56 bits master key Card Serial Number 64 bits diversifies key

149 CLAVE MAESTRA: 3. NFC: HID iclass Standart Security mode: los clientes disponen de una clave maestra estádar proporcionada por HID High Security mode: permite a los clientes personalizar una clave maestra para sus propios sistemas

150 3. NFC: HID iclass Autenticación DES Clave compartida por toda la infraestructura (todos los lectores/tarjetas) Autenticación mutua entre el lector y la tarjeta Cifrado 3DES Se cifra la comunicación entre lector y tarjetas Los cambios en la clave de cifrado 3DES provocan paquetes Wiegand malformados

151 3. NFC: HID iclass Gestión de accesos: Acceso a instalaciones militares (US Navy) Cerraduras inteligentes (smart locks) Camarotes de cruceros Submarinos Identification de personal etc

152 3. NFC: HID iclass Gestión de accesos: Bank of America Merrill Lynch Personal del Aeropuerto Internacional de Mexico United States Navy base de Pearl Harbor etc

153 3. NFC: HID iclass Otras aplicaciones: Autenticación de usuario con sistemas NaviGO: Dell Latitude Laptop Dell Precision Laptop Pago electrónico: Liberty PlugIns (pago de recarga en vehículos eléctricos) FreedomPay SmartCentric Nuevos teléfonos BlackBerry: Nuevas BB con soporte NFC

154 3. NFC: HID iclass Y si nuestra compañía decide cambiar de Standart Security a High Security?

155 3. NFC: HID iclass Volcado de claves Puerto ICSP de administración (backdoor interface) Podría ser explotado para obtener las claves específicas del cliente de HID Global incluso en High Security Un atacante malicioso que obtenga las claves podría: Modificar, duplicar o emular tarjetas iclass con independencia del modo de seguridad (Standard Security /High Security)

156 3. NFC: HID iclass Volcado de claves Vía ICSP interface

157 3. NFC: HID iclass El interfaz ICSP (In-Circuit Serial Programmer) del PIC 18F452 consiste en: 3 hilos SPI 1 pin a Vpp (para habilitar la programación) 1 pin a Vcc (5 Vcc) Cuando el pin Vpp se eleva a una tensión alta específica, el PIC entra en su modo de programación/depuración Un dispositivo conectado a esta interfaz SPI en ese instante, puede tomar el control total del procesador y de la alimentación forzada (forced-feed)

158 3. NFC: HID iclass Volcado de claves Master key utilizadas por todos los lectores Claves TripleDES de cifrado utilizadas para proteger la comunicación entre el lector y la tarjeta iclass 128 byte Key Table utilizada en el modo High Security Card Serial Number y Diversification Key de la última tarjeta leída en el lector Facility Code y Card Number de la última tarjeta leída en el lector

159 3. NFC: HID iclass 56 bits master key Card Serial Number 64 bits diversifies key

160 3. NFC: HID iclass Martin Holst Swende 2014 ~20/10/2014

161 3. NFC: HID iclass 56 bits master key Card Serial Number 64 bits diversifies key

162 4. USB USB OTG Jaqen USB Keylogger PAM BadUSB Jaqen+BadUSB =???

163 4. USB OTG USB On The Go (USB OTG/USB Host) Extensión USB 2.0. (Actuan como 1.1/2.0 en dispositivos NO OTG) USB 3.1 conector tipo C sin necesidad de adaptadores/conectores USB-OTG compliance pueden: Abrir una session Controlar la conexión Intercambiar las funciones maestro/dispositivo Session Request Protocol (SRP) Host Negotiation Protocol (HNP) Basta con que uno de los dos dispositivos sea OTG

164 4. USB OTG

165 4. USB OTG

166 4. USB Audio Keylogger AUDIO KEYLOGGER: Grabación de audio de varias horas Transcripción mediante Hidden Markov Models Texto transcrito: Texto tecleado:

167 4. BadUSB BadUSB: Kastern Nohl & Jakob Lell modifican firmware de microcontrolador USB/SD Plantean los siguientes riesgos: Infección de otros dispositivos USB compatibles Inyección activa de tráfico de red (suplantación de adaptador de red) [DHCP Snooping/DNS spoofing] Interceptación de tráfico de red (Android) Particiones ocultas a las herramientas de seguridad (VM con rootkit) BadUSB: Adam Caudill y Brandon Wilson (Full Disclosure)

168 4. BadUSB

169 4. BadUSB

170 4. BadUSB

171 4. BadUSB DISPOSITIVOS COMPATIBLES: Patriot 8GB Supersonic Xpress Kingston DataTraveler 3.0 T111 8GB Silicon power marvel M60 64GB Patriot Stellar 64 Gb Phison Toshiba TransMemory-MX USB GB Toshiba TransMemory-MX USB 3.0 8GB Kingston DataTraveler G4 64 GB Patriot PSF16GXPUSB Supersonic Xpress 16GB Silicon Power 32GB Blaze B30 (SP032GBUF3B30V1K) Kingston Digital 8GB USB 3.0 DataTraveler (DT100G3/8GB)* SanDisk Ultra 16Gb USB 3.0 SDCZ48-016G

172 4. BadUSB DISPOSITIVOS COMPATIBLES? DriveCom.exe /drive=f /action=getinfo

173 4. BadUSB Sistemas vulnerables: Microsoft Windows GNU/Linux Mac OS Android? JUNOS?

