Sistemas Informáticos Abiertos, S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistemas Informáticos Abiertos, S.A."

Transcripción

1 Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón Alcorcón Madrid (España) Telf: (34) Fax: (34) com

2 RESUMEN El proyecto Hércules, emprendido por Caixa Galicia, tiene por finalidad el incremento del control y mantenimiento de la seguridad de los sistemas de la entidad, así como de la productividad de sus empleados/administradores, reduciendo tiempos de espera en el acceso a los sistemas de información, tareas administrativas repetitivas y el volumen de incidencias relacionadas con la pérdida u olvido de credenciales, sin merma de las premisas de facilidad para el usuario final, sencillez en el despliegue y el posterior mantenimiento de la solución. Esta iniciativa, que utiliza una plataforma tecnológica robusta, escalable e integrada con los sistemas de información de Caixa Galicia, se basa en una particularización de la solución Irene del Grupo SIA. INTRODUCCIÓN : OBJETIVOS PERSEGUIDOS Los sistemas de información dentro de las grandes empresas están tomando cada vez más relevancia, pasando de servir de apoyo al negocio a convertirse en el negocio propiamente dicho, con el consiguiente riesgo que supone una utilización indebida de la misma. Por ello mismo, Caixa Galicia confió en el Grupo SIA para solventar la necesidad fundamental de conseguir un óptimo funcionamiento de dichos sistemas lo que, desde el punto de vista de seguridad se puede traducir en: Autenticación fuerte: disponer de un sistema de autenticación robusta en el acceso a los recursos de la organización basados en la utilización de dispositivos externos, permitiendo un acceso sencillo, rápido y seguro. Gestión sólida de credenciales: manteniendo las credenciales de los usuarios bajo una política robusta, en los sistemas de información de Caixa Galicia, así como la armonización de las políticas de seguridad entre las mismas. El alcance definido consistió en la arquitectura productiva de Microsoft Active Directory, así como los entornos Z/OS de producción y de desarrollo, tomando en consideración las plataformas gestionadas. Desde el punto de vista del personal de Caixa Galicia, a partir de la autenticación mediante tarjeta y PIN, se obtiene el acceso de forma transparente al dominio de Caixa Galicia y a la aplicación de negocio que engloba toda la operativa de la red de oficinas, Oficina 2000, suite de aplicativos basados en Z/OS y que son igualmente accesibles a través de clientes MyExtra! y SNA Applet; por último, también se extendió el login transparente a los accesos remotos mediante VPN a la infraestructura anteriormente descrita, caso habitual en grupos de usuarios que trabajan desde su ordenador portátil sobre los recursos de Caixa Galicia. El resultado final constituye un acceso con autenticación fuerte y credenciales gestionadas basado en tarjetas inteligentes, independientemente del punto de acceso a los recursos de la organización. Página 2 de 6

3 Funcionalidad El proyecto Hércules aborda las principales funcionalidades referidas a la gestión de usuarios y a la utilización de credenciales para el acceso a los recursos de una organización. Entre ellas, cabe destacar el login único y la sincronización de contraseñas, cubriendo de forma directa las siguientes necesidades: 1. Eliminación por parte del usuario la necesidad de introducir sus diferentes credenciales para el acceso a las diferentes aplicaciones corporativas, quedando como elemento único de identificación la posesión de una tarjeta inteligente y el conocimiento de un PIN (Número de Identificación Personal para la tarjeta). Esto implica que el usuario, cada vez que acceda a las diferentes aplicaciones corporativas, no deberá introducir los userid/password correspondientes consiguiendo por tanto un Single Sign On o Login transparente. 2. Gestión de contraseñas de los diferentes entornos de los sistemas de información de Caixa Galicia, lo que implica la renovación, propagación y armonización de cambios de contraseña de forma automatizada y transparente, tanto para los usuarios incluidos en la política unificada de gestión de contraseñas, como para los administradores, disminuyendo su carga de actividad por este concepto. 3. Gestión de una forma sencilla, y lo más desatendida para el usuario, ante la inicialización, olvido o perdida de tarjeta inteligente/pin. La presentación de estos mecanismos al usuario se ilustra en la Figura 1. Página 3 de 6

4 SOLUCIÓN La solución técnica planteada se basa en la implantación de diferentes herramientas y su conveniente integración tanto con los sistemas de información de Caixa Galicia, como con los diferentes flujos entre las distintas herramientas y actores involucrados con ellos. En este sentido, se realizó un análisis basado en la experiencia del Grupo SIA en proyectos similares y teniendo en cuenta las implicaciones que supone la distribución geográfica de los usuarios y su operatividad, con el objeto de particularizar diferentes casuísticas que La tecnología implantada, SecurPass, del fabricante Proginet, permite realizar la gestión de contraseñas en los sistemas finales, unificando las mismas y propagando a todos los sistemas involucrados los cambios realizados desde los diferentes puntos. Mediante esta gestión se obtiene una simplificación en la administración del usuario y se permite además la adopción de medidas especiales. Dichas medidas pueden ir desde la sincronización de todas las contraseñas existentes para un usuario en las distintas aplicaciones a las que tiene acceso, hasta el establecimiento de medidas de cambio de contraseña frecuente. Estas pueden aplicarse sin merma del servicio prestado a los usuarios finales, ya que las operaciones se realizan de forma transparente al usuario, e incluso a los administradores. Adicionalmente el despliegue de la solución requiere el empleo de un conjunto de componentes en los puestos clientes (existe la posibilidad de realizarlo a través de un modelo Web). Estos componentes son necesarios para que se realicen las operaciones de autenticación de forma transparente a las aplicaciones clientes o Web, proporcionando un SSO. Para dotar de un SSO a los usuarios de Caixa Galicia, se optó por proporcionar un login transparente a las aplicaciones, no buscando un SSO riguroso y estricto ya que esto exigiría un nivel de integración en las aplicaciones muy costoso e incluso inaceptable en algunos casos, basándose en la solución del Grupo SIA Secure Single Sign ON (S3O en adelante). S3O es un software cliente que permite en un primer plano la integración con tarjetas inteligentes, gracias a la colaboración con Seglan, empresa del Grupo Caixa Galicia. produjeran un impacto negativo en la usabilidad de la solución, y manteniendo la premisa de facilidad de uso y sencillez para el usuario final. Entre éstas se puede citar las siguientes: Proceso de inicialización: primer momento en el que el usuario se autentica a su estación de trabajo con una tarjeta inteligente. En este sentido se le obliga a pasar por un proceso en el cual básicamente se le pedirán las credenciales actuales, la comprobación con el repositorio, generación de nuevas credenciales en base a un algoritmo de generación aleatoria de contraseñas, unificación de las mismas a través de la herramienta SecurPass y la inclusión de las mismas en la tarjeta inteligente. Una vez pasado este proceso, el usuario estará obligado a utilizar su tarjeta inteligente para acceder a los recursos. Otros procesos de vital importancia que se tuvieron en cuenta: perdida u olvido de tarjeta, gestión del cambio de PIN bajo una política de cambio, gestión de olvido del PIN, etc. En un segundo plano se proporcionan las funcionalidades de un SSO con ciertas particularidades, que permiten un mayor control: mantenimiento de una sesión vinculada a la presencia de la tarjeta inteligente (bajo un lector), integración con los interfaces de autenticación y la propia autenticación, tanto al dominio como a las aplicaciones finales. El SSO a las aplicaciones es el componente que cumple los objetivos más visibles del proyecto, al permitir el acceso a las mismas sin exigir una nueva autenticación del usuario. S3O es un componente altamente configurable que depende de la aplicación. A menudo, aunque este elemento actúa en el lado cliente, es posible mantenerlo dentro de un servidor para permitir un mantenimiento más fluido. Página 4 de 6

5 Integración y Despliegue El despliegue abarcó los sistemas de información del mundo distribuido, así como el mundo MainFrame, integrando primeramente la propagación, unificación y armonización de las contraseñas entre los dos entornos según ilustra la figura 2. La integración está basada en diferentes interceptores de cambios de contraseñas situados en puntos estratégicos de la infraestructura en cuestión. Esto conforma las bases para conseguir el ansiado SSO, disponiendo de una única credencial para las aplicaciones a integrar incluyendo el dominio. La integración de S3O se basó en el estudio exhaustivo de las aplicaciones cliente, tipo emuladores 3270 y aplicaciones de banca, del mecanismo de autenticación y las diferentes opciones que se presentaban durante el acceso a los recursos, personalizando los diferentes accesos gracias a la flexibilidad en la adaptación del módulo S3O. En el caso del despliegue en Caixa Galicia, se ha integrado el componente S3O en los puestos cliente a través de los iconos que el usuario tiene en el escritorio, implicando por tanto el menor impacto en el uso habitual de las aplicaciones corporativas. En otros casos, se muestran a través del menú contextual que proporciona S3O. El menú se despliega cuando se pulsa el botón derecho del ratón sobre el icono del menú. El menú de S3O contiene el nombre de los sistemas integrados, y cada entrada de sistema contiene el nombre de la aplicación que ejecuta en el equipo del usuario. Para la integración del componente S3O con el puesto cliente (estación de trabajo) se optó por varias alternativas: a través de un menú contextual que proporciona S3O, según se ilustra en la figura 3, bien en la barra de tareas de Windows, bien en el menú de inicio de Windows, o incluso a través de accesos directos en el escritorio. La decisión se toma en base a la operatividad actual con el objeto de minimizar el impacto por cambios en el usuario final. 1 -El usuario se identifica en el servidor de dominio con su tarjeta y PIN S3O Desktop 3 -Al arrancar las aplicaciones, S3O Desktop realiza el SSO a las aplicaciones objeto Servidor de dominio -Interceptor de cambios de contraseña - Las contraseñas se mantienen sincronizadas entre las plataformas con la herramienta de sincronización de contraseñas SecurPass I I Sincronización de contraseñas Aplicaciones clientes ( AD, OS/390, VPN, ) Página 5 de 6

6 BENEFICIOS Desde el punto de vista del usuario poseedor de una tarjeta, se sigue el siguiente proceso: 1. acceso a la estación de trabajo, identificación con su PIN y acceso a su escritorio habitual 2. autenticación en las aplicaciones a las que tiene acceso, y contra las que no será necesaria una nueva autenticación 3. el cambio de password en el sistema será un proceso automático y transparente para el usuario, propagándose este cambio a todos los sistemas integrados bajo el alcance de la solución Desde el punto de vista del administrador, el sistema de gestión de usuarios con Securpass permitirá: 1. la sincronización de claves en todos los sistemas, facilitando así la gestión de los mismos 2. se evitarán los problemas derivados de las peticiones de los usuarios que requieran una nueva clave por olvido o por otras circunstancias. Esto permitirá a los administradores, ante un cambio de contraseña o reseteo no tener que realizar el cambio en cada uno de los sistemas finales, sino que se realizará desde un único punto objeto de definición durante la fase de implantación de la solución. Adicionalmente, la solución plantea la convivencia con la certificación digital, permitiendo una autenticación fuerte basada en certificados y la posibilidad de la realización de firma electrónica al estar basado en tarjetas criptográficas. CONCLUSIÓN El proyecto desplegado por Caixa Galicia refleja, en definitiva, la seguridad perseguida y a la vez conciliada con la funcionalidad, facilidad de uso y ahorro de costes; en suma, constituye una oportunidad inmejorable para colaborar con los objetivos de negocio de la organización. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón Alcorcón Madrid (España) Telf: (34) Fax: (34) com Página 6 de 6

SafeGuard Enterprise Ayuda de usuario. Versión: 6

SafeGuard Enterprise Ayuda de usuario. Versión: 6 SafeGuard Enterprise Ayuda de usuario Versión: 6 Edición: febrero de 2012 Contenido 1 SafeGuard Enterprise en las estaciones...3 2 Prácticas recomendadas de seguridad...4 3 POA (power-on authentication)...5

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

Autenticación única (SSO) de empresa

Autenticación única (SSO) de empresa Autenticación única (SSO) de empresa Este whitepaper describe las principales funciones del SSO corporativo. Presenta también a Enterprise SSO, la solución de autenticación única de Evidian. white paper

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

GUÍA RÁPIDA DE CONFIGURACIÓN DE REDES INALÁMBRICAS EN WINDOWS VISTA

GUÍA RÁPIDA DE CONFIGURACIÓN DE REDES INALÁMBRICAS EN WINDOWS VISTA GUÍA RÁPIDA DE CONFIGURACIÓN DE REDES INALÁMBRICAS EN WINDOWS VISTA 13/02/2007 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONEXIÓN A UN PUNTO DE ACCESO... 2-1 2.1 PASOS A SEGUIR... 2-1 2.1.1 Inicio...

Más detalles

Gestión integral del puesto de Trabajo. Director General Justicia y Menor. Generalitat Valenciana / Conselleria de Justicia y A.A.P.

Gestión integral del puesto de Trabajo. Director General Justicia y Menor. Generalitat Valenciana / Conselleria de Justicia y A.A.P. Gestión integral del puesto de Trabajo Ilustrísimo Sr. D. Antonio Gastaldi Mateo. Ilustrísimo Sr. D. Antonio Gastaldi Mateo. Director General Justicia y Menor. Generalitat Valenciana / Conselleria de Justicia

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM

CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM Microsoft Windows XP/Vista/7/8. Servicio de Planificación Informática y Comunicaciones Contenido Windows XP/Vista/7/8... 3 Consideraciones

Más detalles

CONFIGURACIÓN WINDOWS VISTA

CONFIGURACIÓN WINDOWS VISTA CONFIGURACIÓN DE REDES INALÁMBRICAS Para conectar un adaptador inalámbrico a un punto de acceso mediante la funcionalidad de gestión de Windows Vista se debe acceder en primer lugar al apartado Conectar

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Documento de Requisitos Versión: 1.1 08/02/2010 Control de cambios Versión Fecha Revisado Resumen de los cambios producidos 1.0

Más detalles

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática

Más detalles

Manual de Firma de documentos en Microsoft Word

Manual de Firma de documentos en Microsoft Word Manual de Firma de documentos en Microsoft Word Fecha: 05/09/2006 Versión: 1.0 Estado: APROBADO Nº de páginas: 25 OID: 1.3.6.1.4.1.8149.1.1.8.21 Clasificación: PUBLICO Archivo: firma-microsoft-word.doc

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

LA IDENTIDAD DIGITAL COMO HERRAMIENTA DENTRO DE LA ADMINISTRACIÓN ELECTRÓNICA. FUNDAMENTOS CLAVE

LA IDENTIDAD DIGITAL COMO HERRAMIENTA DENTRO DE LA ADMINISTRACIÓN ELECTRÓNICA. FUNDAMENTOS CLAVE LA IDENTIDAD DIGITAL COMO HERRAMIENTA DENTRO DE LA ADMINISTRACIÓN ELECTRÓNICA. FUNDAMENTOS CLAVE Eduardo López Director de Tecnología Grupo SIA Oscar García Business Sales Consultant. Área de Seguridad

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7 Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

SafeGuard Easy Ayuda de usuario. Versión: 6

SafeGuard Easy Ayuda de usuario. Versión: 6 SafeGuard Easy Ayuda de usuario Versión: 6 Edición: febrero de 2012 Contenido 1 Acerca de Sophos SafeGuard...3 2 Prácticas recomendadas de seguridad...4 3 Copia de seguridad de la clave para la recuperación...5

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 9. Usuarios 1 Índice Definición de Usuarios, Equipos y Grupos... 3 Creación de Usuarios... 5 Perfiles de Usuarios... 8 Grupos de usuarios... 14 Inicio

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO WINDOWS XP

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO WINDOWS XP CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO WINDOWS XP c \ Pinar 19 julian@soporte.cti.csic.es Índice 1.Requisitos y actualización del Sistema Operativo...3

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano Pág.1/8 Índice 1. Introducción... 3 2. Configuración Red WiFi para usuarios con Correo Ciudadano... 3 Pág.2/8 1.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene

Más detalles

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, administre e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y administrar los datos se ha intensificado

Más detalles

Razones para migrar a Windows 7

Razones para migrar a Windows 7 Razones para migrar a Windows 7 shaping tomorrow with you LA VISIÓN FUJITSU El enfoque de mejora continua de Fujitsu ayuda a nuestros clientes a obtener el máximo beneficio de nuestro conocimiento y capacidad

Más detalles

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN).

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN). SEMINARIO BIENAL LA UNIVERSIDAD DIGITAL TALLER DE BUENAS PRÁCTICAS: PRESENTACIÓN DE EXPERIENCIAS MADRID, 11 DE JUNIO DE 2014 Título: Gestor electrónico de solicitudes de la Universidad de Oviedo Autoría:

Más detalles

Los 7 métodos de Autentificación más

Los 7 métodos de Autentificación más Los 7 métodos de Autentificación más utilizados Evidian white paper Aplique su política de autenticación gracias al SSO de empresa. Sumario La buena autentificación sobre el buen puesto de trabajo La fuerte

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

2 Justificación del proyecto

2 Justificación del proyecto 1 Resumen El proyecto es una iniciativa orientada a la implantación efectiva del uso de certificados digitales y de la propia plataforma de administración electrónica de la Diputación Provincial de Teruel.

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa IT Architects ESSI Projects EMPRESA Essi Projects nació con la explosión de Internet, en una época de grandes avances tecnológicos, con el firme propósito de ser actores y no solo

Más detalles

Aula de Informática UIT. Tutorial de Instalación Office Communicator 2007 Universidad de Nariño

Aula de Informática UIT. Tutorial de Instalación Office Communicator 2007 Universidad de Nariño Tutorial de Instalación Office Communicator 2007 Universidad de Nariño Octubre de 2009 Manual de instalación para el sistema de comunicación interna de la Universidad de Nariño. 1. INSTALACION DEL CERTIFICADO

Más detalles

CONFIGURACIÓN PARA PC CON WINDOWS 7

CONFIGURACIÓN PARA PC CON WINDOWS 7 CONFIGURACIÓN PARA PC CON WINDOWS 7 1. CONFIGURACION PARA PC CON WINDOWS 7 A continuación configuraremos la conexión para un dispositivo móvil con Sistema Operativo Windows 7. Para ello hay que: Descargar

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada

Más detalles

SISTEMA DE CIFRADO DEPARTAMENTAL MEH

SISTEMA DE CIFRADO DEPARTAMENTAL MEH SISTEMA DE CIFRADO DEPARTAMENTAL MEH Marzo de 2006 Subdirección General de Tecnologías de la Información y Comunicaciones Subsecretaría del Ministerio de Economía y Hacienda 01 Introducción 02 Alternativas

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Guía de configuración para establecer una conexión a la RIU con Sistema Operativo Windows

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

Solución GeoSAS. Otros módulos

Solución GeoSAS. Otros módulos Solución GeoSAS. Otros módulos Informe Marzo 2011 ÍNDICE ÍNDICE 3 1. SOLUCION GIS CORPORATIVA. GEOSAS 4 1.1 PLATAFORMA GEOSAS 5 1.1.1 Servidor de datos. 5 1.1.2 Servidor de aplicaciones. 6 1.1.3 Entornos

Más detalles

CONFIGURACIÓN RED INALÁMBRICA: WINDOWS XP

CONFIGURACIÓN RED INALÁMBRICA: WINDOWS XP CONFIGURACIÓN RED INALÁMBRICA: WINDOWS XP Para configurar su adaptador de red inalámbrica bajo Windows XP siga los siguientes pasos: 1.- Deberá situarse en una zona de la Universidad, donde haya cobertura

Más detalles

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04 whitepaper ÍNDICE pag 01. introducción 01 ProactivaNET Herramienta líder en la administración de redes de PCs 01 Características específicas de ProactivaNET 01 Qué productos forman parte de ProactivaNET?

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED Gestión integrada de documentos y procesos La gestión documental es un proceso esencial para el correcto desempeño de una empresa, siendo a

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

Rol Administrador/Manejo Integral de la Herramienta. Configuración y Edición Web Part Videos.

Rol Administrador/Manejo Integral de la Herramienta. Configuración y Edición Web Part Videos. Rol Administrador/Manejo Integral de la Herramienta Configuración y Edición Web Part Videos. Portal Ministerio de Cultura SharePoint 2010 Versión: 1.0 Última modificación: 04 de Diciembre de 2013 Página

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Directorio Activo Índice: Introducción Directorio Activo Instalación Directorio Activo Configuración Directorio Activo

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

PageScope Enterprise Suite

PageScope Enterprise Suite PageScope Enterprise Suite Categorías Gestión de impresora Gestión de impresión Módulos Gestión de usuarios y costes PageScope Net Care Device Manager PageScope Account Manager PageScope Authentication

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

OUTLOOK WEB ACCESS (OWA)

OUTLOOK WEB ACCESS (OWA) OUTLOOK WEB ACCESS (OWA) Outlook Web Access (OWA) le permitirá acceder a su buzón Microsoft Exchange 2013 vía web utilizando un navegador desde cualquier dispositivo con acceso a Internet, con lo que podrá

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

SafeGuard Easy Guía de evaluación. Versión: 6

SafeGuard Easy Guía de evaluación. Versión: 6 SafeGuard Easy Guía de evaluación Versión: 6 Edición: febrero de 2012 Contenido 1 Introducción...3 2 Requisitos...4 3 Paquete de configuración de evaluación...5 4 Instalar el software de evaluación...6

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Configuración de Firma Electrónica en INTERNET EXPLORER

Configuración de Firma Electrónica en INTERNET EXPLORER Configuración de Firma Electrónica en INTERNET EXPLORER Oficina Virtual MITYC Página 1 de 17 0. Índice. Capítulos Págs. 1 Requisitos técnicos. 3 2 Comprobar validez del certificado. 4 3 Comprobar proceso

Más detalles

Sistemas operativos TEMA 2 de tico

Sistemas operativos TEMA 2 de tico 2012 Sistemas operativos TEMA 2 de tico MARILO GARCÍA MARTÍNEZ. MARILÓ GARCÍA MARTÍNEZ para RAIMUNDO RODRÍGUEZ CAMPOS TEMA 2. SISTEMAS OPERATIVOS. INDICE DE CONTENIDOS 1. CONCEPTO DE SISTEMA OPERATIVO

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Configuración del servicio eduroam en sistema operativo Windows 8

Configuración del servicio eduroam en sistema operativo Windows 8 Configuración del servicio eduroam en sistema operativo Windows 8 Para configurar el adaptador de red inalámbrica bajo Windows 8 hay que seguir los siguientes pasos: Situarse en una zona de la Universidad,

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido

Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido Estació d'usuari. Tipologia, gestión automatizada Índice de contenido Estació d'usuari. Tipologia, gestión automatizada...1 Licencia...1 Tipología...1 Criterios de análisis...1 Análisis de cada tipo...3

Más detalles

Evolución del proyecto de escritorios virtuales EVA y su despliegue automático en ALAS

Evolución del proyecto de escritorios virtuales EVA y su despliegue automático en ALAS Evolución del proyecto de escritorios virtuales EVA y su despliegue automático en ALAS Virginio García López virginio@um.es Antonio Serna Ballester asballe@um.es Evolución del proyecto de escritorios virtuales

Más detalles