VinCert 2.1 de VÍNTEGRIS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VinCert 2.1 de VÍNTEGRIS"

Transcripción

1 SiC / Nº103 / FEBRERO 2013

2 VinCert 2.1 de VÍNTEGRIS En el presente laboratorio se identifica, examina, analiza, valora y evalúa VinCert 2.1, de Vintegris, una herramienta de seguridad escalable, de naturaleza software, del tipo sistema de gestión y control de acceso centralizado de utilización de certificados de firma digital, que permite establecer permisos de uso para dichos certificados y posibilita a los usuarios utilizarlos como si estuviesen instalados en sus propias estaciones de trabajo finales a modo de certificados remotos. Permite tener el control central de qué certificados se usan, en qué momento se emplean, quiénes los utilizan y qué están firmando digitalmente. Se basa en el paradigma general denominado arquitectura cliente-servidor. Se opera bajo la pila de protocolos TCP/IP y se instala en máquina virtual bajo VMWare y entorno ESX/ESXi 4.0 y máquina con Windows Server 2008 R2 Enterprise 64 bits. Se administra, gestiona y controla de forma centralizada a través de una interfaz clara utilizando roles-perfiles, y se sincroniza y funciona en combinación con el Directorio Activo/LDAP. Permite, además, realizar funciones de auditoría de certificados y operaciones de firma asociadas. IDENTIFICACIÓN DE LA HERRAMIENTA La herramienta de seguridad de naturaleza software VinCert de la compañía española Víntegris S.L. se cataloga como un sistema de control del uso de certificados digitales con gestión centralizada. Permite administrar y auditar el uso de certificados digitales de forma controlada, automática y centralizada para llevar a cabo procesos de firma digital. Se han podido constatar en la presente herramienta bajo evaluación los siguientes aspectos: VinCert 2.1 (i) La ejecución del proceso de firma digital se realiza desde las estaciones finales de trabajo de los usuarios. (ii) Para controlar de forma automática los procesos de firma y poder llegar a tener una auditoría completa, existe una ordenación centralizada de los certificados y un control de acceso basado en un sistema o directorio de usuarios y grupos. PROCESOS DE FUNCIONAMIENTO Se han podido constatar durante el ciclo de vida de funcionamiento de la herramienta aquí valorada los siguientes procesos principales: (1) Instalación de certificados. El propietario del certificado se conecta a la presente herramienta para incorporar el certificado en el sistema. Dicho propietario puede tener la capacidad (según la política de la organización) para VinCert es una excelente herramienta software del tipo sistema de gestión-protección centralizada del uso de certificados digitales que integra un colectivo de funcionalidades útiles, como el almacenamiento de certificados (de forma cifrada en un repositorio con HSM), la asignación y permisos de uso por usuario/grupo (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc.), proceso de firma (la firma se realiza en el servidor, y puede exigirse al usuario autenticación y motivación de la firma) y auditoría/log (el servidor central registra todas las operaciones de los usuarios y genera informes). establecer permisos de quién puede utilizar su certificado y bajo qué premisas (webs-urls, programas, etc.). Todos los usuarios definidos en el sistema están referenciados en el Directorio Activo/LDAP. (2) Utilización de los certificados por parte de los usuarios finales. El usuario final que necesita realizar una firma procede para realizar la firma digital como si el certificado necesario lo tuviera instalado en su estación de trabajo, aunque solo cuenta con el componente cliente de la herramienta aquí evaluada en la estación final de trabajo. Para ello utiliza su browser/navegador web y accede al proceso/aplicación o página para efectuar la firma digital. En el momento previo a la apertura de los certificados se demanda al usuario en una ventana su nombre de usuario y contraseña (mecanismo de autenticación de un factor, lo que uno sabe). El usuario introduce los datos y estos viajan al servidor de la herramienta, que a su vez los comprueba en el Directorio Activo. Si las credenciales son correctas, el servidor de la herramienta de Víntegris devuelve a la estación de trabajo aquellos certificados a los que el usuario autenticado tiene permiso de uso en base a sus permisos y la fecha/hora actual. El usuario después de este proceso de autenticación para el uso de certificados, verá en la lista todos los certificados de que dispone: los que tiene físicamente instalados en la estación de trabajo, más los que tiene permiso de uso de parte del servidor de la herramienta aquí valorada y que han sido recibidos. Si para realizar la firma digital el usuario necesita uno de los certificados de la herramienta, el sistema operativo (ya sea a través del navegador, applet o de cualquier aplicación) llamará a las funciones criptográficas del cliente-agente de la herramienta y este realizará el proceso de firma, enviando al servidor todas las condiciones de la firma realizada: datos firmados, fecha y hora, certificado utilizado, usuario que ha efectuado la firma o estación de trabajo en cuestión. Cada vez que sea necesario el uso de certificados para firmar, el agente se encargará de realizar la petición al servidor de la 1 F E B R E R O / N º / S i C

3 VinCert 2.1 de VÍNTEGRIS herramienta y este devolverá aquellos certificados para los que el usuario tenga permiso. El usuario final percibe el uso de certificados de forma similar a tenerlos instalados en local, salvo por el hecho de la petición de credenciales para acceder al repositorio remoto de la herramienta asociado al servidor VinCert. (3) Auditoría de firma digital. La herramienta aquí evaluada dispone de un log de actividades y de un registro de auditoría protegido. Los usuarios con perfil de administrador de seguridad o auditor pueden acceder a las operaciones de auditoría de firmas y análisis forense de actividades utilizando el sistema web de la herramienta y realizar las consultas adecuadas. Se ha constatado la posibilidad de auditar las operaciones administrativas y de uso, registrándose campos como: IP, máquina, usuario autenticado, tipo de operación, fecha/hora, DN del certificado, web accedida, programa ejecutado y estado. FUNCIONALIDADES PRINCIPALES Se han constatado, entre otras, las siguientes funcionalidades más relevantes: (1) Determinar quién utiliza y qué certificados en una organización. Como sistema centralizado permite inventariar y almacenar los certificados que se podrán distribuir. Permite por enlace con el directorio todos los posibles usuarios que pudieran utilizarlos. En el sistema se establecen los usuarios que pudieran utilizarlos, así como los permisos de uso entre dichos certificados y los usuarios de los círculos de uso definidos denominados grupos de uso. De este modo es posible determinar en un momento dado quién puede acceder a qué certificado digital. (2) El certificado no se exporta-sale del entorno de una organización. Los certificados centralizados son delegados en su uso hacia un usuario siempre que se designe que puede hacerlo servir a través de un permiso. Debido a las características del sistema de delegación en la estación de trabajo, el certificado no puede exportarse de la estación. (3) Determinar qué firmas de documentos se han realizado, en qué momento y por parte de quién. Existe un componente distribuido en la estación final de trabajo que envía al servidor central todos los datos de la utilización de la firma digital. (4) Procedimiento común de control del uso de certificados. Se basa en la instalación del certificado digital en el sistema, la asignación de permisos y el uso directo por parte del usuario al que se ha dado permiso desde su estación de trabajo. Si es la primera vez que el usuario utiliza el sistema, debe realizarse una instalación del módulo de control distribuido a modo de driver criptográfico para ese servicio. (5) Determinar que no se ha empleado un certificado para realizar una firma al margen de las condiciones de utilización del mismo. El registro de auditoría en el sistema central posibilita consultar el uso que se realiza de la firma, de este modo se pueden consultar los detalles de la actividad de un usuario específico, o los detalles de utilización de uno de los certificados (usuario firmante, fecha y hora y documento firmado digitalmente). (6) Procedimiento para delegar o revocar de forma automática y centralizada el empleo de un certificado digital. El sistema central permite delegar y revocar el uso de un certificado, incluyendo a un usuario en el grupo corres- Fig. 1.- Auditoría de uso con VinCert 2.1. pondiente se le asocia el permiso de uso del certificado asociado al grupo. Permite establecer la fecha y hora de inicio y final de uso del certificado. El componente distribuido que se encarga de gestionar estos certificados en la estación de trabajo, controla en tiempo de ejecución que el certificado concreto pueda o no ser utilizado para alguna operación por el usuario conectado. ARQUITECTURA DE COMPONENTES. MODOS DE DESPLIEGUE Se ha constatado que se basa en dos componentes principales bajo paradigma cliente-servidor: (1) Un servidor central con HSM (Hardware Security Module). Actúa como repositorio de certificados cifrados y como controlador de permisos de esos certificados. El módulo HSM es un dispositivo hardware que genera, almacena y protege claves criptográficas con aceleración hardware para operaciones criptográficas. El servidor central se compone de: a. Una interfaz de comunicación interna y cifrada con los proveedores criptográficos instalados en las estaciones que participan en el uso de los certificados para procesos de firma digital. b. Una interfaz de conexión contra el Directorio Activo/LDAP con vistas de Fig. 2.- Arquitectura general de VinCert 2.1. EQUIPOS UTILIZADOS EN LA EVALUACIÓN Equipamiento PCs para puntos finales/clientes bajo plataforma Windows (XP Professional, Vista x64, etc.) y servidores Windows Server 2008R2 y VMWare/ESX-ESXi 4.0, PCs con procesador Intel i7, 3 GHz, con 4 GB de memoria, disco duro de 232 GB, unidad DVD/CD- ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000/10000 Base T compatible NE2000/NDIS. Servidores Citrix/Xen y clientes Citrix. Navegadores Internet Explorer 8/9, Safari, Mozilla Firefox y Google Chrome. Servidores Correo electrónico y Directorio Activo-MS/LDAP. Microsoft SQL Server 2008 Enterprise Edition. Instalador MSI. Base de datos Oracle. Envision-RSA, Bitácora. Nueve redes locales, Ethernet 10/100/1000/10000 BaseT con IEEE LLC, como soporte físico de las comunicaciones con Protocolo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet. Hubs/Switches de 16 puertos Ethernet 10/100/1000/ Modems analógicos para RTB/RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/ cable módem. Acceso GSM/ GPRS/UMTS/HSDPA/LTE/GPS. Unidades hardware HSM ncipher. Routers. Firewalls. IPSs, Proxies Web, AV, Analizadores de vulnerabilidades, VPN. Puntos de acceso Wi-Fi, IEEE g/b/a/n. Impresoras. Analizador de protocolos para monitorizar las comunicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de mecanismos de administración y control centralizado. Módulos de valoración de eficiencia y ataques con criptoanálisis/ esteganoanálisis y pruebas forenses/antiforenses. Baterías de valoración de control de vulnerabilidades. Módulo de pruebas para medidas de seguridad y rendimiento con diferentes cargas de tráfico en la red y número de usuarios. Baterías de ataques contra certificados. Ataques a servidores bajo control gestionable de cargas de tráfico. Generación de ataques a los componentes software y hardware con diversos mecanismos y a la implementación de las aplicaciones con motores automáticos de ingeniería inversa. Módulos de inyección de amenazas. S i C / N º / F E B R E R O

4 realizar autenticación explícita de los usuarios y su correspondencia a grupos y permisos. c. Una interfaz con la base de datos interna o externa donde residen los datos de auditoría y los permisos explícitos de utilización de los certificados. d. Una interfaz con la base de datos donde residen los certificados. e. Una interfaz web de administración de permisos y auditoría, mediante la cual el administrador de seguridad puede realizar las operaciones de edición de certificados y establecimiento de permisos. f. Una interfaz web de interacción con el usuario. (2) Un cliente-agente, proveedor criptográfico o CSP (Cryptographic Service Provider), denominado VinRCSP, instalado en las estaciones finales de trabajo que deban trabajar con los certificados y que interactúa con el servidor central para obtener los certificados a los que el usuario tiene permiso de uso. El CSP es un componente instalable utilizando un fichero MSI (MicroSoft Installer) que se encarga de facilitar a los almacenes de certificados de la máquina los certificados del servidor central a los que el usuario tiene permiso de acceso y las operaciones de criptografía asociadas. Consta de un módulo de apertura de almacén de certificados y un módulo de servicio de provisión criptográfica o CSP. Este componente permite hacer visible al usuario los certificados a los que tiene permiso sin que realmente estén instalados en la máquina. Es parecido a tener un almacén de certificados remotos utilizable desde la propia estación de trabajo. Sobre este componente el sistema operativo realiza las operaciones de petición de certificados y operaciones de firma, de modo que se tiene en todo momento registro de qué operaciones se están realizando. Del mismo modo que se recogen del servidor central los certificados que el usuario puede utilizar, y se envían al servidor central los registros de las operaciones que se están realizando en la estación de trabajo. Los certificados que el usuario conectado en la estación de trabajo podrá utilizar están limitados impidiendo su exportación a fichero de modo que se limita la salida de los mismos al exterior de la organización. Este componente de la herramienta bajo evaluación es compatible con Windows XP, Vista, 7 de 32 (vincert-x32.msi) o 64 bits (vincert-x64.msi). Se han constatado básicamente dos Fig. 3.- Despliegue en las estaciones de trabajo de la herramienta de Víntegris. Fig. 4.- Interfaz de Edición de control con VinCert 2.1. Fig. 5.- Pantalla de control de acceso. Fig. 6.- Políticas de uso. arquitecturas-modos de despliegue: (1) Arquitectura en estación de trabajo. El componente VinCert se instala en cada una de las estaciones del sistema como un módulo MSI. Los usuarios de dichas máquinas podrán participar del uso de los certificados remotos. (2) Arquitectura con virtualización con VMWare y entorno ESX/ESXi 4.0. El componente VinCert se instala a nivel administrativo para todo el sistema. Asimismo se establecen unos permisos en el Directorio Activo para aquellos usuarios que deban utilizar el sistema VinCert, de forma que este componente sea visible. SERVICIO VINCERT-DISCOVER La herramienta aquí evaluada integra un servicio denominado VinCert-Discover para el descubrimiento de certificados instalados en las diversas estaciones de trabajo y certificados SSL en servidores repartidos por toda la organización. Esta funcionalidad permite tener conocimiento del estado de situación en que una organización está en cuanto a certificados instalados en estaciones de trabajo y certificados de servidor SSL publicados. Se ha constatado que para descubrir los certificados SSL publicados incluye un servicio de barrido de red que realiza una exploración de los puertos comúnmente utilizados por servidor web seguro y captura la parte pública de estos certificados X.509-ITU-T en la base de datos. Asimismo para descubrir los certificados instalados en las estaciones finales de trabajo de forma local, esta funcionalidad dispone de un módulo ejecutable que se puede lanzar en el proceso de login-script del dominio o mediante políticas de arranque de la sesión del usuario o políticas del dominio. Este módulo, al ejecutarse, observa los certificados instalados localmente disponibles para el usuario y envía al servidor la información pública de los mismos. Dicho módulo no requiere instalarse en las estaciones de trabajo; únicamente necesita ser ejecutado bajo la sesión del usuario. El servicio VinCert-Discover almacena de forma centralizada el estado de situación de todos los certificados de todas las estaciones y genera automáticamente informes de uso, de calidad de certificados, renovaciones, etc. Se ha constatado que el servicio VinCert-Discover se compone de dos elementos: 3 F E B R E R O / N º / S i C

5 VinCert 2.1 de VÍNTEGRIS (1) Cliente VinCert-Discover. Es una aplicación Windows o binario que se ejecuta en las máquinas sobre las que se desee efectuar el descubrimiento de certificados (saber los certificados existentes y a qué usuario están asociados), en el inicio de sesión del usuario dentro de su contexto de ejecución. Esta información de la parte pública del certificado se remite al servidor central en el que se almacena de manera protegida en una base de datos. Las fases por las que pasa el cliente son: (i) Recopilación de información de certificados de la estación de trabajo local del servidor, recuperando: fingerprint del certificado, parte pública del certificado en Base64, tipo de almacén, existencia de clave privada, nombre almacén/alias en el almacén y si el cliente VinCert está o no instalado para el usuario y máquina. (ii) Esta información se encapsula en XML junto con la información del usuario y la estación de trabajo y se envía de vuelta al servidor. (2) Servidor VinCert-Discover. Está integrado en el servidor de la herramienta aquí evaluada y se encarga de procesar las peticiones de los clientes y almacenar los datos enviados en un repositorio local de base de datos relacional. Se ha constatado que incluye las siguientes funciones: (i) Procesar la información recibida de los clientes VinCert-Discover. (ii) Almacenamiento de información. Se han constatado que se guardan los siguientes campos: fingerprint del certificado, fecha de inicio-fin de validez, emisor del certificado, parte pública del certificado, subject del certificado, datos adicionales, keyusage. (iii) Elaboración de informes. Se han podido constatar dos tipos de informes: (a) Informe de detalle por cada certificado. Presenta toda la información de cada certificado descubierto, fecha de descubrimiento, todos sus datos, naturaleza, usuario y estación. Asimismo, la gestión de informes Fig. 7.- Lista de propósitos de un certificado digital con VinCert 2.1. Fig. 8.- Acceso a las propiedades de certificado. Fig. 9.- Menú de edición de certificados en VinCert 2.1. programados determina la configuración sobre aquellos informes que deban ejecutarse automáticamente de manera periódica. En la ejecución de dichos informes se ha constatado la siguiente información: identificador de informe programado, descripción, fecha de creación y última ejecución, patrón de intervalo de ejecución, parámetros de búsqueda, notificación si/no, destinatarios y directorio de almacenamiento. (b) Resumen ejecutivo. Es un sumario que expresa con gráficos la situación general de los certificados en la organización en base a los descubrimientos de VinCert-Discover. Se ha constatado que este resumen ejecutivo contiene: resumen general de certificados descubiertos, válidos y caducados, de autoridades de certificación emisoras de certificados, gráficos de período de validez y emisores de certificados, gráficos de distribución de longitudes de claves y de algoritmos de firma. (iv) Motor de notificaciones. (v) Rastreador de certificados SSL. Este módulo escanea la red de la organización en busca de servidores que contengan certificados SSL. Esta búsqueda es automatizada por rango de direcciones IP y puerto. WEB DE GESTIÓN DE CERTIFICADOS. ROLES DE LA ADMINISTRACIÓN La aplicación Web de gestión de certificados integra los siguientes componentes: (1) Menú de bienvenida. Es donde un usuario puede ver qué rol tiene en la aplicación y, por tanto, qué acciones tiene permitido realizar. Incluye formularios como entrada y desconexión. (2) Menú certificados. Contiene el listado de certificados que se pueden tratar de los que el usuario es propietario o gestor. Incluye formularios como lista certificados, nuevo certificado, atributos de certificado y propósitos de certificado. (3) Menú políticas. La opción políticas de uso sirve para gestionar los permisos de uso de los certificados, la opción control de acceso sirve para definir los usos permitidos en Webs y programas. Incluye formularios como políticas y certificados, edición de política, listas de ACLs y edición de ACL. (4) Menú auditoría. Incluye formularios como auditoría de uso (permite conocer las operaciones de uso de certificados y modificaciones que se han realizado vía web) y log de actividades (permite conocer los registros de log de la aplicación web). (5) Menú administración. Incluye formularios como gestor de ámbitos y gestor de usuarios (permite la gestión de usuarios no integrados con el directorio). En la herramienta de Vintegris aquí evaluada se han identificado los siguientes perfiles-roles y funciones asociadas que pueden realizar: (1) Usuario de certificados. Son todos aquellos que utilizan desde su estación de trabajo, física o virtual, los certificados digitales publicados en la herramienta bajo valoración y que ellos tienen autorización para utilizar. (2) Usuario propietario. Es el que tiene la capacidad de realizar labores de inserción, renovación, borrado y custodia de certificados. Es, por tanto, aquel usuario que se encarga del mantenimiento de los certificados que tiene a su cargo, bien porque se trata de sus propios certificados o porque la organización le ha designado como responsable de los mismos. Este tipo de usuario tiene la posibilidad de consultar la auditoría de los listados de los certificados de los que es propietario y obtener un log de acciones realizadas sobre los certificados. (3) Usuario auditor. Es aquel que se encarga de las operaciones S i C / N º / F E B R E R O

6 relacionadas con la auditoríia de sistemas de información, como por ejemplo, la consulta de las operaciones realizadas en el servidor y los registros generados por el sistema. (4) Usuario gestor de ámbito. Es un usuario propietario de certificados, que además puede ser establecido como controlador de un ámbito. Un ámbito en una organización es un subconjunto que permite agrupar certificados, por ejemplo, el departamento financiero. Los usuarios propietarios pueden establecer a qué ámbito pertenecen sus certificados. El gestor de un ámbito puede editar y tratar los certificados asociados al ámbito específico tal cual si fuera el propietario. (5) Usuario operador de sistema. Es el encargado de establecer los parámetros y características de la herramienta aquí evaluada, VinCert, sin poder realizar operaciones propiamente con los certificados. (6) Usuario supervisor. Es aquel usuario que tiene control total sobre la herramienta aquí evaluada. Puede realizar acciones de configuración, gestión de certificados, de políticas de uso, de usuarios y operaciones de auditoría. CONSIDERACIONES FINALES Se ha sometido la presente herramienta durante veinte días a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test. Se ha evaluado la herramienta software con resultados globales en protección, gestión, rendimiento y efectividad de las funcionalidades en torno al 95,7%. Igualmente se han identificado como principales parámetros de despliegue: en servidor virtual, interacción con HSM (uno o varios), grado de replicación (uno o varios servidores VinCert) y base de datos CONCLUSIONES Fig Creación de nueva regla con la herramienta de Víntegris. (interna o externa en Oracle). Se han explorado diversas arquitecturas de instalación software basadas en uno o varios servidores VinCert virtuales sin/con replicación en VMWare, con/sin HSM y con base de datos interna o base de datos externa-oracle. La valoración del número máximo de usuarios depende de la arquitectura desplegada; en nuestros ensayos hemos obtenido un máximo de quinientos con replicación de dos servidores y BD Oracle externa. La valoración referente a la generación de informes a medida y notificaciones ha sido del 95,4%, y la valoración en torno a la plataforma de gestión centralizada ha sido muy satisfactoria, del 95,5%. Los resultados de las pruebas de control de acceso basado en políticas y ACL en el peor de los casos con ataques han sido del 94%, y la valoración de las pruebas de rendimiento en el peor de los casos con arquitectura replicada y BD externa ha sido del 94%. Los resultados de las pruebas de efectividad en los procesos de firma digital con elevado tráfico y multiplicidad de usuarios operando han sido del 94,8%. La valoración de las pruebas de auditoría, en el peor de los casos, con utilización de mecanismos antiforenses ha sido del 91,5%; y los resultados de las pruebas de efectividad en los procesos de protección de las operaciones sobre los certificados, en el peor de los casos, han sido del 94,5%. La valoración de las pruebas de protección en el almacén de certificados y los procesos de asignación y permisos de uso de los certificados, en el peor de los casos, han sido satisfactorias, del 93,8%. Por último, los resultados globales en relación con las baterías de test realizados sobre las funcionalidades han sido muy satisfactorios, del 95%, destacando la mecánica de interacción cliente-servidor y descubrimiento de certificados. Objetivo: herramienta de seguridad de red de naturaleza software catalogada como un sistema de gestión-protección centralizado del uso de certificados digitales X.509-ITU-T, que permite a los usuarios utilizar procesos de firma digital como si los certificados estuviesen instalados en sus propias estaciones finales de trabajo, teniendo el responsable de seguridad y/o auditoría el control central de qué certificados se utilizan, en qué momento, por quién se utilizan y qué objetos están firmando. Puntualizaciones/limitaciones: las ACLs modificadas que se hallen asignadas a una o varias políticas son efectivas desde el instante de su modificación. La gestión de ámbitos permite definir las agrupaciones lógicas de certificados que existen en una organización. Una vez renovado un certificado, los nuevos permisos que se asignen al certificado original no se transmiten al nuevo certificado, por lo que se deberá asignarlos al certificado renovado. El servidor central registra todas las actuaciones que se realizan con los distintos certificados, por ejemplo la firma realizada por cada usuario. El documento XML que envía al servidor el cliente VinCetDiscover se encuentra firmado. Permite establecer controles de permisos, como qué web o qué aplicación se puede utilizar con un certificado concreto. Es posible no contener el perfil-rol de usuario supervisor en el cliente. Existe la posibilidad de exportar los datos de auditoría. Impacto de su utilización: se aconseja definir la protección por defecto de control de acceso (denegar todo) y especificar en la ACL la lista de webs y programas a los que se les permite el uso del certificado digital. Permite realizar numerosas operaciones a nivel de certificado, como por ejemplo: (i) Asignación de permisos de uso. (ii) Renovación de certificados. (iii) Borrado de certificados. (iv) Consulta de certificados. (v) Edición de atributos de certificados. (vi) Edición de propósitos de certificados. (vii) Gestión de controles de acceso basados en ACLs (Listas de Control de Acceso). (viii) Generación de informes sobre el uso de certificados en conexión con auditoría de uso. Utiliza unas interfaces de usuario sencillos. Posibilidad de búsqueda en logs de actividad por dirección IP, usuario, transacción, fecha inicial/final y filtro de mensaje. Cada ámbito creado debe disponer de un usuario que tenga perfil de gestor de ámbito, que esté establecido como propietario del ámbito. Prestaciones/ventajas específicas: el usuario trabaja con los certificados digitales como si estuviesen instalados en la propia estación final, pero no están ni siquiera de forma temporal. Posibilita operar con multiplicidad de perfiles-roles de usuario. Los certificados digitales X.509 se guardan de forma cifrada. La operación de firma no se realiza en las estaciones finales de trabajo. Permite conectarse al repositorio de logs corporativos (como EnVision RSA, Bitácora-Lookwise, etc.) para que sea en estos sistemas donde se realicen los estudios de análisis forense y auditoría de actividades preceptivos. El sistema verifica las fechas de caducidad de los certificados almacenados, avisando por correo-e a los propietarios de la próxima caducidad para que sean renovados. El proceso de verificación periódico para cada certificado se basa en OCSP (Online Certificate Status Protocol) y/o CRL (Certificate Revocation List), que implica obtener el estatus de revocación. Documentación: suficiente. Utilización de ficheros.pdf. Estructuración de la herramienta: los principales componentes son: (i) Servidor centralizado VinCert. Se relaciona con repositoriobase de datos, hardware HSM y Directorio-Activo/LDAP. Opera en combinación con VinCertDiscover. (ii) Cliente VinCert. Contiene el proveedor de servicios criptográficos o VinRCSP. Calificación final: herramienta de seguridad, de naturaleza software del tipo sistema de gestión-protección centralizada del uso de certificados digitales. Integra un colectivo de funcionalidades útiles, como el almacenamiento de certificados (de forma cifrada en un repositorio con HSM), asignación y permisos de uso por usuario/grupo (utiliza Directorio Activo/LDAP. Con permisos de uso por fechas, URL/programa, etc.), proceso de firma (la firma se realiza en el servidor. Puede exigirse al usuario autenticación y motivación de la firma) y auditoría/log (el servidor central registra todas las operaciones de los usuarios y genera informes). Incluye una interfaz frontal web administrativo y de usuario para realizar operaciones administrativas, como configuración, obtención de informes, inclusión de certificados, etc. Integra un servicio ágil para el descubrimiento de certificados asociados a usuarios denominado VinCertDiscover. El servidor dispone de un sistema de notificación para los informes que se ejecutan de manera programada, de modo que el sistema puede generar automáticamente informes configurados y enviarlos por correo electrónico a los destinatarios configurados. Permite definir controles de acceso globales y controles de acceso locales que el propietario de certificados puede definir y que solo son visibles para él. EQUIPO DE EVALUACIÓN Prof. Dr. Javier Areitio Bertolín Catedrático de la Facultad de Ingeniería. Director del Grupo de Investigación Redes y Sistemas. UNIVERSIDAD DE DEUSTO 5 F E B R E R O / N º / S i C

La solución que la gran empresa requería en la gestión de sus certificados digitales

La solución que la gran empresa requería en la gestión de sus certificados digitales La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED Gestión integrada de documentos y procesos La gestión documental es un proceso esencial para el correcto desempeño de una empresa, siendo a

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

Copyright Todos los derechos reservados. Aranda Software Corp.

Copyright Todos los derechos reservados. Aranda Software Corp. 1 Manual de Instalación Aranda PRINT MANAGER PROFESSIONAL Versión 7.1 Aranda Software Corporation 2002-2007. Todos los derechos reservados. Cualquier documentación técnica proporcionada por Aranda Software

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

ANEXO I. Diccionario de Datos

ANEXO I. Diccionario de Datos ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Características de Advanced Product 7.0 (Access 2003): y SQL

Características de Advanced Product 7.0 (Access 2003): y SQL C/ Ventura Plaja, 4 Local 2 08028 Barcelona Tel. 902157584 / 93 274 28 19 Fax.93 274 23 99 E-mail: comercial@ apsys.es www.apsys.es Advanced Product Características de Advanced Product 7.0 (Access 2003):

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Manual de uso de la sede electrónica del CIEMAT

Manual de uso de la sede electrónica del CIEMAT Manual de uso de la sede electrónica del CIEMAT V1.0 Centro de Investigaciones Energéticas, Medioambientales y Tecnológicas Secretaría General Unidad de Programación y Modernización Julio 2014 Manual de

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

O3 Requerimientos de Software y Hardware

O3 Requerimientos de Software y Hardware IdeaSoft Uruguay S.R.L. Phone: +598 (2) 710 4372 21 de Setiembre 2570 Fax: +598 (2) 710 4965 Montevideo http://www.ideasoft.com.uy Uruguay O3 Requerimientos de Software y Hardware Uso de memoria, espacio

Más detalles

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación...

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación... Guía de usos Sede electrónica OARGT Excma. Diputación Provinciall de Cáceres INDICE 1. Requisitos Mínimos... 2 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)...

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Servicio WDS

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Servicio WDS Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 3: Gestión de equipos. Servicio WDS Aulas en red. Aplicaciones y servicios. Windows Equipos Clientes del Dominio En este apartado

Más detalles

Controle los Accesos del personal con la máxima seguridad

Controle los Accesos del personal con la máxima seguridad Gestión y Control de Accesos Avanzada en Arquitectura Cliente - Servidor Controle los Accesos del personal con la máxima seguridad www.advancedsoft.net Características de Advanced Access 6.2 (Access XP)

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual del Empleado Público. Plataforma de Administración Electrónica Open Cities Community

Manual del Empleado Público. Plataforma de Administración Electrónica Open Cities Community Manual del Empleado Público Plataforma de Administración Electrónica Open Cities Community Versión 1.0 Esta obra está distribuida bajo la licencia Reconocimiento 3.0 de España de Creative Commons Para

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Plan Vial Regional. Manual de Usuario Sistema de Información de Inventarios Viales (SIGVial) Programa Plan Vial Regional. Ministerio de Transporte

Plan Vial Regional. Manual de Usuario Sistema de Información de Inventarios Viales (SIGVial) Programa Plan Vial Regional. Ministerio de Transporte Plan Vial Regional Manual de Usuario Sistema de Información de Inventarios Viales (SIGVial) Programa Plan Vial Regional Ministerio de Transporte República de Colombia Septiembre de 2012 Contenido 1. INTRODUCCIÓN

Más detalles

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma de firma de documentos electrónicos accesible desde las aplicaciones de negocio y los dispositivos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS

Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS El contrato del sistema para la gestión de peticiones, quejas, reclamos sugerencias y felicitaciones PQRSF comprende las siguientes especificaciones técnicas de la

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center Innovación para su Contact Center Reporting Manager Descubra el valor de negocio de sus datos y la actividad del Contact Center ÍNDICE DATA SHEET 1. Introducción... 3 2. Características principales...

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

1.- GENERAL. 2.- INGRESO AL SISTEMA.

1.- GENERAL. 2.- INGRESO AL SISTEMA. Contenido 1.- GENERAL.... 3 2.- INGRESO AL SISTEMA.... 3 2.1.- Ingreso y uso del sistema.... 3 3.- AMBIENTE DE TRABAJO.... 4 4.- GESTIÓN DE COMPROBANTES.... 5 4.1.- AGREGAR COMPROBANTE.... 5 4.1.1.- Agregar

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 MANUAL DE USUARIO ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 2.1 REQUISITOS MÍNIMOS DE USO DEL SERVICIO... 5 2.1.1 REQUISITOS

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Tema 3: VMWARE VSPHERE. UPDATE MANAGER ADMINISTRATION

Tema 3: VMWARE VSPHERE. UPDATE MANAGER ADMINISTRATION Orense, 20 28020 Madrid D`Aribau, 200 08036 Barcelona www.formadoresfreelance.es Tema 3: VMWARE VSPHERE. UPDATE MANAGER ADMINISTRATION Parte 1 - Puesta en marcha del VMware Update Manager Parte 2 - Funcionamiento

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

STORMSHIELD 6.0.11 IDENTIFICACIÓN DE LA HERRAMIENTA. CAPACIDADES. forma centralizada políticas de seguridad contextuales. (j) Soporta antivirus.

STORMSHIELD 6.0.11 IDENTIFICACIÓN DE LA HERRAMIENTA. CAPACIDADES. forma centralizada políticas de seguridad contextuales. (j) Soporta antivirus. En el presente laboratorio se identifica, examina, analiza, valora y evalúa StormShield 6.0.11, de Arkoon + Netasq, una herramienta de seguridad de naturaleza software escalable, catalogada como sistema

Más detalles