AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUCAN TÍTULO AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA Autores: Brumón Martínez Karim Hernández Santos Jorge Alberto Tapia Equihua Juan Carlos Asesores: Eduardo Pérez Orta Gonzalo Duchen Sánchez Karina Toscano Medina

2 Índice 1.-Introducción Resumen Técnico 2.1.-Autentificación, Autorización y Acceso a Sitios Remotos WEB mediante Biometría Objetivo Descripción Desarrollo del Proyecto 3.1.-Las huellas dactilares Funcionamiento del lector Diagrama del Funcionamiento del lector capacitivo Diagrama general de sistema El Software El Servidor El sistema Operativo El servidor WEB La conexión a Internet El Certificado SSL Conclusiones Bibliografía...9 2

3 1.-Introducción A lo largo de la historia el hombre ha tenido la necesidad de restringir el acceso a ciertas áreas y lugares. Esta necesidad es motivada inicialmente por temor a que personas inescrupulosas o delincuentes puedan robar y/o extraer material valioso de acuerdo a criterios personales, sociales, comerciales, etc. Así vemos diversos ejemplos: uno de ellos eran sobre cómo se protegían los nobles en sus fortalezas, en la cual sus principales vías de acceso eran puentes que se elevaban o recogían mediante mecanismos manuales, quedando así bajo un círculo de agua y caimanes que rodeaban dicho castillo o fortaleza. En tal sentido, para acceder a estas edificaciones, además de un nombre, las palabras claves (passwords), eran utilizadas por pocas personas para entrar al castillo. Este no fue el único mecanismo de seguridad para el acceso, también se debía hacer un reconocimiento visual de las características de la persona o de un único elemento, como por ejemplo un anillo o sello que lo identificaban. En la actualidad, muchas cosas a han cambiado gracias a la evolución de la tecnología, pero como en años pasados, persisten las razones y motivos para mantener mecanismos de control de acceso sobre áreas e información que se desea proteger. Los mecanismos de validación han sufrido modificaciones: hoy en día tenemos controles biométricos, magnéticos, visuales, etc. que son parte de un sistema de seguridad. Es importante tener un alto grado de seguridad de nuestra información almacenada en computadoras por la importancia que tiene para nosotros; para evitar que personas ajenas tengan acceso a información primordial y confidencial de una empresa o individuo. Un ejemplo de esto es la entrada a sitios remotos en Internet donde solo nosotros como usuarios de ese sitio podamos acceder a esa información. Por eso la importancia de crear nuevos elementos de seguridad para acceder a determinado lugar, sin tener que usar contraseñas que se pueden guardar dentro de la memoria de una computadora, lo cual comprometería a nuestra información. 2.-Resumen técnico 2.1.-Autentificación, Autorización y Acceso a Sitios Remotos WEB Mediante Biometría OBJETIVO Diseñar e implementar software para controlar un lector de huellas dactilares capacitivo que autentificara y autorizara mediante biometría a personas que estén autorizadas a tener acceso a sitios de Internet e intranets. Esto facilitará el proceso de autentificación y autorización omitiendo el uso de nombres de usuarios y contraseñas además de que aumentará la seguridad en este proceso ya que el medio de autentificación será mediante las características biométricas de un ser humano, en este caso las huellas dactilares que son diferentes en cada persona. 3

4 2.2.-DESCRIPCION El software permitirá que el lector de huellas dactilares autentifique y autorice mediante la biometría de huellas dactilares a personas registradas en sitios remotos en Internet e intranets. El sistema propuesto utiliza un lector de huellas digitales capacitivo integrado en una memoria USB no volátil. Este tipo de lector ofrece varias ventajas comparado con un lector óptico común, ya que se requiere de una superficie real de la huella dactilar humana, un lector óptico puede ser engañado con una fotocopia de alta calidad. Otra ventaja de este lector biométrico, es que también se puede almacenar información personal o cualquier tipo de archivo. El sistema se basa en el algoritmo AAA* (Autentificación, Autorización y Acceso) de los sistemas operativos Windows. El primer paso es AUTENTIFICAR a la persona, es decir, comprobar que la persona es quien dice ser. El siguiente paso es comprobar los privilegios que tiene la persona para darle AUTORIZACIÓN. Y el último paso es darle ACCESO a la persona a la información que esta puede obtener de acuerdo al nivel de usuario de que se trate. El lector biométrico autentifica a la persona, cuya huella dactilar esta almacenada en la memoria no volátil del lector en la base de datos de seguridad del sistema. El lector compara la huella dactilar obtenida con la que se tiene en la base de datos, si estas concuerdan, entonces el sistema ha autentificado a la persona. El software otorgara la Autorización y los privilegios que la persona tiene para darle Acceso a un sitio remoto WEB. El sitio remoto WEB propuesto es una carpeta que contiene archivos técnicos de equipo de bombeo industrial, dicha información es de carácter confidencial por lo que el acceso es altamente restringido a personas no autorizadas a dicha información. Esta carpeta deberá estar accesible desde cualquier parte del mundo, solo se requiere de una conexión a Internet y el lector de huellas dactilares. 3.-Desarrollo 3.1.-Las huellas dactilares ** Cada ser humano tiene construido en si mismo tarjetas de identidad fácilmente accesibles que lo pueden representar y literalmente se tiene a la mano. Así es, cada ser humano tiene pequeñas cordilleras de piel en las manos, el patrón de cordilleras y valles en los dedos hace fácil el poder asir varios objetos con las manos, de la misma manera en que el diseño de un patrón en una llanta hace que se adhiera fácilmente al asfalto. Las cordilleras y los valles se forman por el código genético, este determina el patrón de las cordilleras y valles en los dedos, pero lo increíble de esto es que nunca se forman dos patrones iguales por ello las huellas dactilares dan pie a la Biometría y es lo que usaremos como medio de autentificación para este proyecto. 4

5 3.2.-El Lector Se usará un lector de huellas dactilares de la marca SONY modelo USM128C***, este dispositivo se conecta a la computadora mediante el puerto USB. El lector incorpora una memoria no volátil de 128 MB. Se podrá usar el modelo USM256C con 256 MB de memoria volátil de acuerdo a las necesidades de almacenamiento de la empresa Funcionamiento del lector ** El lector de huellas dactilares genera una imagen de los valles y las cordilleras que forman una huella dactilar mediante un arreglo diminuto de células, cada célula esta formada por dos capas conductoras que están cubiertas de una capa protectora, cada célula es tan pequeña como el ancho de un valle de una huella del dedo, estas placas conductoras están conectadas a un integrador(amplificador operacional invertido), el amplificador operacional invertido cambia una corriente eléctrica basada en fluctuaciones en otra corriente, específicamente el integrador cambia la fuente de voltaje, el cambio se basa en la entrada de dos voltajes relativos, una entrada se llama la terminal inversora y la otra se llama terminal no inversora, para el lector la terminal no inversora esta conectada a tierra y la terminal inversora esta conectada a una fuente de voltaje de referencia y a un ciclo de retroalimentación. El ciclo de retroalimentación también esta conectado a la salida del amplificador incluyendo las dos placas conductoras. Estas placas conductoras forman un capacitor básico que almacena cargas eléctricas la cordillera de la huella dactilar actúa como una tercera placa conductora de las placas capacitor separadas por la capa protectora del arreglo de las células y el valle de la huella dactilar actúa como una bolsa de aire para las dos placas. Variando la distancia entre las placas del capacitor (moviendo el dedo más cerca o más lejos de las palcas conductoras) cambia la capacitancia total del capacitor, por lo tanto el capacitor de una célula que esta bajo una cordillera tendrá mayor capacitancia que el capacitor de una célula que esta bajo un valle de la huella dactilar. Para leer la huella dactilar primero el procesador cierra el interruptor (reset) de todas las células del lector, esto equilibra las entradas y las salidas del amplificador, cuando el interruptor se abre nuevamente el procesador aplica una carga al circuito integrador esto hace que el capacitor se cargue, la capacitancia del ciclo de retroalimentación del capacitor afecta al voltaje en la entrada del amplificador así mismo también afecta la salida del amplificador y ya que la distancia de la superficie del dedo altera la capacitancia, la cordillera de la huella dactilar resultará en una salida de voltaje diferente que la de un valle de la huella dactilar. El procesador lee la salida de este voltaje y determina si esta es una característica de una cordillera o un valle. Registrando cada célula en el lector, el procesador puede formar toda una fotografía de una huella dactilar. La principal ventaja de un sensor capacitivo es que se necesita de una huella dactilar real, ya que en el caso de un sensor óptico puede bastar una impresión de una huella dactilar para burlar así el principio de este trabajo, la autentificación biométrica. 5

6 3.4.-Diagrama del Funcionamiento del lector capacitivo **. 6

7 3.4.- Diagrama General del Sistema 3.5.-El Software El desarrollo del software se llevará acabo en VISUAL BASIC.NET, el software solo funcionará en plataformas Windows 2000 y Windows XP, para asegurar la portabilidad en todas las computadoras, el software no se instalará en ninguna computadora donde se use el software, el programa será un archivo ejecutable que se almacenara en la memoria no volátil del lector dactilar. Para manipular la memoria USB se ocupará el controlador para dispositivos USB que las plataformas de Windows 2000 y Windows XP tienen instalados por defecto, gracias a esta característica de Windows se puede lograr la portabilidad del software sin la necesidad de instalar controladores adicionales. El archivo ejecutable una vez que haya autentificado al usuario otorgará el acceso a la carpeta WEB remota. Para ello se empleara el protocolo de comunicación de Internet HTTP. 7

8 3.6.-El Servidor La configuración del servidor es: procesador Pentium 3 a 1000 mhz, 256 MB de memoria en RAM, 10GB en disco duro, tarjeta de video VGA, monitor estándar, teclado y ratón. Esta configuración es la recomendable de acuerdo al fabricante del Sistema Operativo y las necesidades del servidor WEB, el espacio en el disco duro del servidor puede variar de acuerdo a las necesidades de información de la empresa, aunque se puede emplear un servidor con características superiores El sistema Operativo El servidor WEB se encuentra en un servidor con el sistema operativo RED HAT 9.0 con entorno grafico KDE, este sistema operativo reúne las características de seguridad y la estabilidad que el proyecto requiere. Cabe mencionar que este proyecto se puede implementar en sistemas operativos Windows gracias a la gran portabilidad de Apache y que todo el sistema en si usa el protocolo de comunicación HTTP y los módulos SSL EL servidor WEB La carpeta se encuentra en un servidor WEB APACHE versión , la información que se mande estará encriptada usando los protocolos Secure Socket Layer (SSL) de 128 bits y Transport Layer Security, lo que provee un alto grado de confidencialidad de la información que viaja en la red, evitando que personas no autorizadas puedan olfatear la información y descubrir el contenido evitando así el espionaje industrial. Apache incluye módulos SSL y TLS para tal objeto. } 3.9.-La Conexión a Internet Se recomienda una conexión mínima de 128 kbps, aunque velocidades menores son soportadas El certificado SSL Para propósitos académicos de incluirá el certificado de seguridad de prueba que se incluye en la distribución de Apache. Este certificado se podrá cambiar por un certificado único que se comprara al implementar comercialmente este proyecto. El certificado de seguridad es muy importante para la implementación de este proyecto ya que garantiza la confidencialidad de la información. 8

9 4.- Conclusiones Este software que esta en proceso de desarrollo pretende sustituir completamente el uso de nombres de usuarios y contraseñas para poder acceder a sitios en Internet, además de ser una herramienta de autentificación biométrica para intranets, las cuales deben poseer mecanismos de autentificación muy estrictos por la importancia de la información que de maneja. En el proceso de desarrollo del software se han encontrado problemas al manejar los archivos controladores de dispositivos USB que incorporan los sistemas operativos Windows 2000 y Windows XP. El servidor WEB Apache presenta una gran portabilidad ya que se empleo tanto en el sistema operativo propuesto como en plataformas Windows. Se eligió el lector de huellas dactilares de la marca SONY ya que tiene un tamaño pequeño comparado con otros lectores similares, además de que la velocidad de lectura del dispositivo propuesto es mucho mayor que otros lectores similares. 5.-Bibliografía *Windows 2000 Server Bible Jeffrey R Shapiro and Jim Boyce Editorial Wiley Publishing Inc. Sitios WEB de referencia **Funcionamiento del lector de huellas dactilares capacitivo Lector de Huella dactilares USM128C Certificados SSL ***Memoria no volátil SONY USM128C 9

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

ATIENDE Registro de la atención de un cliente

ATIENDE Registro de la atención de un cliente ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de

Más detalles

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO GUÍA DE INSTALACIÓN Y USO Edif. Metropol 1, C/ Industria 1, 3ª Planta Mod. 14-41927 - Mairena del Aljarafe, SEVILLA Tlf: 954 98 00 37 Email: info@didesis.com Guía de usuario 2 Contenido INTRODUCCIÓN...