174 Appliance modernos: 4. BadUSB

175 Appliance modernos: 4. BadUSB

176 Routers/Switches/APs: 4. BadUSB

177 4. BadUSB Limitaciones: Microsoft Windows Desconocidas GNU/Linux Restricción de permisos Mac OS Restricción de permisos Android Restricción de permisos (terminals no rooteados)

178 Referencias

179 Referencias GRACIAS! Chema Sergio González

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

La única plataforma de autenticación que necesita.

La única plataforma de autenticación que necesita. La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado Aplicaciones de Redes 4NM80 INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: Practica Cableado Estructurado" MATERIA:

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015 Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible FAMILIA M TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD Acceso Horario Seguridad Los terminales y lectores diseñados y fabricados por primion DIGITEK solucionan y concentran

Más detalles

Esta información es facilitada por INCIBE de forma absolutamente gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la misma.

Esta información es facilitada por INCIBE de forma absolutamente gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la misma. Este documento debe ser utilizado como plantilla base para la elaboración de los planes de recuperación de entornos. Se entiende entorno como un conjunto de equipos, dispositivos, y aplicaciones que son

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. +56 2 23339579 www.olimex.cl cursos.olimex.cl info@olimex.cl

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT Página 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 NOTAS PRELIMINARES Release notes versión 3.1 SP1 (3.1.11020) Octubre de 2011 Esta versión sirve, principalmente, para añadir hardware nuevo. También se han

Más detalles

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 PROFESOR: CARLOS ALARCÓN ALUMNO: SÁNCHEZ CASTILLO LUIS ÁNGEL

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:

Más detalles

PACS I: Introducción al Control de Acceso Físico Presenter Location Date

PACS I: Introducción al Control de Acceso Físico Presenter Location Date PACS I: Introducción al Control de Acceso Físico Presenter Location Date An ASSA ABLOY Group brand PROPRIETARY INFORMATION. 2010 HID Global Corporation. All rights reserved. Agenda I. Necesidades del Mercado

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

MÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01

MÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01 MÓDULO DE EXPANSIÓN DW-GSM Manual de usuario www.iddero.com 131212-01 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS PRINCIPALES... 3 3 INSTRUCCIONES DE USO... 3 3.1 Ejecución de acciones y

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

iam Izenpe Manual de usuario para Windows

iam Izenpe Manual de usuario para Windows Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5

Más detalles

Herramientas de. Sistemas Informáticos I.E.S. Virgen de la Paloma

Herramientas de. Sistemas Informáticos I.E.S. Virgen de la Paloma Herramientas de Virtualización Sistemas Informáticos I.E.S. Virgen de la Paloma Introducción (I) 2 Virtualización: Software que permite instalar un Sistema Operativo (Invitado) sobre otro subyacente (Anfitrión),

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

H 4.2.2: DESARROLLO DE UN SISTEMA DE CONTROL, MONITORIZACIÓN Y REGISTRO LOCALY REMOTO PARA EL SIRVE SIRVE

H 4.2.2: DESARROLLO DE UN SISTEMA DE CONTROL, MONITORIZACIÓN Y REGISTRO LOCALY REMOTO PARA EL SIRVE SIRVE H 4.2.2: DESARROLLO DE UN SISTEMA DE CONTROL, MONITORIZACIÓN Y REGISTRO LOCALY REMOTO PARA EL SIRVE SIRVE SISTEMAS INTEGRADOS PARA LA RECARGA DE VEHÍCULOS ELÉCTRICOS Socios del proyecto: Colaborador: Proyecto

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Rumbo a la movilidad eléctrica emobility Starter Package. Bosch Software Innovations

Rumbo a la movilidad eléctrica emobility Starter Package. Bosch Software Innovations Rumbo a la movilidad eléctrica emobility Starter Package Bosch Software Innovations 2 Bosch Software Innovations El futuro es eléctrico La protección del medio ambiente crea oportunidades de negocio La

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

GIT-SECURITY March 2015

GIT-SECURITY March 2015 GIT-SECURITY March 2015 GIT-Sicherheit + Management März 2015 GIT-Sicherheit + Management März 2015 Protector März 2015 GIT-Sicherheit. de 08.03.2015 Südkurier 10.03.2015 11/03/2015 Tirada: 22.653 Categoría:

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE

BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE Por Victor Augusto López Hernández Universidad de San Carlos de Guatemala Noviembre de 2014 201 1 BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE ÍNDICE Resumen 1

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles