Presentación On the Desktop. A3M & HID GLOBAL presentan

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentación On the Desktop. A3M & HID GLOBAL presentan"

Transcripción

1 Presentación On the Desktop A3M & HID GLOBAL presentan

2 From HID today PS Frédéric Sallandre Silvia Ocamica Steven Commander Adrian Castillo

3 Presentación, el horizonte y valor de la proposición On the Desktop, introducción a la solución La oportunidad A3M / HID On the Desktop Modelo de precios Preguntas y respuestas

4 Arquitectura navigo stand alone GINA e interfaz de administración local navigo Cliente Servidor Interfaz cliente y administración centralizada Prueba el software! Versiones de prueba disponibles

5

6

7

8 Información

9 Marcas azules Informes financieros Información paciente Códigos Información del cliente IPR Marca/Marketing Contratos

10 Sabes realmente quién está accediendo a tus Sabes realmente quién está accediendo a tus activos más importantes?

11 Si lo sé

12 Un sólo factor de autenticación Inseguro Key loggers: aplicación que recoge passwords Ataques a las fuentes y virus Hackers Caro...

13 Llamadas al soporte informático: 1.75 (1) Duración de llamada al soporte informático: 12 mins Coste del personal informático por horas: 38 Coste del personal laboral l de la compañía por horas: 57 % llamadas por temas de password: 40% (2) (1) : Industria media, fuente META Group (2) : 40-70% informes de Authentication World (SSO Business Case)

14 De media, para una empresa de empleados 700 llamadas / mes en relación a passwords / mes No es cierto! OK, cojamos sólo 1/3: / mes = /año

15 En el Escritorio TM Propuesta de valor

16

17 Seguridad Network Autentificación Protección de Datos

18

19 Después de abrir tu puerta abre tu sesión de Windows

20 Conveniente Simple Seguro

21

22

23 Cards Prox Mifare iclass Crescendo 2K to 32K C200 C700

24 Mifare DESFire Prox + DESFire iclass + DESFire Otras combinaciones con EM e Hitag Tags de proximidad Mifare o Iclass

25 Crescendo hosts your credentials Doble tecnología de Control de Accesos (13,56 MHz) Doble tecnología de Control de Accesos (125 Khz) JCOP Chip de contacto PKI Crescendo

26 Baja y alta frecuencia RFID Chip de contacto t para aplicaciones i PKI Applet cargada en la tarjeta Middleware incluido en la tarjeta Todas las actualizaciones y mejoras middleware

27 Two versions ready to go C200 MICROSOFT Plug and Play - Soporta el mini driver Microsoft -No requiere instalación ió del middleware - Soporta todas las funciones MSCAPI - Flexibilidad limitada y herramientas nativas adminitrativas a Microsoft - Soporte total en ILM SOPORTA MÚLTIPLES PLATAFORMAS C700 - Soporta totalmente PKCS#11 y MSCAPI - Administración total de características del chip de contacto -- Requiere el middleware de Crescendo - Soporte total en ILM

28 Un rango dedicado 5325 CL 5321 CLi 6321 CLi Lectores multitecnología con Contacto y/o sin contacto

29 La alianza con Dell nos proporciona el primer lector contactless integrado en un portátil en 2008 Lector contactless de escritorio integrado

30 HID Global and Dell Contactless reader technology Contact reader

31 Autenticación de Windows basada en tarjetas A3M y HID. Gestión y aprovisionamiento de Mifare, Desfire, Prox, iclass y/o Crescendo Consume credenciales virtuales Una credencial virtual por cada tarjeta física Self-service para el usuario: PIN antibloqueo and Reinicio Acceso de Emergencia Inscripción / Suministro

32 Server Workstation

33 navigo Workstation Workstation ti Aplicación cliente de Software Stand-alone en PC individual Gestión e inscripción monopuesto de tarjetas Prox, Mifare A3M o iclass Permite Acceso de Emergencia

34 navigo Server Server Gestión e inscripción monopuesto de tarjetas Prox, Mifare A3M, Crescendo (chip criptográfico de contacto) Interfaz Portal Web Administración Centralizada Acceso de Emergencia

35 navigo server when Se requiere un sistema avanzado de gestión : Administración centralizada Roaming o Itinerancia: autenticación y acceso en diferentes workstations con una sola tarjeta Con tarjetas Crescendo: Una solución simple de logaritmo PKI PIN y PUK (llave PIN de desbloqueo) self-service service

36 The mechanisms Prox & Mifare Prox 125KHz Número de tarjeta Tárjeta Nº PIN Windows Nombre Usuario & Password PIN

37 The mechanisms - iclass iclass MHz Tarjeta n [Tarjeta n + PIN] PIN Tarjeta n [Tarjeta n + PIN] Windows Nombre Usuario& Password PIN

38 The mechanisms - Crescendo Autenticación t Contactless con Prox, Mifare A3M o iclass Contacto basado en autenticación PKI (Crescendo), estándar de Windows o Para PKI, navigo provee: Una interfaz de gestión de certificados, en una arquitectura estándar de Microsoft Acceso de Emergencia

39 Leverage on installed base Ausencia de impacto en el control físico del sistema de control de accesos Uso de mismas tarjetas que se usan en el control de accesos Impacto limitado en el sistema IT

40 Soporte estándar, portal web en Inglés, incluido: Creación de ticket y continuación Documentación On-line Preguntas más frecuentes Mantenimiento incluido Garantía de los lectores (2 años en lectores contactless, 1 año en tarjetas Crescendo, garantía de por vida en modelos de tarjeta Prox e iclass) 90 días en el software Actualizaciones de mejoras de Software incluidas

41 Simple despliegue, administración, y uso Universal Múltiples tarjetas RFID usadas para a una autenticación t segura Flexible Sistema de gestión self-service y administrador. Conveniente Solución con tarjetas que ya se usan en el control de Accesos

42 Lector de proximidad Credencial Virtual Precios de venta recomenda do por el fabricante) euros Navigo Workstation y server GRATIS

43 Credencial = dispositivo i i (tarjeta contactless o tarjeta PKI (Crescendo)) En el Escritorio consume Créditos de Credenciales Un Crédito de Credenciales por cada tarjeta Contactless o por cada tarjeta de chip de contacto PKI (Crescendo)) navigo Workstation Standalone incluye 2 Créditos de credencial Cuando se usan en modo Cliente / Servidor, los créditos deben obtenerse desde el servidor de navigo Carga de los Créditos de credenciales La carga dentro del Servidor se logra mediante el SysAdmin

44 Soporte y mantenimiento

45 In the unlikely event.

46 Soporte nivel 2 Nivel 3 Cliente final Soporte Online dglobal.com Administrador Nivel1 Cliente final

47

48 Consultas / estudios Soporte de preventas Instalación Soporte & mantenimiento

49 Entrante De salida Ticket de soporte Artículos de conocimiento básico Teléfono Diagnóstico Remoto

50 Arquitectura

51 navigo Es la solución más rápida, fácil y segura para el cambio o sustitución del password de acceso a Windows. Soporta acceso contactless para Windows XP y Vista Soporta tarjetas Mifare A3M, Prox e iclass. Si una tarjeta se pierde o rompe o se nos olvida el PIN, tenemos un acceso de Emergencia. Workstation ti 1234 Validates card / PIN Passes stored userid, password and domain to Windows LSA for upstream authentication

52 2006. ASSA ABLOY. All rights reserved.

53 2006. ASSA ABLOY. All rights reserved.

54 2006. ASSA ABLOY. All rights reserved.

55 Standalone Cliente/Servidor PKI Entorno mixto Acceso contactless a Windows Acceso contactless a Windows Acceso a Windows mediante tarjetas Crescendo (PKI) Mezcla de sistema contactless y con contacto (PKI) Lad do del client te 2 credenciales máximo por PC No despliegue de gestión servidorstandalone Gestión usando navigo Servidor Gestión de política Central Soporta itinerancia & multiples credenciales por PC Estación de Estación de trabajo trabajo (Client e/ Servidor) (Standalone) Gestión usando navigo Servidor Gestión de política Central Usa las capacidades nativas de la tarjeta de chip criptográfico parar Windows BaseCSP y navigo Drivers para PKI Estación de trabajo navigo No Requerido Gestión usando navigo Servidor Gestión de política Central Ofrece grandes flexibilidades Workstation ti (Client / Server) BaseCSP drivers para PKI navigo idor Lad do del Serv No requiere Software navigo Servidor Servidor Servidor Servidor

