Presentación On the Desktop. A3M & HID GLOBAL presentan

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentación On the Desktop. A3M & HID GLOBAL presentan"

Transcripción

1 Presentación On the Desktop A3M & HID GLOBAL presentan

2 From HID today PS Frédéric Sallandre Silvia Ocamica Steven Commander Adrian Castillo

3 Presentación, el horizonte y valor de la proposición On the Desktop, introducción a la solución La oportunidad A3M / HID On the Desktop Modelo de precios Preguntas y respuestas

4 Arquitectura navigo stand alone GINA e interfaz de administración local navigo Cliente Servidor Interfaz cliente y administración centralizada Prueba el software! Versiones de prueba disponibles

5

6

7

8 Información

9 Marcas azules Informes financieros Información paciente Códigos Información del cliente IPR Marca/Marketing Contratos

10 Sabes realmente quién está accediendo a tus Sabes realmente quién está accediendo a tus activos más importantes?

11 Si lo sé

12 Un sólo factor de autenticación Inseguro Key loggers: aplicación que recoge passwords Ataques a las fuentes y virus Hackers Caro...

13 Llamadas al soporte informático: 1.75 (1) Duración de llamada al soporte informático: 12 mins Coste del personal informático por horas: 38 Coste del personal laboral l de la compañía por horas: 57 % llamadas por temas de password: 40% (2) (1) : Industria media, fuente META Group (2) : 40-70% informes de Authentication World (SSO Business Case)

14 De media, para una empresa de empleados 700 llamadas / mes en relación a passwords / mes No es cierto! OK, cojamos sólo 1/3: / mes = /año

15 En el Escritorio TM Propuesta de valor

16

17 Seguridad Network Autentificación Protección de Datos

18

19 Después de abrir tu puerta abre tu sesión de Windows

20 Conveniente Simple Seguro

21

22

23 Cards Prox Mifare iclass Crescendo 2K to 32K C200 C700

24 Mifare DESFire Prox + DESFire iclass + DESFire Otras combinaciones con EM e Hitag Tags de proximidad Mifare o Iclass

25 Crescendo hosts your credentials Doble tecnología de Control de Accesos (13,56 MHz) Doble tecnología de Control de Accesos (125 Khz) JCOP Chip de contacto PKI Crescendo

26 Baja y alta frecuencia RFID Chip de contacto t para aplicaciones i PKI Applet cargada en la tarjeta Middleware incluido en la tarjeta Todas las actualizaciones y mejoras middleware

27 Two versions ready to go C200 MICROSOFT Plug and Play - Soporta el mini driver Microsoft -No requiere instalación ió del middleware - Soporta todas las funciones MSCAPI - Flexibilidad limitada y herramientas nativas adminitrativas a Microsoft - Soporte total en ILM SOPORTA MÚLTIPLES PLATAFORMAS C700 - Soporta totalmente PKCS#11 y MSCAPI - Administración total de características del chip de contacto -- Requiere el middleware de Crescendo - Soporte total en ILM

28 Un rango dedicado 5325 CL 5321 CLi 6321 CLi Lectores multitecnología con Contacto y/o sin contacto

29 La alianza con Dell nos proporciona el primer lector contactless integrado en un portátil en 2008 Lector contactless de escritorio integrado

30 HID Global and Dell Contactless reader technology Contact reader

31 Autenticación de Windows basada en tarjetas A3M y HID. Gestión y aprovisionamiento de Mifare, Desfire, Prox, iclass y/o Crescendo Consume credenciales virtuales Una credencial virtual por cada tarjeta física Self-service para el usuario: PIN antibloqueo and Reinicio Acceso de Emergencia Inscripción / Suministro

32 Server Workstation

33 navigo Workstation Workstation ti Aplicación cliente de Software Stand-alone en PC individual Gestión e inscripción monopuesto de tarjetas Prox, Mifare A3M o iclass Permite Acceso de Emergencia

34 navigo Server Server Gestión e inscripción monopuesto de tarjetas Prox, Mifare A3M, Crescendo (chip criptográfico de contacto) Interfaz Portal Web Administración Centralizada Acceso de Emergencia

35 navigo server when Se requiere un sistema avanzado de gestión : Administración centralizada Roaming o Itinerancia: autenticación y acceso en diferentes workstations con una sola tarjeta Con tarjetas Crescendo: Una solución simple de logaritmo PKI PIN y PUK (llave PIN de desbloqueo) self-service service

36 The mechanisms Prox & Mifare Prox 125KHz Número de tarjeta Tárjeta Nº PIN Windows Nombre Usuario & Password PIN

37 The mechanisms - iclass iclass MHz Tarjeta n [Tarjeta n + PIN] PIN Tarjeta n [Tarjeta n + PIN] Windows Nombre Usuario& Password PIN

38 The mechanisms - Crescendo Autenticación t Contactless con Prox, Mifare A3M o iclass Contacto basado en autenticación PKI (Crescendo), estándar de Windows o Para PKI, navigo provee: Una interfaz de gestión de certificados, en una arquitectura estándar de Microsoft Acceso de Emergencia

39 Leverage on installed base Ausencia de impacto en el control físico del sistema de control de accesos Uso de mismas tarjetas que se usan en el control de accesos Impacto limitado en el sistema IT

40 Soporte estándar, portal web en Inglés, incluido: Creación de ticket y continuación Documentación On-line Preguntas más frecuentes Mantenimiento incluido Garantía de los lectores (2 años en lectores contactless, 1 año en tarjetas Crescendo, garantía de por vida en modelos de tarjeta Prox e iclass) 90 días en el software Actualizaciones de mejoras de Software incluidas

41 Simple despliegue, administración, y uso Universal Múltiples tarjetas RFID usadas para a una autenticación t segura Flexible Sistema de gestión self-service y administrador. Conveniente Solución con tarjetas que ya se usan en el control de Accesos

42 Lector de proximidad Credencial Virtual Precios de venta recomenda do por el fabricante) euros Navigo Workstation y server GRATIS

43 Credencial = dispositivo i i (tarjeta contactless o tarjeta PKI (Crescendo)) En el Escritorio consume Créditos de Credenciales Un Crédito de Credenciales por cada tarjeta Contactless o por cada tarjeta de chip de contacto PKI (Crescendo)) navigo Workstation Standalone incluye 2 Créditos de credencial Cuando se usan en modo Cliente / Servidor, los créditos deben obtenerse desde el servidor de navigo Carga de los Créditos de credenciales La carga dentro del Servidor se logra mediante el SysAdmin

44 Soporte y mantenimiento

45 In the unlikely event.

46 Soporte nivel 2 Nivel 3 Cliente final Soporte Online dglobal.com Administrador Nivel1 Cliente final

47

48 Consultas / estudios Soporte de preventas Instalación Soporte & mantenimiento

49 Entrante De salida Ticket de soporte Artículos de conocimiento básico Teléfono Diagnóstico Remoto

50 Arquitectura

51 navigo Es la solución más rápida, fácil y segura para el cambio o sustitución del password de acceso a Windows. Soporta acceso contactless para Windows XP y Vista Soporta tarjetas Mifare A3M, Prox e iclass. Si una tarjeta se pierde o rompe o se nos olvida el PIN, tenemos un acceso de Emergencia. Workstation ti 1234 Validates card / PIN Passes stored userid, password and domain to Windows LSA for upstream authentication

52 2006. ASSA ABLOY. All rights reserved.

53 2006. ASSA ABLOY. All rights reserved.

54 2006. ASSA ABLOY. All rights reserved.

55 Standalone Cliente/Servidor PKI Entorno mixto Acceso contactless a Windows Acceso contactless a Windows Acceso a Windows mediante tarjetas Crescendo (PKI) Mezcla de sistema contactless y con contacto (PKI) Lad do del client te 2 credenciales máximo por PC No despliegue de gestión servidorstandalone Gestión usando navigo Servidor Gestión de política Central Soporta itinerancia & multiples credenciales por PC Estación de Estación de trabajo trabajo (Client e/ Servidor) (Standalone) Gestión usando navigo Servidor Gestión de política Central Usa las capacidades nativas de la tarjeta de chip criptográfico parar Windows BaseCSP y navigo Drivers para PKI Estación de trabajo navigo No Requerido Gestión usando navigo Servidor Gestión de política Central Ofrece grandes flexibilidades Workstation ti (Client / Server) BaseCSP drivers para PKI navigo idor Lad do del Serv No requiere Software navigo Servidor Servidor Servidor Servidor

56 GINA = Graphical Identification and Authentication El GINA es un componente DLL reemplazable que se carga mediante el ejecutable WINLOGON. El GINA implementa la política de autenticación de un sistema de acceso interactivo y supone una acto de autenticación e identificación de todos los usuarios en Windows. [Fuente: MSDN Library] Microsoft provee un GINA con XP, pero puede implementar uno propio, si desea extender el modelo de autenticación de Windows

57 Windows solo soporta 2 sistemas de autenticación ID del Usuario y Password Sistema PKI con tarjeta de Chip (usando MSCAPI / BaseCSP) APIs Para permitir otros métodos, necesitamos reemplazar el estándar msgina.dll por uno customizado

58 Los GINAs son complicados de programar Otros clientes deberían cambiar ya el GINA en una Workstation que les viene dada En teoría, los GINAs puedes cambiarse En la práctica, puede causar problemas de desarrollo

59 Cuando Microsoft designa Vista, este cambia la arquitectura del GINA con un nuevo sistema de Autentificación Un proveedor de credenciales es un módulo que conecta dentro del LogonUI de Windows

60 Los proveedores de Credenciales son modulares fáciles de introducir en un sistema Windows Son adicionales múltiples clientes pueden implementarlo dentro de sus propios sistemas de credenciales conjuntamente Nombre de Usuario / Password Tarjeta Crescendo PKI

61 Para soportar4 métodos Contactless y de Acceso de Emergencia, permite modificar el entorno de usuarios de Windows XP / 2K3 Servidor cambio de GINA Vista / 2k8 Server Proveedor customizado de Credenciales

62 navigo standalone

63 Standalone Sin conexión a navigo Servidor Un usuario lo usa en su PC local Todas las Administraciones se ejecutan a nivel local (no hay políticas centrales de Servidor) Soporta 2 credenciales de usuario por PC Las Credenciales no pueden usarse en varios PC, solo en uno Conveniente para Ver y Sentir demostraciones, prueba temprana de conceptos básicos y pequeño despliegue de gestión de acceso

64 navigo Cliente / Servidor

65 navigo Server Gestión y provisión de tarjetas Mifare A3M, Prox, iclass o Crescendo Beneficios i para el cliente final Las tarjetas pueden usarse en diferentes PCs Permite un autoservicio de desbloqueo y reseteo de PINS Beneficios para el Administrador de Servicios Soporta autoservicio o atiende expediciones de 2 factores de autenticación de credenciales (cualquier tipo de tarjeta HID) Puede usar tarjetas contactless o con chip de contacto o ambas a la vez Permite una gestión central de usuarios y políticas de acceso Incrementa el sistema de seguridad con un mínimo impacto en las operaciones diarias Instalación y uso sencillos

66 Server-Side Architecture Componentes opcionales para usar con tarjetas Crescendo Microsoft Certificate Services navigo Web Server (MIIS) Active Directory SQL Server

67

68

69 Client / server Conectado a Servidor navigo Los usuarios con tarjetas Contactless o Crescendo pueden inscribirse ibi en el portal de usuarios del Servidor y las políticas y la gestión son definidas de manera centralizada Las Credenciales pueden usarse en los diferentes PCs y un sólo PC pude albergar múltiples credenciales Supone la norma de despliegue de Escritorio

70 En el Escritorio TM Prueba la solución!

71 Gracias por su atención! Para más información contacte con A3M: - Tel www.a3m.eu

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS SYMMETRY RESUMEN DE PRODUCTOS El rango de Sistemas de Administración de Seguridad Symmetry de AMAG Technology proporciona soluciones integradas de gran alcance para

Más detalles

PACS I: Introducción al Control de Acceso Físico Presenter Location Date

PACS I: Introducción al Control de Acceso Físico Presenter Location Date PACS I: Introducción al Control de Acceso Físico Presenter Location Date An ASSA ABLOY Group brand PROPRIETARY INFORMATION. 2010 HID Global Corporation. All rights reserved. Agenda I. Necesidades del Mercado

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

Los 7 métodos de Autentificación más

Los 7 métodos de Autentificación más Los 7 métodos de Autentificación más utilizados Evidian white paper Aplique su política de autenticación gracias al SSO de empresa. Sumario La buena autentificación sobre el buen puesto de trabajo La fuerte

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014 Lectores, Credenciales y Aplicación Móvil Webinar Febrero, 2014 Transición Diciembre 01, 2013 Tecnología Inteligente Lectores, Credenciales y Aplicaciones móviles Lectores Sencillo. Inteligente. Mejor.

Más detalles

Access Easy Control System Guía de selección

Access Easy Control System Guía de selección Access Easy Control System Guía de selección 2 Contenido Contenido 3 Descripción del sistema 4 Hardware de la interfaz Wiegand 5 Configuración de Access Easy Controller 5 Paso 1: Seleccione el tamaño del

Más detalles

Actividades prácticas para la asignatura de Seguridad de sistemas de información

Actividades prácticas para la asignatura de Seguridad de sistemas de información Actividades prácticas para la asignatura de Seguridad de sistemas de información Félix J. García Clemente Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia Campus de Espinardo

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise Troubleshooting and Supporting Windows 7 in the Enterprise www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está diseñado

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

//Manual de Instalación Certificado Digital Izenpe//

//Manual de Instalación Certificado Digital Izenpe// //Manual de Instalación Certificado Digital Izenpe// Mac OS Mac OS X 10.4 - Tiger Izenpe s.a. 2009 Esta obra está bajo la licencia Reconocimiento-No comercial-compartir bajo la misma licencia 3.0 de Creative

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Kaba exos sky, la seguridad se simplifica

Kaba exos sky, la seguridad se simplifica Kaba exos sky, la seguridad se simplifica 2 Un control de acceso on-line y profesional, para que no todos tengan acceso a todo Sabe cuántas personas tienen actualmente acceso a sus instalaciones? Y quién

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Operación Bancaria Departamento de Fiduciaria y Valores & Subgerencia de Informática Departamento de Gestión Informática REQUERIMIENTOS TÉCNICOS

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Manual para Usuario de Certificados Digitales Firmaprofesional:

Manual para Usuario de Certificados Digitales Firmaprofesional: Manual para Usuario de Certificados Digitales Firmaprofesional: Manual Usuario Software de Tarjeta: SafeSign for Starcos en Internet Explorer Versión 1.0 Índice 1 INTRODUCCIÓN... 3 2 PASOS PREVIOS... 4

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Digital Recipt es una aplicación centralizada que permite unir la biometría

Más detalles

www.macroseguridad.org epass Security Token Your Key to the Digital Age

www.macroseguridad.org epass Security Token Your Key to the Digital Age epass Security Token Your Key to the Digital Age e epass Security Token Your Key to the Digital Age Como los negocios a través de Internet son cada día más frecuentes, la necesidad de emplear la más sofisticada

Más detalles

PACS II: TECNOLOGIAS HID

PACS II: TECNOLOGIAS HID PACS II: TECNOLOGIAS HID Presenter: Location: Date: Agenda I. Plataforma de Identidad iclass II. Generaciones de Lectores I. Familia 125 KHz II. iclass Estándar III. iclass SE IV. Lectura de otras Tecnologías

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

Más allá de escritorios... a cualquier pantalla con Userful Multiplatform

Más allá de escritorios... a cualquier pantalla con Userful Multiplatform Userful Multiplatform: Software de virtualización Más allá de escritorios... a cualquier pantalla con Userful Multiplatform Solución de VDI más sencilla y asequible para múlitples pantallas Para Empresas,

Más detalles

CL_50466 Windows Azure Solutions with Microsoft Visual Studio 2010

CL_50466 Windows Azure Solutions with Microsoft Visual Studio 2010 Windows Azure Solutions with Microsoft Visual Studio 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso es una introducción

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

REQUERIMIENTOS TÉCNICOS Y OPERATIVOS DEL SISTEMA ELECTRÓNICO DE NEGOCIACIÓN SEN

REQUERIMIENTOS TÉCNICOS Y OPERATIVOS DEL SISTEMA ELECTRÓNICO DE NEGOCIACIÓN SEN Subgerencia de Sistemas de Pago y Operación Bancaria Departamento de Fiduciaria y Valores & Dirección General de Tecnología Departamento de Gestión Informática REQUERIMIENTOS TÉCNICOS Y OPERATIVOS DEL

Más detalles

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager La utilización de la tecnología Terminal Server, basada en la instalación

Más detalles

Asistencia para Productivity Center y Lenovo Care TXV17. 2005 Lenovo

Asistencia para Productivity Center y Lenovo Care TXV17. 2005 Lenovo Asistencia para Productivity Center y Lenovo Care TXV17 Objetivos de Productivity Center Al final de este curso, el estudiante podrá: - Ayudar a los usuarios con problemas para iniciar el software - Ayudar

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11)

Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11) Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11) Rafael Calzada Pradas Página 1 de 15 Objetivo Desmitificar los módulos PKCS#11 Fomentar la utilización de tarjertas-chip

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com KAPA DIGITAL Rockey Proteccion de software Licenciamiento seguro Rockey Que es Rockey? ROCKEY es una línea de dispositivos USB s fabricados por Feitian Technologies Inc., la familia de productos Rockey

Más detalles

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario Acceso remoto VPN SSL Manual de usuario INTRODUCCIÓN AL SISTEMA DE ACCESO REMOTO... 3 REQUERIMIENTOS DE ACCESO VPN SSL... 4 UTILIZACIÓN DE LA LLAVE AZUL ALADDIN ANYWHERE... 6 INSTALACIÓN DRIVERS LLAVE

Más detalles

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT Página 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 NOTAS PRELIMINARES Release notes versión 3.1 SP1 (3.1.11020) Octubre de 2011 Esta versión sirve, principalmente, para añadir hardware nuevo. También se han

Más detalles

Guía de uso del lector de tarjetas

Guía de uso del lector de tarjetas Guía de uso del lector de tarjetas Versión A SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden

Más detalles

Sistema de Venta de Servicios Recargas y Paquetes promocionales

Sistema de Venta de Servicios Recargas y Paquetes promocionales Sistema de Venta de Servicios Recargas y Paquetes promocionales RMS Recargas es un software creado con el propósito de agilizar la venta de recargas a celulares prepago a través del Software de Punto de

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Soluciones de Impresión y Codificación

Soluciones de Impresión y Codificación Soluciones de Impresión y Codificación Impresoras FARGO Directo a la Tarjeta La elección correcta para una fácil impresión, codificación y/o laminado de tarjetas de identificación (ID) en toda su organización.

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

- Qué es una Máquina Virtual?

- Qué es una Máquina Virtual? MÁQUINA VIRTUAL - Qué es una Máquina Virtual? Una máquina virtual es un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

INDICE. www.woxter.com 1

INDICE. www.woxter.com 1 INDICE 1. Bienvenido... 2 2. Características... 2 3. Especificaciones Técnicas... 2 4. Requisitos del sistema... 3 5. Contenido... 3 6. Hardware... 3 7. Instalación... 4 8. Instalación del software para

Más detalles

El alcance del nuevo DNI Electrónico: Software AG y el DNI-e Roberto Armiño Director General de Software AG España

El alcance del nuevo DNI Electrónico: Software AG y el DNI-e Roberto Armiño Director General de Software AG España El alcance del nuevo DNI Electrónico: Software AG y el DNI-e Roberto Armiño Director General de Software AG España 5 julio 2006 Software AG en el mundo Software AG es, en la actualidad, la compañía líder

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente Lectores fijos Los lectores fijos son los dispositivos que permiten acceder a la información contenida en los tags y transmitirla a un ordenador o PLC. Estos lectores suelen utilizarse en puntos de lectura

Más detalles

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A.

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A. Manual del Middleware Idoneum Electronic Identity, S.A 1 Índice 1 Introducción...3 1.1 Sobre el producto...3 1.2 A quién va a dirigido...4 1.3 Cómo leer este manual...4 1.3.1 Convenciones...4 1.3.2 Soporte...4

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA VPN - SERVIDORES IBM (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Dedicado IPLAN estableciendo una VPN (método

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología. Departamento de Seguridad Informática

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología. Departamento de Seguridad Informática Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Seguridad Informática DSI-GI-97 Manual para la generación y transformación de credenciales emitidas por la CA

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

MANUAL DE CONFIGURACIÓN PARA LA CONEXIÓN A LA RIU CON MICROSOFT WINDOWS 2000.

MANUAL DE CONFIGURACIÓN PARA LA CONEXIÓN A LA RIU CON MICROSOFT WINDOWS 2000. MANUAL DE CONFIGURACIÓN PARA LA CONEXIÓN A LA RIU CON MICROSOFT WINDOWS 2000. Para la conexión a la Red Inalámbrica RIU desde cualquier Sistema Operativo, es necesario un cliente o herramienta que permita

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

Índice. Telephony Web Portal (TWP R2.1) » Descripción de la solución TWP. » Algunos ejemplos» Resumen de ventajas

Índice. Telephony Web Portal (TWP R2.1) » Descripción de la solución TWP. » Algunos ejemplos» Resumen de ventajas Telephony Web Portal (TWP R2.1) Departamento de Marketing Febrero 2008 1 Índice» Descripción de la solución TWP Introducción a los servicios de valor añadido Aplicaciones ya desarrolladas Integración Arquitectura»

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Manual de Instalación Certificado Digital Izenpe

Manual de Instalación Certificado Digital Izenpe Manual de Instalación Certificado Digital Izenpe Microsoft Windows Windows 10 Izenpe s.a. 2015 Esta obra está bajo la licencia Reconocimiento-No comercial-compartir bajo la misma licencia 3.0 de Creative

Más detalles

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

Software del lector de DNIe (DNI electrónico)

Software del lector de DNIe (DNI electrónico) Software del lector de DNIe (DNI electrónico) 1. Requisitos mínimos del PC Intel P-II a 133MHz o superior 32 MB de memoria RAM Conexión Internet Puerto USB Sistema Operativo Windows XP o Vista (32 y 64b),

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

Bienvenido a su Software de Base de Datos Microsoft SQL 2005 Express Edition... 2. Aprendiendo sobre SQL Server... 3. Requerimientos Mínimos...

Bienvenido a su Software de Base de Datos Microsoft SQL 2005 Express Edition... 2. Aprendiendo sobre SQL Server... 3. Requerimientos Mínimos... Contenido Bienvenido a su Software de Base de Datos Microsoft SQL 2005 Express Edition... 2 Aprendiendo sobre SQL Server... 3 Requerimientos Mínimos... 3 Requisitos del Sistema... 4 Proceso de Instalación

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto

Más detalles

Estás listo para gestionar incidencias de soporte en menos tiempo y. mejorar notablemente el grado de satisfaccíón de tus usuarios?

Estás listo para gestionar incidencias de soporte en menos tiempo y. mejorar notablemente el grado de satisfaccíón de tus usuarios? FAQs ServiceDesk Hazte esta pregunta: Estás listo para gestionar incidencias de soporte en menos tiempo y mejorar notablemente el grado de satisfaccíón de tus usuarios? Si todavía tienes preguntas, elige

Más detalles

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene

Más detalles

SICOMEPS. Requisitos técnicos de la aplicación

SICOMEPS. Requisitos técnicos de la aplicación SICOMEPS Requisitos técnicos de la aplicación Resumen El presente documento contiene los requisitos técnicos que debe tener cualquier PC en el que se ejecute la aplicación SICOMEPS. Control de versiones

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Lista de Precios Control de Acceso www.jmsystems.es Página 1 de 11

Lista de Precios Control de Acceso www.jmsystems.es Página 1 de 11 Lista de Precios Control de Acceso www.jmsystems.es Página 1 de 11 Lista de precios Control de Acceso Referencia Imagen Descripción Precio PVP ACT Stand Alone Controles de Acceso ACT Autónomo ACT 5E 401013505

Más detalles

Mejorando la Gestión de Contraseñas al Adicionar Seguridad, Flexibilidad, y Agilidad Guía de Solución de IBM Redbooks

Mejorando la Gestión de Contraseñas al Adicionar Seguridad, Flexibilidad, y Agilidad Guía de Solución de IBM Redbooks Mejorando la Gestión de Contraseñas al Adicionar Seguridad, Flexibilidad, y Agilidad Guía de Solución de IBM Redbooks El número de inicios de sesión y contraseñas que los empleados deben gestionar diariamente

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

Puesta en marcha de la tarjeta de firma electrónica

Puesta en marcha de la tarjeta de firma electrónica Puesta en marcha de la tarjeta de firma electrónica Versión 06-20/09/2011 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. REQUISITOS PREVIOS... 2 2.1. INSTALACIÓN DEL LECTOR DE TARJETAS... 2 2.1.1. Instalación

Más detalles