White Paper REALSEC / ST&T CONFIDENCIAL INFORMACION CONFIDENCIAL PROPIEDAD DE SOLUCIONES T Y T SA DE CV,

Tamaño: px
Comenzar la demostración a partir de la página:

Download "White Paper REALSEC / ST&T CONFIDENCIAL INFORMACION CONFIDENCIAL 58684016 553707 6071 WWW.STYT.COM PROPIEDAD DE SOLUCIONES T Y T SA DE CV,"

Transcripción

1 REALSEC / White Paper 1

2 Introducción El uso de las actuales tecnologías de criptografía es una necesidad real, sobre todo para las Instituciones Financieras, a efectos de proteger y preservar cualquier información sensible de las instituciones y de los clientes, frente a accesos no autorizados. Esta necesidad cobra especial importancia en el proceso de tránsito de la información financiera, a través de las redes de comunicación. En el mundo financiero, las Entidades Bancarias se ven obligadas a aplicar estas técnicas de manera especial en el entorno de los Medios de Pago por requerimientos de las autoridades locales (BM y CNBV) y de los reguladores del mercado (EVM), algunas de las aplicaciones más comunes son: Transmisión de datos de transacciones financieras, Clearing Diálogo con Cajeros Diálogos con TPVs e Interredes Tarjetas de Crédito con chip criptográfico TAGs de Telepeaje en Autopistas. Conexiones Home-banking Carga remota de llaves en ATMs y TPVs Etc. Al día de hoy, no son admisibles los sistemas que realizan los procesos de cifrado y/o generación de claves mediante software residente en ordenadores de uso general; ya que este trato rompe la cadena de seguridad, al comprometer ésta bajo la única garantía de la confianza en las personas que tienen acceso al Sistema. Se exige que, tanto la custodia de las claves, como su generación, como los cálculos que se realizan con ellas, sean ejecutados en el interior de un dispositivo blindado; dicho blindaje incluye medidas pasivas (hermético) y activas (tamper responsive) frente a cualquier intento de ataque. 2

3 Un Módulo de Seguridad por Hardware (HSM), ofrece también la ventaja de contar con una arquitectura (procesadores, coprocesadores, memorias, comunicaciones) diseñada expresamente para la realización de este tipo de cálculos, obteniéndose rendimientos mucho más altos. Son, por tanto, 3 los objetivos que cubre un HSM: Seguridad (Generación, custodia y encriptamiento) Aceleración de cálculos Librería de funciones probadas y depuradas Las instituciones financiera, conscientes de esta necesidad, han decidido dotarse de servidores criptográficos que, colocados bajo un paralelismo resistente a fallos, dé, el adecuado servicio a su infraestructura. Objeto El objeto del presente documento es proveer a los usuarios, de la información que les permita comprender el valor de un entorno de seguridad a través de un HSM para la toma acertada de decisiones para su institución, en base a una solución criptográfica, para la protección de sus datos sensibles. Tecnología Ofrecida REALSEC cuenta con una certificación FIPS level 3. Dicho certificado implica un reconocimiento de los niveles de seguridad ofrecidos, por los gobiernos de EEUU y Canadá. Este nivel de certificación para HSM sólo lo comparten 2 firmas más en Europa y 7 en el Mundo. El HSM CryptoSec ha sido diseñado de principio a fin por REALSEC: la placa base, la elección de componentes electrónicos, la programación de éstos, la librería firmware de funciones criptográficas, los detectores de intrusión, las comunicaciones externas, etc. 3

4 Además, CryptoSec ofrece velocidades de operación muy superiores a la mayoría de los productos del mercado. Características Técnicas CryptoSec es un sistema de criptografía por hardware (HSM) sensible y activo frente a ataques (Tamper Responsive Security Module o TRSM). Formato: Básicamente, está constituido por una placa conectable a bus PCI, más unos controladores software que la comunican con el exterior (red LAN), todo ello montado sobre un servidor en rack. Aspecto: Los componentes electrónicos están protegidos por un relleno de resina epoxy en ambas caras de la placa. Sobre esta resina unas carcasas metálicas cierran herméticamente el conjunto. Un sistema sensor detecta cualquier intento de ataque, y reacciona borrando las memorias de las claves. De esta forma se asegura un completo blindaje que imposibilita la violación de la placa. Comunicaciones: Además del bus PCI, la placa dispone, en su parte trasera, de un puerto Serie que permite: Conexión de un Terminal Asíncrono (tipo VT100) para carga manual de claves por componentes (custodios) Conexión a impresora matricial para escritura en sobres ciegos. Conexión a un lector/grabador de smart/cards para import/export de claves. Conexión a otros dispositivos externos. Funciones criptográficas generales: DES/3DES RSA HASH Etc. Funciones Prácticas: Generación e Impresión Componentes Custodios 4

5 Importación segura de claves Exportación segura de claves Importación de claves por Componentes Generación de claves RSA (hasta 2048 bits) Cálculo KCV Cálculo y diversificación de CMMs Firma Digital (generación y verificación) Verificación CVV Autorización de Transacciones EMV Verificación de ARQC y/ o Generación ARPC Tratamientos de los Scripts Funciones de PIN (cálculo y verificación) Etc. Componentes del Sistema Cada una de las unidades de Servidor Criptográfico ofrecido, consta de los siguientes elementos técnicos: Una placa hardware instalada en el Servidor a través del bus PCI/PCIX. Un driver que mantiene el diálogo con el firmware del HSM. Una capa lógica de software que actúa como responder TCP/IP, gestionando peticiones y respuestas, manteniendo el control de los puertos lógicos por los que se produce el flujo de éste diálogo. Un servidor instalado en rack, de arquitectura industrial altamente resistente, 1U, con dos conexiones a red local, on/off mediante llave de seguridad, totalmente pre instalado. El conjunto constituye un modelo abierto y transparente con el mismo esquema de arquitectura en el que actúan la mayoría de los servidores criptográficos. 5

6 Ventajas Competitivas Mayor velocidad de proceso. Supera, con mucho, las velocidades de cálculo criptográfico de la mayoría de los productos importados existentes. A título de ejemplo, Cryptosec alcanza, en verificación de PIN, las / tps. (con/sin comprobación de KCV; prueba realizada con bucle ejecutado en local, sin considerar comunicaciones de/hacia el host). Auténtica Garantía de Seguridad. Algunos productos fabricados por grandes empresas multinacionales informan a sus productos como designed to comply al referirse al FIPS, ya que no han sido jamás sometidos a pruebas por los laboratorios homologados. Otros mencionan el FIPS 140-1, obsoleto desde mayo-2001, y sustituido por FIPS 140-2, mucho más exigente en materia de Seguridad. Ya se ha empezado a redactar el FIPS 140-3, que tardará varios años en publicarse. CryptoSec cuenta con certificación FIPS level 3 para todas las funciones criptográficas, tal y como recomiendan Visa y MasterCard. Auditorías Visa y Mastercard. Varios clientes nuestros han cumplido con éxito las Auditorías de Visa o MasterCard. Funcionalidad Completa. El firmware del HSM CryptoSec contiene todas las funciones criptográficas habituales que pueda necesitar el Cliente (DES, 3DES, RSA, HASH, etc.) Facilidad de Actualización. La actualización del firmware la puede realizar el propio Administrador mediante un procedimiento seguro de carga con un código de activación exclusivo por módulo/firmware. Ese firmware puede ser remitido desde el fabricante, incluso por correo electrónico; de este modo, cualquier modificación o corrección se realiza inmediatamente. Soporte. Es un producto íntegramente diseñado y construido en español, el soporte ofrecido es del máximo nivel; el equipo técnico que da soporte es el mismo que participa en el diseño y programación del producto. 6

7 Disponibilidad de Aplicaciones Software. REALSEC ofrece, sobre la base de CryptoSec, productos software como: Generación de tarjetas EMV Firma digital de documentos Cifrado de archivos Securización de Work-flow con firmas Control de telepeaje y OBEs en Autopistas,Etc. Referencias Los HSMs CryptoSec están siendo utilizados, entre otras, por las siguientes Empresas: SERMEPA EURO 6000 G&D Ibérica G&D México Banco Itaú (Chile) Intaremit Microelectrónica Española Indra Atos Origin Grupo Santander Caixa Penedés Ibercaja Caja Duero CAJA Laietana Caja de Arquitectos Cajamar Unicaja Grupo Dragados (Telepeajes Autopistas Chile) GRUPO EURO 6000 (las 8 entidades usuarias de Thales migraron a CB) PROSA EGLOBAL 7

8 Propuesta Económica Las propuestas económicas dependen de las aplicaciones que se deseen. Condiciones Generales Precios por productos entregados en las oficinas del cliente. Facturación: a la entrega Producto, Instalación y Garantías REALSEC garantiza el producto contra cualquier vicio oculto, error de funcionamiento, o avería, por un plazo de 12 meses. Dicha garantía cubre la sustitución del componente del posible error detectado. Conclusiones En conclusión, al margen de cumplir plenamente con las funcionalidades requeridas por la industria financiera, nuestros clientes nos prefieren por nuestra mejor capacidad, mayor velocidad, mejor relación precio beneficio y mejor servicio. 8

< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca >

< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca > < Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca > Criptografía Del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»

Más detalles

Soluciones Tecnológicas. Mercados Digitales. Pasarela de Pagos. NETplus. Madrid, Enero 2010

Soluciones Tecnológicas. Mercados Digitales. Pasarela de Pagos. NETplus. Madrid, Enero 2010 Soluciones Tecnológicas. Mercados Digitales Pasarela de Pagos NETplus Madrid, Enero 2010 AVISO DE CONFIDENCIALIDAD Aviso de confidencialidad La información comprendida en esta presentación es confidencial

Más detalles

Agenda. Quiénes somos? Proyecto Encripción-Cifrado. Simulador FINsim

Agenda. Quiénes somos? Proyecto Encripción-Cifrado. Simulador FINsim Agenda Quiénes somos? Proyecto Encripción-Cifrado Simulador FINsim Quiénes Somos? Somos una empresa integrada por un equipo de profesionales con amplia experiencia en el desarrollo de tecnologías de información

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Gestión de ATM/TAS. Se puede implementar un esquema de procesamiento tanto Activo-Pasivo como Activo-Activo.

Gestión de ATM/TAS. Se puede implementar un esquema de procesamiento tanto Activo-Pasivo como Activo-Activo. Gestión de ATM/TAS La solución para atender las terminales de autoservicio inteligentes se basa en la implementación del producto IST Switch de FIS con todos sus componentes y prestaciones y una capa de

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-42-INF-973 v1 Difusión: Interno OC Fecha: 14.06.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2011-42 DRIVER DNIe CARD MODULE v1.0 Datos del solicitante:

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Gestión Facturación Electrónica. Canelones 1840 Montevideo, Uruguay Tel: (598) 2419 36 21*

Gestión Facturación Electrónica. Canelones 1840 Montevideo, Uruguay Tel: (598) 2419 36 21* Gestión Facturación Electrónica Canelones 1840 Montevideo, Uruguay Tel: (598) 2419 36 21* Agenda 1. Presentación genérica grupo GFE 2. Objetivos de la Solución 3. Arquitecturas posibles 4. Operativa Diaria

Más detalles

Índice. Confidencialidad

Índice. Confidencialidad 3. Cualquier lectora procesa chip? 4. Qué es la certificación de nivel 1? 5. Qué es la certificación de nivel 2? 6. Quién entrega las certificaciones del dispositivo? 7. Mi proveedor me dice que está certificado,

Más detalles

Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas

Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas Pablo Teijeira Corporate Account Manager SOPHOS Zona para Logotipo organización (es)

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Que se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).

Que se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98). MERCOSUR/CMC/DEC. Nº 19/00 COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

SOLUCION COMPLETA EMV CHIP PASARELA DE PAGOS

SOLUCION COMPLETA EMV CHIP PASARELA DE PAGOS www.saimasistemas.com SAIMA SISTEMAS ofrece una solución completa creando la adaptación a EMV CHIP, que incluye grandes mejoras utilizando nuevas tecnologías y sistemas de seguridad para ofrecer una solución

Más detalles

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

IQPC 4to Congreso Latinoamericano de Medios de Pago

IQPC 4to Congreso Latinoamericano de Medios de Pago IQPC 4to Congreso Latinoamericano de Medios de Pago Somos desde hace 23 años Procesadores de TDC y TDD Prestamos Atención Integral a 18 bancos en Emisión y Adquiriencia Miembros Principales VISA y MASTERCARD

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Red de Recargas Centro de Clearing

Red de Recargas Centro de Clearing Red de Recargas Centro de Clearing Introducción RdR es la Red de Recargas de tarjetas inteligentes para el transporte de viajeros diseñado por Busmatick El sistema RdR cuenta en la actualidad con más de

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC. Visa Confidencial 1

Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC. Visa Confidencial 1 Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC Visa Confidencial 1 Aviso Importante Estos materiales están proporcionados con propósito informativo solamente y en conexión con su capacidad

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Sistema Electoral Venezolano. Dirección General de Informática

Sistema Electoral Venezolano. Dirección General de Informática Sistema Electoral Venezolano A G E N D A Sistema Electoral Venezolano Antecedentes Voto Electrónico Impacto Social Plataforma Tecnológica Sistema de Autenticación de Votante Maquinas de Votación Generación

Más detalles

N O V E D A D E S PRODUCTOS SIMO

N O V E D A D E S PRODUCTOS SIMO PRODUCTOS SIMO INDICE PASILLO AUTOMÁTICO DE SALIDA AUTOMATIZACIÓN DE COMERCIOS IMPRESORAS DE CÓDIGOS DE BARRAS SOFTWARE PASILLO AUTOMÁTICO DE SALIDA El pasillo automático de salida es la solución de TOSHIBA

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

LA BASE DE LA PROTECCIÓN DE DATOS

LA BASE DE LA PROTECCIÓN DE DATOS El cifrado es el fundamento de la protección de la información porque forma una barrera inviolable en caso de brecha de seguridad, robo, pérdida o fallo humano. Hoy en día el cifrado es la medida más sencilla

Más detalles

Folleto informativo de seguridad de DocuSign

Folleto informativo de seguridad de DocuSign Introducción La seguridad es una parte esencial de cualquier solución basada en software. Pocos procesos de negocio son tan sensibles a la seguridad como los relacionados con la firma electrónica. Las

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Advantis Advantis Dúo Dúo

Advantis Advantis Dúo Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Mayor seguridad en las transacciones con tarjetas

Mayor seguridad en las transacciones con tarjetas Mayor seguridad en las transacciones con tarjetas Hoy en día, a nadie se le escapa que el principal medio de pago en todo el mundo es la tarjeta de crédito. Ante el aumento de los fraudes en los últimos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Ataques de relay en NFC con dispositivos Android

Ataques de relay en NFC con dispositivos Android Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Tarjeta inteligente (TI)

Tarjeta inteligente (TI) Tarjeta inteligente (TI) Historia Tarjetas en década de 1950. Primero sólo plástico, luego banda magnética J. Dethloff y H. Grotrupp en 1968: Circuito integrado incorporado a tarjeta K. Arimura en 1970:

Más detalles

P3 Proceso de Preparación de la Personalización

P3 Proceso de Preparación de la Personalización THALES e-security P3 Proceso de Preparación de la Personalización Fácil Integración en las Tarjetas Inteligentes Sistema de Administración de las Claves por la Entidad Emisora Interfaz de Autoridad de

Más detalles

La arquitectura de servicios. del Ministerio de Sanidad y

La arquitectura de servicios. del Ministerio de Sanidad y 48 La arquitectura de servicios del Ministerio de Sanidad y Consumo SE TRATA DE UNA SOLUCIÓN TECNOLÓGICA QUE HABILITA EL DESARROLLO DE PROYECTOS VERTICALES QUE PERMITEN CONCILIAR NUESTRO ACTUAL MAPA COMPETENCIAL

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

SOLUCIONES PARA TELCOS. Venta de Tiempo Aire Electrónico

SOLUCIONES PARA TELCOS. Venta de Tiempo Aire Electrónico SOLUCIONES PARA TELCOS Venta de Tiempo Aire Electrónico Inconvenientes Tarjetas Físicas Alto costo de emisión. Alto costo de distribución. Riesgo de fraude y hurto. Falta de flexibilidad en el monto a

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente TellerInfinity Solución de servicio asistido Una completa experiencia bancaria para el cliente La sucursal sigue siendo el principal punto de contacto para los clientes y un canal esencial a través del

Más detalles

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN Página 1 de 5 PROGRAMA: Ingeniería Mecatrónica PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE 034 FACULTAD/DEPTO./CENTRO: ASIGNATURA/MÓDULO/SEMINARIO: : Telemática 1. DATOS GENERALES CÓDIGO: CRÉDITOS ACADÉMICO

Más detalles

Observatorio de Pagos con Tarjeta Electrónica

Observatorio de Pagos con Tarjeta Electrónica Observatorio de Pagos con Tarjeta Electrónica Reunión Implantación EMV 5 de julio de 2007 AGENDA Implantación EMV: Marco SEPA Antecedentes Situación de despliegue Implantaci Implantación n EMV: Implicaciones

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

GUÍA DEL SOLICITANTE El hogar conectado en 5 pasos

GUÍA DEL SOLICITANTE El hogar conectado en 5 pasos QUÉ PASOS DEBO SEGUIR? 1. Escoger un ordenador que cumpla las especificaciones mínimas. En el establecimiento le cumplimentarán la primera parte del impreso denominado Documento a rellenar por el establecimiento

Más detalles

TENDENCIAS Y SOLUCIONES EN MEDIOS DE PAGO (CANAL MÓVIL) Marzo 2014

TENDENCIAS Y SOLUCIONES EN MEDIOS DE PAGO (CANAL MÓVIL) Marzo 2014 TENDENCIAS Y SOLUCIONES EN MEDIOS DE PAGO (CANAL MÓVIL) Marzo 2014 Situación Actual Tendencias y Soluciones en Medios de Pago 2 Situación Actual ESTUDIOS MUESTRAN QUE EL MODELO DE NEGOCIO DE LA BANCA TRADICIONAL

Más detalles

TPVPC Redsys Guía del comercio

TPVPC Redsys Guía del comercio Versión: 1.0 30/11/2011 Referencia RS.DID.STS.MAN.0011 Versión: 1.0 i La propiedad intelectual de este documento pertenece a Redsys. Queda prohibida su reproducción, venta, o cesión a terceros TPVPC Redsys

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

NANOMERCOSUR NOVIEMBRE 2013

NANOMERCOSUR NOVIEMBRE 2013 NANOMERCOSUR NOVIEMBRE 2013 II FORO LATINOAMERICANO DE DESARROLLO SOSTENIBLE Grupo de capitales argentinos 50 años de actividad Presencia extendida a otros países y regiones Argentina / Brazil / Chile

Más detalles

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com KAPA DIGITAL Rockey Proteccion de software Licenciamiento seguro Rockey Que es Rockey? ROCKEY es una línea de dispositivos USB s fabricados por Feitian Technologies Inc., la familia de productos Rockey

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 158-2015-GTI220-N ASUNTO : Informe Tecnico Previo - Servicio de mantenimiento del software para el acceso a las cajas de seguridad (SIX API Security) REF. : 1. NOMBRE DEL AREA: Subgerencia de

Más detalles

Advantis Advantis Crypto Contactless Dúo Dúo Advantis Crypto Contactless Dúo Advantis Crypto Contactless Dúo

Advantis Advantis Crypto Contactless Dúo Dúo Advantis Crypto Contactless Dúo Advantis Crypto Contactless Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Documento Nacional de Identidad Electrónico

Documento Nacional de Identidad Electrónico Documento Nacional de Identidad Electrónico Ing. Danilo Alberto Chávez Espíritu Gerente de Informática RENIEC Marzo 2011 Contenido I. Qué es el DNI Electrónico (DNIe)? II. Las firmas digitales y el DNIe

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Tema 4.3: Sistemas de Monedero Electrónico

Tema 4.3: Sistemas de Monedero Electrónico Tema 4.3: Sistemas de Monedero Electrónico Sistemas de monedero electrónico Intentan reproducir en formato electrónico las características del dinero en efectivo: Costes de transacción nulos. Anonimato

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES EN SOLMICRO LO SABEMOS. POR EXPERIENCIA SOLMICRO. HACEMOS CRECER SU NEGOCIO USTED

Más detalles

CUESTIONARIO DE CONTROL INTERNO. Área de Efectivo. Verificar que todas las transacciones de efectivo sean registradas a tiempo y con exactitud.

CUESTIONARIO DE CONTROL INTERNO. Área de Efectivo. Verificar que todas las transacciones de efectivo sean registradas a tiempo y con exactitud. CUESTIONARIO DE CONTROL INTERNO Área de Efectivo Cooperativa: Examinador: Fecha de Cierre: Fecha de Examen: Objetivos: 1. 2. 3. Verificar que el acceso al efectivo, a los archivos y procedimientos relacionados

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

XXVI CONVOCATORIA DE PREMIOS INGENIEROS DE TELECOMUNICACIÓN RESUMEN DEL PROYECTO FIN DE CARRERA

XXVI CONVOCATORIA DE PREMIOS INGENIEROS DE TELECOMUNICACIÓN RESUMEN DEL PROYECTO FIN DE CARRERA RESUMEN DEL PROYECTO FIN DE CARRERA Desarrollo de un nuevo sistema de acceso y comunicación para los terminales de pago con los centros de autorización bancarios a través de pasarelas IP/X.25 utilizando

Más detalles