56 GINA = Graphical Identification and Authentication El GINA es un componente DLL reemplazable que se carga mediante el ejecutable WINLOGON. El GINA implementa la política de autenticación de un sistema de acceso interactivo y supone una acto de autenticación e identificación de todos los usuarios en Windows. [Fuente: MSDN Library] Microsoft provee un GINA con XP, pero puede implementar uno propio, si desea extender el modelo de autenticación de Windows

57 Windows solo soporta 2 sistemas de autenticación ID del Usuario y Password Sistema PKI con tarjeta de Chip (usando MSCAPI / BaseCSP) APIs Para permitir otros métodos, necesitamos reemplazar el estándar msgina.dll por uno customizado

58 Los GINAs son complicados de programar Otros clientes deberían cambiar ya el GINA en una Workstation que les viene dada En teoría, los GINAs puedes cambiarse En la práctica, puede causar problemas de desarrollo

59 Cuando Microsoft designa Vista, este cambia la arquitectura del GINA con un nuevo sistema de Autentificación Un proveedor de credenciales es un módulo que conecta dentro del LogonUI de Windows

60 Los proveedores de Credenciales son modulares fáciles de introducir en un sistema Windows Son adicionales múltiples clientes pueden implementarlo dentro de sus propios sistemas de credenciales conjuntamente Nombre de Usuario / Password Tarjeta Crescendo PKI

61 Para soportar4 métodos Contactless y de Acceso de Emergencia, permite modificar el entorno de usuarios de Windows XP / 2K3 Servidor cambio de GINA Vista / 2k8 Server Proveedor customizado de Credenciales

62 navigo standalone

63 Standalone Sin conexión a navigo Servidor Un usuario lo usa en su PC local Todas las Administraciones se ejecutan a nivel local (no hay políticas centrales de Servidor) Soporta 2 credenciales de usuario por PC Las Credenciales no pueden usarse en varios PC, solo en uno Conveniente para Ver y Sentir demostraciones, prueba temprana de conceptos básicos y pequeño despliegue de gestión de acceso

64 navigo Cliente / Servidor

65 navigo Server Gestión y provisión de tarjetas Mifare A3M, Prox, iclass o Crescendo Beneficios i para el cliente final Las tarjetas pueden usarse en diferentes PCs Permite un autoservicio de desbloqueo y reseteo de PINS Beneficios para el Administrador de Servicios Soporta autoservicio o atiende expediciones de 2 factores de autenticación de credenciales (cualquier tipo de tarjeta HID) Puede usar tarjetas contactless o con chip de contacto o ambas a la vez Permite una gestión central de usuarios y políticas de acceso Incrementa el sistema de seguridad con un mínimo impacto en las operaciones diarias Instalación y uso sencillos

66 Server-Side Architecture Componentes opcionales para usar con tarjetas Crescendo Microsoft Certificate Services navigo Web Server (MIIS) Active Directory SQL Server

67

68

69 Client / server Conectado a Servidor navigo Los usuarios con tarjetas Contactless o Crescendo pueden inscribirse ibi en el portal de usuarios del Servidor y las políticas y la gestión son definidas de manera centralizada Las Credenciales pueden usarse en los diferentes PCs y un sólo PC pude albergar múltiples credenciales Supone la norma de despliegue de Escritorio

70 En el Escritorio TM Prueba la solución!

71 Gracias por su atención! Para más información contacte con A3M: - Tel www.a3m.eu

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014 Lectores, Credenciales y Aplicación Móvil Webinar Febrero, 2014 Transición Diciembre 01, 2013 Tecnología Inteligente Lectores, Credenciales y Aplicaciones móviles Lectores Sencillo. Inteligente. Mejor.

Más detalles

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise Troubleshooting and Supporting Windows 7 in the Enterprise www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está diseñado

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS SYMMETRY RESUMEN DE PRODUCTOS El rango de Sistemas de Administración de Seguridad Symmetry de AMAG Technology proporciona soluciones integradas de gran alcance para

Más detalles

Actividades prácticas para la asignatura de Seguridad de sistemas de información

Actividades prácticas para la asignatura de Seguridad de sistemas de información Actividades prácticas para la asignatura de Seguridad de sistemas de información Félix J. García Clemente Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia Campus de Espinardo

Más detalles

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

PACS I: Introducción al Control de Acceso Físico Presenter Location Date

PACS I: Introducción al Control de Acceso Físico Presenter Location Date PACS I: Introducción al Control de Acceso Físico Presenter Location Date An ASSA ABLOY Group brand PROPRIETARY INFORMATION. 2010 HID Global Corporation. All rights reserved. Agenda I. Necesidades del Mercado

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios AVAYA Proveedor de telefonía agrega clientes nuevos con Comunicaciones y la solución CRM combinadas Microsoft Business Solutions Caso de estudio de solución para los socios de negocios PROVEEDOR DE TELEFONÍA

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Bienvenido a su Software de Base de Datos Microsoft SQL 2005 Express Edition... 2. Aprendiendo sobre SQL Server... 3. Requerimientos Mínimos...

Bienvenido a su Software de Base de Datos Microsoft SQL 2005 Express Edition... 2. Aprendiendo sobre SQL Server... 3. Requerimientos Mínimos... Contenido Bienvenido a su Software de Base de Datos Microsoft SQL 2005 Express Edition... 2 Aprendiendo sobre SQL Server... 3 Requerimientos Mínimos... 3 Requisitos del Sistema... 4 Proceso de Instalación

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Digital Recipt es una aplicación centralizada que permite unir la biometría

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

ArcGIS Online Nueva plataforma en la nube. Tomás Donda

ArcGIS Online Nueva plataforma en la nube. Tomás Donda ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Los 7 métodos de Autentificación más

Los 7 métodos de Autentificación más Los 7 métodos de Autentificación más utilizados Evidian white paper Aplique su política de autenticación gracias al SSO de empresa. Sumario La buena autentificación sobre el buen puesto de trabajo La fuerte

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

MS_10748 Deploying System Center 2012, Configuration Manager

MS_10748 Deploying System Center 2012, Configuration Manager Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Access Easy Control System Guía de selección

Access Easy Control System Guía de selección Access Easy Control System Guía de selección 2 Contenido Contenido 3 Descripción del sistema 4 Hardware de la interfaz Wiegand 5 Configuración de Access Easy Controller 5 Paso 1: Seleccione el tamaño del

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA VPN - SERVIDORES IBM (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Dedicado IPLAN estableciendo una VPN (método

Más detalles

www.macroseguridad.org epass Security Token Your Key to the Digital Age

www.macroseguridad.org epass Security Token Your Key to the Digital Age epass Security Token Your Key to the Digital Age e epass Security Token Your Key to the Digital Age Como los negocios a través de Internet son cada día más frecuentes, la necesidad de emplear la más sofisticada

Más detalles

Licenciamiento tan sencillo como contar 1, 2, 3

Licenciamiento tan sencillo como contar 1, 2, 3 Microsoft Open Value Licenciamiento tan sencillo como contar 1, 2, 3 1 Cuente los PCs de su empresa 2 Pida las licencias 3 Fin Preguntas Más Frecuentes Estas son las respuestas a las preguntas más frecuentes

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com KAPA DIGITAL Rockey Proteccion de software Licenciamiento seguro Rockey Que es Rockey? ROCKEY es una línea de dispositivos USB s fabricados por Feitian Technologies Inc., la familia de productos Rockey

Más detalles

MS_20411 Administering Windows Server 2012

MS_20411 Administering Windows Server 2012 Administering Windows Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Aprenda como administrar Windows Server 2012

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

WINDOWS SERVER 2008. 2. Horas de duración: 600horas. 3. Número máximo de participantes: ON-LINE.

WINDOWS SERVER 2008. 2. Horas de duración: 600horas. 3. Número máximo de participantes: ON-LINE. WINDOWS SERVER 2008 1. Nivel/etapa al que se dirige la actividad: Este curso está orientado a Profesionales de TI interesados en especializarse en la planificación, despliegue y gestión de plataformas

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario Acceso remoto VPN SSL Manual de usuario INTRODUCCIÓN AL SISTEMA DE ACCESO REMOTO... 3 REQUERIMIENTOS DE ACCESO VPN SSL... 4 UTILIZACIÓN DE LA LLAVE AZUL ALADDIN ANYWHERE... 6 INSTALACIÓN DRIVERS LLAVE

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Guía de uso del lector de tarjetas

Guía de uso del lector de tarjetas Guía de uso del lector de tarjetas Versión A SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

11 Número de publicación: 2 191 507. 21 Número de solicitud: 200001080. 51 Int. Cl. 7 : G06F 1/00. 74 Agente: Gómez Múgica, Luis Antonio

11 Número de publicación: 2 191 507. 21 Número de solicitud: 200001080. 51 Int. Cl. 7 : G06F 1/00. 74 Agente: Gómez Múgica, Luis Antonio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 191 07 21 Número de solicitud: 200001080 1 Int. Cl. 7 : G06F 1/00 G07C 9/00 H04L 9/32 12 PATENTE DE INVENCIÓN B1 22 Fecha de

Más detalles

Puesta en marcha de la tarjeta de firma electrónica

Puesta en marcha de la tarjeta de firma electrónica Puesta en marcha de la tarjeta de firma electrónica Versión 06-20/09/2011 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. REQUISITOS PREVIOS... 2 2.1. INSTALACIÓN DEL LECTOR DE TARJETAS... 2 2.1.1. Instalación

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Célula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas.

Célula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas. Célula Académica UABC-Live.net Universidad Autónoma de Baja California Facultad de Ciencias Químicas e Ingeniería http://uabc-live-net.spaces.live.com/ Sesión n No. 7 Introducción n al Framework 3.0 Expositores:

Más detalles

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 62 TECNOLOGÍA PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TARJETAS SMART CARD SMART TAGS G1 G2 SimonsVoss

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

MANUAL DE CONFIGURACIÓN PARA LA CONEXIÓN A LA RIU CON MICROSOFT WINDOWS 2000.

MANUAL DE CONFIGURACIÓN PARA LA CONEXIÓN A LA RIU CON MICROSOFT WINDOWS 2000. MANUAL DE CONFIGURACIÓN PARA LA CONEXIÓN A LA RIU CON MICROSOFT WINDOWS 2000. Para la conexión a la Red Inalámbrica RIU desde cualquier Sistema Operativo, es necesario un cliente o herramienta que permita

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager La utilización de la tecnología Terminal Server, basada en la instalación

Más detalles

Instalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass

Instalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass Instalación de epass 2000 FT12 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

WHITE PAPER. Gestión de Tarjetas

WHITE PAPER. Gestión de Tarjetas WHITE PAPER Gestión de Tarjetas Arquero Sistema Corporativo es una plataforma de gestión de personas, tarjetas y dispositivos que permite la operación de sistemas geográficamente distribuidos. La gestión

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Todo nuestra Experiencia a tu alcance

Todo nuestra Experiencia a tu alcance y Seguridad Desarrollo de App Este curso proporciona a los estudiantes las habilidades necesarias para desarrollar con éxito las aplicaciones completas del host Citrix y las soluciones de escritorio virtual

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D.

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D. Software de Ingeniería de Costos, Programación de Obra y Control de Obras y Proyectos ESCENARIOS DE TRABAJO EN OPUS 2015 Por su arquitectura de desarrollo, OPUS 2015 puede operar bajo diferentes escenarios,

Más detalles

Windows Server 2008 (600 horas)

Windows Server 2008 (600 horas) Windows Server 2008 (600 horas) Este curso está orientado a Profesionales de TI interesados en especializarse en la planificación, despliegue y gestión de plataformas de servidores Windows Server. Proporcionará

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

//Manual de Instalación Certificado Digital Izenpe//

//Manual de Instalación Certificado Digital Izenpe// //Manual de Instalación Certificado Digital Izenpe// Mac OS Mac OS X 10.4 - Tiger Izenpe s.a. 2009 Esta obra está bajo la licencia Reconocimiento-No comercial-compartir bajo la misma licencia 3.0 de Creative

Más detalles

Una experiencia diferente con Tokens PKI. Rodrigo Quinta rquinta@ces.com.uy

Una experiencia diferente con Tokens PKI. Rodrigo Quinta rquinta@ces.com.uy Una experiencia diferente con Tokens PKI Rodrigo Quinta rquinta@ces.com.uy 14 de marzo de 2015 Temas Introducción Token PKI Proyecto Diseño Investigación Pruebas Desarrollo Conclusiones 2 Quiénes somos?

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

GUIA RAPIDA DE USUARIO ED.

GUIA RAPIDA DE USUARIO ED. DE USUARIO ED. 10/12v1 1 En esta Guía Rápida de Usuario se describe de forma resumida la operación sobre AEQ Phoenix Lite. Para una mejor comprensión de los procedimientos descritos es recomendable haber

Más detalles