Más detalles

MANUAL DE USUARIO MODULO POS

MANUAL DE USUARIO MODULO POS MANUAL DE USUARIO MODULO POS Índice 1. Introducción al programa Biofood. 1a- Qué es Biofood? 1b- Por qué es importante usar Biofood? 2. Instalación 2a-Instalacion 2b-Configurar la conexión a un servidor

Más detalles

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive Redes de Computadores I OneDrive Integrantes: Javier Sanhueza Macarena Sepúlveda Profesor: Agustín González Fecha: 28/09/2015 1 Índice 1. Resumen 3 2. Introducción.3 3. OneDrive...3 3.1 Historia de OneDrive.4

Más detalles

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE 1. Introducción CAcert.org es una Autoridad de certificación administrada por la comunidad que otorga gratuitamente

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Sesión de Introducción y Operación Básica del Robot Humanoide Bogobot 2. Ing. Erick Rogelio Cruz Hernández

Sesión de Introducción y Operación Básica del Robot Humanoide Bogobot 2. Ing. Erick Rogelio Cruz Hernández Sesión de Introducción y Operación Básica del Robot Humanoide Bogobot 2 Ing. Erick Rogelio Cruz Hernández 462971 Objetivos Que el investigador conozca las características y funcionalidades de los robots

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar

Más detalles

AYUNTAMIENTO DE PORTUGALETE Julio - 2013

AYUNTAMIENTO DE PORTUGALETE Julio - 2013 ANEXO 2 SUMINISTRO MEDIANTE ARRENDAMIENTO DE EQUIPAMIENTO MULTIFUNCIÓN E IMPRESIÓN DEL AYUNTAMIENTO DE PORTUGALETE CARACTERÍSTICAS MÍNIMAS DE SOFTWARE DE GESTIÓN Y TIPOLOGÍA DE EQUIPAMIENTO AYUNTAMIENTO

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

GUÍA PARA EL SOLICITANTE

GUÍA PARA EL SOLICITANTE POLÍTICA DE CERTIFICACIÓN DE ENCODE S. A. PARA PERSONAS FÍSICAS Y JURÍDICAS GUÍA PARA EL SOLICITANTE VERSIÓN 1.2 FECHA 18/08/2011 Clase: Público VERSIONES Y MODIFICACIONES DE ESTE DOCUMENTO V M Fecha Elaborado

Más detalles

MANUAL DE INSTALACION Y USO DEL PROGRAMA EYESPACE

MANUAL DE INSTALACION Y USO DEL PROGRAMA EYESPACE MANUAL DE INSTALACION Y USO DEL PROGRAMA EYESPACE PREFACIO: Este manual le ayudará a instalar y ejecutar el programa en el ordenador para poder conectarse a los grabadores Coloso y Coloso Evolution. El

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos mínimos

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos Estándares Índice Estándares de Hardware 2 Estándares para la adquisición de Equipos 3 CPU Servidor de Aplicaciones de Cliente Fino 3 CPU Servidor de Archivos para Cliente Fino 4 PC Cliente Fino 5 PC Linux

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

REQUISITOS DE HARDWARE...

REQUISITOS DE HARDWARE... Tabla de Contenido 1. INTRODUCCIÓN... 2 2. REQUISITOS DE HARDWARE... 3 3. REQUISITOS DE SOFTWARE... 4 4. INSTALACIÓN DEL SOFTWARE ADICIONAL... 5 4.1 IDENTIFICANDO EL TIPO DE SISTEMA OPERATIVO... 5 4.2

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO Jorge Villalobos Alvarado BOGOTÁ 21 DE JULIO DE 2015 INTEGRANTES - Daniel

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Especificaciones Técnicas

Especificaciones Técnicas Servidor de Terminales Marca del Equipo: Modelo del Equipo: Placa Madre Deberá soportar hasta 2 (dos) procesadores Procesador Especificaciones Técnicas Modelo Intel Xeon Quad Core, línea 5500, velocidad

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. 1. Instrucciones de uso: 1.1 Procedimientos recomendados Paso 1: Instalar el dispositivo y ponerlo en marcha. Paso 2: Incorporar

Más detalles

GESTIÓN DE DATOS INFORMÁTICA BÁSICA CURSO 2013/2014

GESTIÓN DE DATOS INFORMÁTICA BÁSICA CURSO 2013/2014 Actividades: 1. Señala si las siguientes afirmaciones son correctas: a) Los datos deben proporcionar conocimientos y capacidad de actuación para que constituyan información. FALSO b) Los datos sólo pueden

Más detalles

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393 Rocío Alt. Abreu Ortiz 2009-3393 Terminal Server Terminal Server (Servicios de Escritorio Remoto ó Servicios de Terminal) son un componente de los sistemas operativos Windows que permite a un usuario acceder

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

E. ETAPA V: DESARROLLO Y DOCUMENTACION DEL SITIO WEB. GENERALIDADES

E. ETAPA V: DESARROLLO Y DOCUMENTACION DEL SITIO WEB. GENERALIDADES 158 CAPITULO V DESARROLLO DEL DISEÑO DE UN SITIO WEB MULTIMEDIA BASADO EN UN MAPA INTERACTIVO PARA FACILITAR LA ORIENTACION DE LOS DESTINOS TURISTICOS DE LA RED NACIONAL, ADMINISTRADOS POR EL INSTITUTO

Más detalles

Protección de Software Protección de información Protección para Internet

Protección de Software Protección de información Protección para Internet Protección de Software Protección de información Protección para Internet Con el Sistema Integral de Seguridad HARDkey obtiene una poderosa herramienta de protección de software, cifrado de archivos de

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Manual de Referencia

Manual de Referencia Manual Manual de de instalación rápida DBF 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Requerimientos Técnicos

Requerimientos Técnicos Guía de Instalación Software SICOSS v2008.10 Requerimientos Técnicos El Software SICOSS, permite diferentes modalidades (plataformas) de trabajo; para lograr una instalación exitosa, así como un funcionamiento

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Dispositivos de almacenamien to secundario. Almacenamiento de datos

Dispositivos de almacenamien to secundario. Almacenamiento de datos Dispositivos de almacenamien to secundario Almacenamiento de datos Índice Medios de almacenamiento magnético. Medios de almacenamiento óptico. Medios de almacenamiento de estado sólido. Categorías de los

Más detalles

Índice REQUERIMIENTOS TÉCNICOS

Índice REQUERIMIENTOS TÉCNICOS Índice Requerimientos técnicos Instalación Ventajas del servicio en red Preparación de la máquina Aspectos a tener en cuenta Acerca de la colección El Navegante Características del programa Informática

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

1. ORDENADOR. 2. HARDWARE. 2.1. PLACA BASE.

1. ORDENADOR. 2. HARDWARE. 2.1. PLACA BASE. La palabra ordenador fue introducida en el léxico castellano a partir del término francés ordinateur, y hace referencia a la capacidad que tienen los ordenadores de procesar y clasificar grandes cantidades

Más detalles

ACTUALIZACIÓN DEL DRIVER DEL LECTOR

ACTUALIZACIÓN DEL DRIVER DEL LECTOR ACTUALIZACIÓN DEL DRIVER DEL LECTOR Se ha detectado que para un correcto funcionamiento del DNI electrónico con los lectores LTC31 es necesario tener la última versión del Driver del lector Para comprobar

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

MEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad.

MEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad. MEMORIAS FLASH CASTAÑEDA CENTENO, SEBASTIAN ANDRES RAMOS, SERGIO RIZO SOLA, JAVIER 1.-Introduccion 1.1Historia 2.-Tipos y sus caracteristicas 2.1Según su formato 2.1 Según su funcionamiento interno 3.-Principios

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Consola del control directo de plataforma Intel Guía del usuario

Consola del control directo de plataforma Intel Guía del usuario Información legal Consola del control directo de plataforma Intel Guía del usuario Qué es la Consola del control directo de plataforma? Requisitos de la estación de trabajo cliente Requisitos del servidor

Más detalles

Agenda»Introducción» Instalación y Configuración» Funciones básicas» Funciones avanzadas» Características técnicas» Posición en el Mercado» Ruegos y Preguntas 7 Introducción» El ReadyNAS es un (NAS)Network

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES.

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. 18/11/06 Manual: Primeros pasos con el sistema. Página 1 de 13 1. Introducción. Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. El sistema consta, en lo que

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles