VinCert 2.1 de VÍNTEGRIS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VinCert 2.1 de VÍNTEGRIS"

Transcripción

1 SiC / Nº103 / FEBRERO 2013

2 VinCert 2.1 de VÍNTEGRIS En el presente laboratorio se identifica, examina, analiza, valora y evalúa VinCert 2.1, de Vintegris, una herramienta de seguridad escalable, de naturaleza software, del tipo sistema de gestión y control de acceso centralizado de utilización de certificados de firma digital, que permite establecer permisos de uso para dichos certificados y posibilita a los usuarios utilizarlos como si estuviesen instalados en sus propias estaciones de trabajo finales a modo de certificados remotos. Permite tener el control central de qué certificados se usan, en qué momento se emplean, quiénes los utilizan y qué están firmando digitalmente. Se basa en el paradigma general denominado arquitectura cliente-servidor. Se opera bajo la pila de protocolos TCP/IP y se instala en máquina virtual bajo VMWare y entorno ESX/ESXi 4.0 y máquina con Windows Server 2008 R2 Enterprise 64 bits. Se administra, gestiona y controla de forma centralizada a través de una interfaz clara utilizando roles-perfiles, y se sincroniza y funciona en combinación con el Directorio Activo/LDAP. Permite, además, realizar funciones de auditoría de certificados y operaciones de firma asociadas. IDENTIFICACIÓN DE LA HERRAMIENTA La herramienta de seguridad de naturaleza software VinCert de la compañía española Víntegris S.L. se cataloga como un sistema de control del uso de certificados digitales con gestión centralizada. Permite administrar y auditar el uso de certificados digitales de forma controlada, automática y centralizada para llevar a cabo procesos de firma digital. Se han podido constatar en la presente herramienta bajo evaluación los siguientes aspectos: VinCert 2.1 (i) La ejecución del proceso de firma digital se realiza desde las estaciones finales de trabajo de los usuarios. (ii) Para controlar de forma automática los procesos de firma y poder llegar a tener una auditoría completa, existe una ordenación centralizada de los certificados y un control de acceso basado en un sistema o directorio de usuarios y grupos. PROCESOS DE FUNCIONAMIENTO Se han podido constatar durante el ciclo de vida de funcionamiento de la herramienta aquí valorada los siguientes procesos principales: (1) Instalación de certificados. El propietario del certificado se conecta a la presente herramienta para incorporar el certificado en el sistema. Dicho propietario puede tener la capacidad (según la política de la organización) para VinCert es una excelente herramienta software del tipo sistema de gestión-protección centralizada del uso de certificados digitales que integra un colectivo de funcionalidades útiles, como el almacenamiento de certificados (de forma cifrada en un repositorio con HSM), la asignación y permisos de uso por usuario/grupo (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc.), proceso de firma (la firma se realiza en el servidor, y puede exigirse al usuario autenticación y motivación de la firma) y auditoría/log (el servidor central registra todas las operaciones de los usuarios y genera informes). establecer permisos de quién puede utilizar su certificado y bajo qué premisas (webs-urls, programas, etc.). Todos los usuarios definidos en el sistema están referenciados en el Directorio Activo/LDAP. (2) Utilización de los certificados por parte de los usuarios finales. El usuario final que necesita realizar una firma procede para realizar la firma digital como si el certificado necesario lo tuviera instalado en su estación de trabajo, aunque solo cuenta con el componente cliente de la herramienta aquí evaluada en la estación final de trabajo. Para ello utiliza su browser/navegador web y accede al proceso/aplicación o página para efectuar la firma digital. En el momento previo a la apertura de los certificados se demanda al usuario en una ventana su nombre de usuario y contraseña (mecanismo de autenticación de un factor, lo que uno sabe). El usuario introduce los datos y estos viajan al servidor de la herramienta, que a su vez los comprueba en el Directorio Activo. Si las credenciales son correctas, el servidor de la herramienta de Víntegris devuelve a la estación de trabajo aquellos certificados a los que el usuario autenticado tiene permiso de uso en base a sus permisos y la fecha/hora actual. El usuario después de este proceso de autenticación para el uso de certificados, verá en la lista todos los certificados de que dispone: los que tiene físicamente instalados en la estación de trabajo, más los que tiene permiso de uso de parte del servidor de la herramienta aquí valorada y que han sido recibidos. Si para realizar la firma digital el usuario necesita uno de los certificados de la herramienta, el sistema operativo (ya sea a través del navegador, applet o de cualquier aplicación) llamará a las funciones criptográficas del cliente-agente de la herramienta y este realizará el proceso de firma, enviando al servidor todas las condiciones de la firma realizada: datos firmados, fecha y hora, certificado utilizado, usuario que ha efectuado la firma o estación de trabajo en cuestión. Cada vez que sea necesario el uso de certificados para firmar, el agente se encargará de realizar la petición al servidor de la 1 F E B R E R O / N º / S i C

3 VinCert 2.1 de VÍNTEGRIS herramienta y este devolverá aquellos certificados para los que el usuario tenga permiso. El usuario final percibe el uso de certificados de forma similar a tenerlos instalados en local, salvo por el hecho de la petición de credenciales para acceder al repositorio remoto de la herramienta asociado al servidor VinCert. (3) Auditoría de firma digital. La herramienta aquí evaluada dispone de un log de actividades y de un registro de auditoría protegido. Los usuarios con perfil de administrador de seguridad o auditor pueden acceder a las operaciones de auditoría de firmas y análisis forense de actividades utilizando el sistema web de la herramienta y realizar las consultas adecuadas. Se ha constatado la posibilidad de auditar las operaciones administrativas y de uso, registrándose campos como: IP, máquina, usuario autenticado, tipo de operación, fecha/hora, DN del certificado, web accedida, programa ejecutado y estado. FUNCIONALIDADES PRINCIPALES Se han constatado, entre otras, las siguientes funcionalidades más relevantes: (1) Determinar quién utiliza y qué certificados en una organización. Como sistema centralizado permite inventariar y almacenar los certificados que se podrán distribuir. Permite por enlace con el directorio todos los posibles usuarios que pudieran utilizarlos. En el sistema se establecen los usuarios que pudieran utilizarlos, así como los permisos de uso entre dichos certificados y los usuarios de los círculos de uso definidos denominados grupos de uso. De este modo es posible determinar en un momento dado quién puede acceder a qué certificado digital. (2) El certificado no se exporta-sale del entorno de una organización. Los certificados centralizados son delegados en su uso hacia un usuario siempre que se designe que puede hacerlo servir a través de un permiso. Debido a las características del sistema de delegación en la estación de trabajo, el certificado no puede exportarse de la estación. (3) Determinar qué firmas de documentos se han realizado, en qué momento y por parte de quién. Existe un componente distribuido en la estación final de trabajo que envía al servidor central todos los datos de la utilización de la firma digital. (4) Procedimiento común de control del uso de certificados. Se basa en la instalación del certificado digital en el sistema, la asignación de permisos y el uso directo por parte del usuario al que se ha dado permiso desde su estación de trabajo. Si es la primera vez que el usuario utiliza el sistema, debe realizarse una instalación del módulo de control distribuido a modo de driver criptográfico para ese servicio. (5) Determinar que no se ha empleado un certificado para realizar una firma al margen de las condiciones de utilización del mismo. El registro de auditoría en el sistema central posibilita consultar el uso que se realiza de la firma, de este modo se pueden consultar los detalles de la actividad de un usuario específico, o los detalles de utilización de uno de los certificados (usuario firmante, fecha y hora y documento firmado digitalmente). (6) Procedimiento para delegar o revocar de forma automática y centralizada el empleo de un certificado digital. El sistema central permite delegar y revocar el uso de un certificado, incluyendo a un usuario en el grupo corres- Fig. 1.- Auditoría de uso con VinCert 2.1. pondiente se le asocia el permiso de uso del certificado asociado al grupo. Permite establecer la fecha y hora de inicio y final de uso del certificado. El componente distribuido que se encarga de gestionar estos certificados en la estación de trabajo, controla en tiempo de ejecución que el certificado concreto pueda o no ser utilizado para alguna operación por el usuario conectado. ARQUITECTURA DE COMPONENTES. MODOS DE DESPLIEGUE Se ha constatado que se basa en dos componentes principales bajo paradigma cliente-servidor: (1) Un servidor central con HSM (Hardware Security Module). Actúa como repositorio de certificados cifrados y como controlador de permisos de esos certificados. El módulo HSM es un dispositivo hardware que genera, almacena y protege claves criptográficas con aceleración hardware para operaciones criptográficas. El servidor central se compone de: a. Una interfaz de comunicación interna y cifrada con los proveedores criptográficos instalados en las estaciones que participan en el uso de los certificados para procesos de firma digital. b. Una interfaz de conexión contra el Directorio Activo/LDAP con vistas de Fig. 2.- Arquitectura general de VinCert 2.1. EQUIPOS UTILIZADOS EN LA EVALUACIÓN Equipamiento PCs para puntos finales/clientes bajo plataforma Windows (XP Professional, Vista x64, etc.) y servidores Windows Server 2008R2 y VMWare/ESX-ESXi 4.0, PCs con procesador Intel i7, 3 GHz, con 4 GB de memoria, disco duro de 232 GB, unidad DVD/CD- ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000/10000 Base T compatible NE2000/NDIS. Servidores Citrix/Xen y clientes Citrix. Navegadores Internet Explorer 8/9, Safari, Mozilla Firefox y Google Chrome. Servidores Correo electrónico y Directorio Activo-MS/LDAP. Microsoft SQL Server 2008 Enterprise Edition. Instalador MSI. Base de datos Oracle. Envision-RSA, Bitácora. Nueve redes locales, Ethernet 10/100/1000/10000 BaseT con IEEE LLC, como soporte físico de las comunicaciones con Protocolo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet. Hubs/Switches de 16 puertos Ethernet 10/100/1000/ Modems analógicos para RTB/RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/ cable módem. Acceso GSM/ GPRS/UMTS/HSDPA/LTE/GPS. Unidades hardware HSM ncipher. Routers. Firewalls. IPSs, Proxies Web, AV, Analizadores de vulnerabilidades, VPN. Puntos de acceso Wi-Fi, IEEE g/b/a/n. Impresoras. Analizador de protocolos para monitorizar las comunicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de mecanismos de administración y control centralizado. Módulos de valoración de eficiencia y ataques con criptoanálisis/ esteganoanálisis y pruebas forenses/antiforenses. Baterías de valoración de control de vulnerabilidades. Módulo de pruebas para medidas de seguridad y rendimiento con diferentes cargas de tráfico en la red y número de usuarios. Baterías de ataques contra certificados. Ataques a servidores bajo control gestionable de cargas de tráfico. Generación de ataques a los componentes software y hardware con diversos mecanismos y a la implementación de las aplicaciones con motores automáticos de ingeniería inversa. Módulos de inyección de amenazas. S i C / N º / F E B R E R O

4 realizar autenticación explícita de los usuarios y su correspondencia a grupos y permisos. c. Una interfaz con la base de datos interna o externa donde residen los datos de auditoría y los permisos explícitos de utilización de los certificados. d. Una interfaz con la base de datos donde residen los certificados. e. Una interfaz web de administración de permisos y auditoría, mediante la cual el administrador de seguridad puede realizar las operaciones de edición de certificados y establecimiento de permisos. f. Una interfaz web de interacción con el usuario. (2) Un cliente-agente, proveedor criptográfico o CSP (Cryptographic Service Provider), denominado VinRCSP, instalado en las estaciones finales de trabajo que deban trabajar con los certificados y que interactúa con el servidor central para obtener los certificados a los que el usuario tiene permiso de uso. El CSP es un componente instalable utilizando un fichero MSI (MicroSoft Installer) que se encarga de facilitar a los almacenes de certificados de la máquina los certificados del servidor central a los que el usuario tiene permiso de acceso y las operaciones de criptografía asociadas. Consta de un módulo de apertura de almacén de certificados y un módulo de servicio de provisión criptográfica o CSP. Este componente permite hacer visible al usuario los certificados a los que tiene permiso sin que realmente estén instalados en la máquina. Es parecido a tener un almacén de certificados remotos utilizable desde la propia estación de trabajo. Sobre este componente el sistema operativo realiza las operaciones de petición de certificados y operaciones de firma, de modo que se tiene en todo momento registro de qué operaciones se están realizando. Del mismo modo que se recogen del servidor central los certificados que el usuario puede utilizar, y se envían al servidor central los registros de las operaciones que se están realizando en la estación de trabajo. Los certificados que el usuario conectado en la estación de trabajo podrá utilizar están limitados impidiendo su exportación a fichero de modo que se limita la salida de los mismos al exterior de la organización. Este componente de la herramienta bajo evaluación es compatible con Windows XP, Vista, 7 de 32 (vincert-x32.msi) o 64 bits (vincert-x64.msi). Se han constatado básicamente dos Fig. 3.- Despliegue en las estaciones de trabajo de la herramienta de Víntegris. Fig. 4.- Interfaz de Edición de control con VinCert 2.1. Fig. 5.- Pantalla de control de acceso. Fig. 6.- Políticas de uso. arquitecturas-modos de despliegue: (1) Arquitectura en estación de trabajo. El componente VinCert se instala en cada una de las estaciones del sistema como un módulo MSI. Los usuarios de dichas máquinas podrán participar del uso de los certificados remotos. (2) Arquitectura con virtualización con VMWare y entorno ESX/ESXi 4.0. El componente VinCert se instala a nivel administrativo para todo el sistema. Asimismo se establecen unos permisos en el Directorio Activo para aquellos usuarios que deban utilizar el sistema VinCert, de forma que este componente sea visible. SERVICIO VINCERT-DISCOVER La herramienta aquí evaluada integra un servicio denominado VinCert-Discover para el descubrimiento de certificados instalados en las diversas estaciones de trabajo y certificados SSL en servidores repartidos por toda la organización. Esta funcionalidad permite tener conocimiento del estado de situación en que una organización está en cuanto a certificados instalados en estaciones de trabajo y certificados de servidor SSL publicados. Se ha constatado que para descubrir los certificados SSL publicados incluye un servicio de barrido de red que realiza una exploración de los puertos comúnmente utilizados por servidor web seguro y captura la parte pública de estos certificados X.509-ITU-T en la base de datos. Asimismo para descubrir los certificados instalados en las estaciones finales de trabajo de forma local, esta funcionalidad dispone de un módulo ejecutable que se puede lanzar en el proceso de login-script del dominio o mediante políticas de arranque de la sesión del usuario o políticas del dominio. Este módulo, al ejecutarse, observa los certificados instalados localmente disponibles para el usuario y envía al servidor la información pública de los mismos. Dicho módulo no requiere instalarse en las estaciones de trabajo; únicamente necesita ser ejecutado bajo la sesión del usuario. El servicio VinCert-Discover almacena de forma centralizada el estado de situación de todos los certificados de todas las estaciones y genera automáticamente informes de uso, de calidad de certificados, renovaciones, etc. Se ha constatado que el servicio VinCert-Discover se compone de dos elementos: 3 F E B R E R O / N º / S i C

5 VinCert 2.1 de VÍNTEGRIS (1) Cliente VinCert-Discover. Es una aplicación Windows o binario que se ejecuta en las máquinas sobre las que se desee efectuar el descubrimiento de certificados (saber los certificados existentes y a qué usuario están asociados), en el inicio de sesión del usuario dentro de su contexto de ejecución. Esta información de la parte pública del certificado se remite al servidor central en el que se almacena de manera protegida en una base de datos. Las fases por las que pasa el cliente son: (i) Recopilación de información de certificados de la estación de trabajo local del servidor, recuperando: fingerprint del certificado, parte pública del certificado en Base64, tipo de almacén, existencia de clave privada, nombre almacén/alias en el almacén y si el cliente VinCert está o no instalado para el usuario y máquina. (ii) Esta información se encapsula en XML junto con la información del usuario y la estación de trabajo y se envía de vuelta al servidor. (2) Servidor VinCert-Discover. Está integrado en el servidor de la herramienta aquí evaluada y se encarga de procesar las peticiones de los clientes y almacenar los datos enviados en un repositorio local de base de datos relacional. Se ha constatado que incluye las siguientes funciones: (i) Procesar la información recibida de los clientes VinCert-Discover. (ii) Almacenamiento de información. Se han constatado que se guardan los siguientes campos: fingerprint del certificado, fecha de inicio-fin de validez, emisor del certificado, parte pública del certificado, subject del certificado, datos adicionales, keyusage. (iii) Elaboración de informes. Se han podido constatar dos tipos de informes: (a) Informe de detalle por cada certificado. Presenta toda la información de cada certificado descubierto, fecha de descubrimiento, todos sus datos, naturaleza, usuario y estación. Asimismo, la gestión de informes Fig. 7.- Lista de propósitos de un certificado digital con VinCert 2.1. Fig. 8.- Acceso a las propiedades de certificado. Fig. 9.- Menú de edición de certificados en VinCert 2.1. programados determina la configuración sobre aquellos informes que deban ejecutarse automáticamente de manera periódica. En la ejecución de dichos informes se ha constatado la siguiente información: identificador de informe programado, descripción, fecha de creación y última ejecución, patrón de intervalo de ejecución, parámetros de búsqueda, notificación si/no, destinatarios y directorio de almacenamiento. (b) Resumen ejecutivo. Es un sumario que expresa con gráficos la situación general de los certificados en la organización en base a los descubrimientos de VinCert-Discover. Se ha constatado que este resumen ejecutivo contiene: resumen general de certificados descubiertos, válidos y caducados, de autoridades de certificación emisoras de certificados, gráficos de período de validez y emisores de certificados, gráficos de distribución de longitudes de claves y de algoritmos de firma. (iv) Motor de notificaciones. (v) Rastreador de certificados SSL. Este módulo escanea la red de la organización en busca de servidores que contengan certificados SSL. Esta búsqueda es automatizada por rango de direcciones IP y puerto. WEB DE GESTIÓN DE CERTIFICADOS. ROLES DE LA ADMINISTRACIÓN La aplicación Web de gestión de certificados integra los siguientes componentes: (1) Menú de bienvenida. Es donde un usuario puede ver qué rol tiene en la aplicación y, por tanto, qué acciones tiene permitido realizar. Incluye formularios como entrada y desconexión. (2) Menú certificados. Contiene el listado de certificados que se pueden tratar de los que el usuario es propietario o gestor. Incluye formularios como lista certificados, nuevo certificado, atributos de certificado y propósitos de certificado. (3) Menú políticas. La opción políticas de uso sirve para gestionar los permisos de uso de los certificados, la opción control de acceso sirve para definir los usos permitidos en Webs y programas. Incluye formularios como políticas y certificados, edición de política, listas de ACLs y edición de ACL. (4) Menú auditoría. Incluye formularios como auditoría de uso (permite conocer las operaciones de uso de certificados y modificaciones que se han realizado vía web) y log de actividades (permite conocer los registros de log de la aplicación web). (5) Menú administración. Incluye formularios como gestor de ámbitos y gestor de usuarios (permite la gestión de usuarios no integrados con el directorio). En la herramienta de Vintegris aquí evaluada se han identificado los siguientes perfiles-roles y funciones asociadas que pueden realizar: (1) Usuario de certificados. Son todos aquellos que utilizan desde su estación de trabajo, física o virtual, los certificados digitales publicados en la herramienta bajo valoración y que ellos tienen autorización para utilizar. (2) Usuario propietario. Es el que tiene la capacidad de realizar labores de inserción, renovación, borrado y custodia de certificados. Es, por tanto, aquel usuario que se encarga del mantenimiento de los certificados que tiene a su cargo, bien porque se trata de sus propios certificados o porque la organización le ha designado como responsable de los mismos. Este tipo de usuario tiene la posibilidad de consultar la auditoría de los listados de los certificados de los que es propietario y obtener un log de acciones realizadas sobre los certificados. (3) Usuario auditor. Es aquel que se encarga de las operaciones S i C / N º / F E B R E R O

6 relacionadas con la auditoríia de sistemas de información, como por ejemplo, la consulta de las operaciones realizadas en el servidor y los registros generados por el sistema. (4) Usuario gestor de ámbito. Es un usuario propietario de certificados, que además puede ser establecido como controlador de un ámbito. Un ámbito en una organización es un subconjunto que permite agrupar certificados, por ejemplo, el departamento financiero. Los usuarios propietarios pueden establecer a qué ámbito pertenecen sus certificados. El gestor de un ámbito puede editar y tratar los certificados asociados al ámbito específico tal cual si fuera el propietario. (5) Usuario operador de sistema. Es el encargado de establecer los parámetros y características de la herramienta aquí evaluada, VinCert, sin poder realizar operaciones propiamente con los certificados. (6) Usuario supervisor. Es aquel usuario que tiene control total sobre la herramienta aquí evaluada. Puede realizar acciones de configuración, gestión de certificados, de políticas de uso, de usuarios y operaciones de auditoría. CONSIDERACIONES FINALES Se ha sometido la presente herramienta durante veinte días a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test. Se ha evaluado la herramienta software con resultados globales en protección, gestión, rendimiento y efectividad de las funcionalidades en torno al 95,7%. Igualmente se han identificado como principales parámetros de despliegue: en servidor virtual, interacción con HSM (uno o varios), grado de replicación (uno o varios servidores VinCert) y base de datos CONCLUSIONES Fig Creación de nueva regla con la herramienta de Víntegris. (interna o externa en Oracle). Se han explorado diversas arquitecturas de instalación software basadas en uno o varios servidores VinCert virtuales sin/con replicación en VMWare, con/sin HSM y con base de datos interna o base de datos externa-oracle. La valoración del número máximo de usuarios depende de la arquitectura desplegada; en nuestros ensayos hemos obtenido un máximo de quinientos con replicación de dos servidores y BD Oracle externa. La valoración referente a la generación de informes a medida y notificaciones ha sido del 95,4%, y la valoración en torno a la plataforma de gestión centralizada ha sido muy satisfactoria, del 95,5%. Los resultados de las pruebas de control de acceso basado en políticas y ACL en el peor de los casos con ataques han sido del 94%, y la valoración de las pruebas de rendimiento en el peor de los casos con arquitectura replicada y BD externa ha sido del 94%. Los resultados de las pruebas de efectividad en los procesos de firma digital con elevado tráfico y multiplicidad de usuarios operando han sido del 94,8%. La valoración de las pruebas de auditoría, en el peor de los casos, con utilización de mecanismos antiforenses ha sido del 91,5%; y los resultados de las pruebas de efectividad en los procesos de protección de las operaciones sobre los certificados, en el peor de los casos, han sido del 94,5%. La valoración de las pruebas de protección en el almacén de certificados y los procesos de asignación y permisos de uso de los certificados, en el peor de los casos, han sido satisfactorias, del 93,8%. Por último, los resultados globales en relación con las baterías de test realizados sobre las funcionalidades han sido muy satisfactorios, del 95%, destacando la mecánica de interacción cliente-servidor y descubrimiento de certificados. Objetivo: herramienta de seguridad de red de naturaleza software catalogada como un sistema de gestión-protección centralizado del uso de certificados digitales X.509-ITU-T, que permite a los usuarios utilizar procesos de firma digital como si los certificados estuviesen instalados en sus propias estaciones finales de trabajo, teniendo el responsable de seguridad y/o auditoría el control central de qué certificados se utilizan, en qué momento, por quién se utilizan y qué objetos están firmando. Puntualizaciones/limitaciones: las ACLs modificadas que se hallen asignadas a una o varias políticas son efectivas desde el instante de su modificación. La gestión de ámbitos permite definir las agrupaciones lógicas de certificados que existen en una organización. Una vez renovado un certificado, los nuevos permisos que se asignen al certificado original no se transmiten al nuevo certificado, por lo que se deberá asignarlos al certificado renovado. El servidor central registra todas las actuaciones que se realizan con los distintos certificados, por ejemplo la firma realizada por cada usuario. El documento XML que envía al servidor el cliente VinCetDiscover se encuentra firmado. Permite establecer controles de permisos, como qué web o qué aplicación se puede utilizar con un certificado concreto. Es posible no contener el perfil-rol de usuario supervisor en el cliente. Existe la posibilidad de exportar los datos de auditoría. Impacto de su utilización: se aconseja definir la protección por defecto de control de acceso (denegar todo) y especificar en la ACL la lista de webs y programas a los que se les permite el uso del certificado digital. Permite realizar numerosas operaciones a nivel de certificado, como por ejemplo: (i) Asignación de permisos de uso. (ii) Renovación de certificados. (iii) Borrado de certificados. (iv) Consulta de certificados. (v) Edición de atributos de certificados. (vi) Edición de propósitos de certificados. (vii) Gestión de controles de acceso basados en ACLs (Listas de Control de Acceso). (viii) Generación de informes sobre el uso de certificados en conexión con auditoría de uso. Utiliza unas interfaces de usuario sencillos. Posibilidad de búsqueda en logs de actividad por dirección IP, usuario, transacción, fecha inicial/final y filtro de mensaje. Cada ámbito creado debe disponer de un usuario que tenga perfil de gestor de ámbito, que esté establecido como propietario del ámbito. Prestaciones/ventajas específicas: el usuario trabaja con los certificados digitales como si estuviesen instalados en la propia estación final, pero no están ni siquiera de forma temporal. Posibilita operar con multiplicidad de perfiles-roles de usuario. Los certificados digitales X.509 se guardan de forma cifrada. La operación de firma no se realiza en las estaciones finales de trabajo. Permite conectarse al repositorio de logs corporativos (como EnVision RSA, Bitácora-Lookwise, etc.) para que sea en estos sistemas donde se realicen los estudios de análisis forense y auditoría de actividades preceptivos. El sistema verifica las fechas de caducidad de los certificados almacenados, avisando por correo-e a los propietarios de la próxima caducidad para que sean renovados. El proceso de verificación periódico para cada certificado se basa en OCSP (Online Certificate Status Protocol) y/o CRL (Certificate Revocation List), que implica obtener el estatus de revocación. Documentación: suficiente. Utilización de ficheros.pdf. Estructuración de la herramienta: los principales componentes son: (i) Servidor centralizado VinCert. Se relaciona con repositoriobase de datos, hardware HSM y Directorio-Activo/LDAP. Opera en combinación con VinCertDiscover. (ii) Cliente VinCert. Contiene el proveedor de servicios criptográficos o VinRCSP. Calificación final: herramienta de seguridad, de naturaleza software del tipo sistema de gestión-protección centralizada del uso de certificados digitales. Integra un colectivo de funcionalidades útiles, como el almacenamiento de certificados (de forma cifrada en un repositorio con HSM), asignación y permisos de uso por usuario/grupo (utiliza Directorio Activo/LDAP. Con permisos de uso por fechas, URL/programa, etc.), proceso de firma (la firma se realiza en el servidor. Puede exigirse al usuario autenticación y motivación de la firma) y auditoría/log (el servidor central registra todas las operaciones de los usuarios y genera informes). Incluye una interfaz frontal web administrativo y de usuario para realizar operaciones administrativas, como configuración, obtención de informes, inclusión de certificados, etc. Integra un servicio ágil para el descubrimiento de certificados asociados a usuarios denominado VinCertDiscover. El servidor dispone de un sistema de notificación para los informes que se ejecutan de manera programada, de modo que el sistema puede generar automáticamente informes configurados y enviarlos por correo electrónico a los destinatarios configurados. Permite definir controles de acceso globales y controles de acceso locales que el propietario de certificados puede definir y que solo son visibles para él. EQUIPO DE EVALUACIÓN Prof. Dr. Javier Areitio Bertolín Catedrático de la Facultad de Ingeniería. Director del Grupo de Investigación Redes y Sistemas. UNIVERSIDAD DE DEUSTO 5 F E B R E R O / N º / S i C

La solución que la gran empresa requería en la gestión de sus certificados digitales

La solución que la gran empresa requería en la gestión de sus certificados digitales La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

ANEXO I. Diccionario de Datos

ANEXO I. Diccionario de Datos ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación...

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación... Guía de usos Sede electrónica OARGT Excma. Diputación Provinciall de Cáceres INDICE 1. Requisitos Mínimos... 2 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)...

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

GUÍA DE USO DEL MÓDULO DE SEGUIMIENTO EQUAL PARA GESTIÓN DE PROYECTOS DE ACCIÓN 3

GUÍA DE USO DEL MÓDULO DE SEGUIMIENTO EQUAL PARA GESTIÓN DE PROYECTOS DE ACCIÓN 3 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES SECRETARÍA GENERAL DE EMPLEO Unidad Administradora del Fondo Social Europeo GUÍA DE USO DEL MÓDULO DE SEGUIMIENTO EQUAL PARA GESTIÓN DE PROYECTOS DE ACCIÓN 3 Unión

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Sede electrónica DGT Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Índice General 1 CONFIGURACIÓN... 3 2 REQUISITOS MÍNIMOS... 3 2.1 VERSIÓN DEL NAVEGADOR

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center Innovación para su Contact Center Reporting Manager Descubra el valor de negocio de sus datos y la actividad del Contact Center ÍNDICE DATA SHEET 1. Introducción... 3 2. Características principales...

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Directorio de Clientes

Directorio de Clientes Directorio de Clientes Febrero 2011 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole por tanto la totalidad de los derechos sobre la misma. En

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Índice 1. Introducción... 4 2. Requerimientos del sistema... 5 3. Configuración... 6 4. Versión texto... 8 5. Funcionamiento del servicio...

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Copyright Todos los derechos reservados. Aranda Software Corp.

Copyright Todos los derechos reservados. Aranda Software Corp. 1 Manual de Instalación Aranda PRINT MANAGER PROFESSIONAL Versión 7.1 Aranda Software Corporation 2002-2007. Todos los derechos reservados. Cualquier documentación técnica proporcionada por Aranda Software

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 DE SERVICIOS Y COORDINACIÓN DE LA SUB DE Guía de uso del componente @firma Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 Autor: Tipo de Documento: Grupo de Trabajo: Ministerio de Administraciones

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO Tomás Jiménez García ATICA (Área de Tecnologías de la Información y las Comunicaciones Aplicadas) Universidad de

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

1.- GENERAL. 2.- INGRESO AL SISTEMA.

1.- GENERAL. 2.- INGRESO AL SISTEMA. Contenido 1.- GENERAL.... 3 2.- INGRESO AL SISTEMA.... 3 2.1.- Ingreso y uso del sistema.... 3 3.- AMBIENTE DE TRABAJO.... 4 4.- GESTIÓN DE COMPROBANTES.... 5 4.1.- AGREGAR COMPROBANTE.... 5 4.1.1.- Agregar

Más detalles

PRESENTACIÓN DE ESCRITOS Y COMUNICACIONES. Requisitos Técnicos

PRESENTACIÓN DE ESCRITOS Y COMUNICACIONES. Requisitos Técnicos PRESENTACIÓN DE ESCRITOS Y COMUNICACIONES Requisitos Técnicos Índice General 1 INTRODUCCIÓN... 3 2 SI USA COMO NAVEGADOR MS INTERNET EXPLORER... 4 2.1 CONFIGURACIÓN DE LAS PROPIEDADES DEL CERTIFICADO RAÍZ

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL MANUAL DE USUARIO DEL PORTAL 1 ÍNDICE DE CONTENIDOS: Premisas...3 Requerimiento de hardware y software...3 Descripción del portal...3 Ingreso al portal...3 Módulo de configuración...4 Perfil y firma...4

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Sistemas WinPLUS Open de gestión de tiempos

Sistemas WinPLUS Open de gestión de tiempos Sistemas WinPLUS Open de gestión de tiempos Accesos / Ticketing Informática del Este s.l. www.iest.com iest@iest.com WinPLUS Accesos / Ticketing Sistema de accesos previa validación de tickets, acreditaciones,

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario.

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario. OpenIRS DOCENTIA Manual de Usuario. Versión 3.0.4 Diciembre 2013 Vicerrectorado de Evaluación de la Calidad 1 Contenido 1. INTRODUCCIÓN... 4 2. INSTALACIÓN DEL MÓDULO... 6 2.1. Requisitos Previos... 6

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA Instituto Andaluz de Administración Pública CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA MANUAL DE INSTALACIÓN Fecha: 13/12/2011 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles