VinCert 2.1 de VÍNTEGRIS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VinCert 2.1 de VÍNTEGRIS"

Transcripción

1 SiC / Nº103 / FEBRERO 2013

2 VinCert 2.1 de VÍNTEGRIS En el presente laboratorio se identifica, examina, analiza, valora y evalúa VinCert 2.1, de Vintegris, una herramienta de seguridad escalable, de naturaleza software, del tipo sistema de gestión y control de acceso centralizado de utilización de certificados de firma digital, que permite establecer permisos de uso para dichos certificados y posibilita a los usuarios utilizarlos como si estuviesen instalados en sus propias estaciones de trabajo finales a modo de certificados remotos. Permite tener el control central de qué certificados se usan, en qué momento se emplean, quiénes los utilizan y qué están firmando digitalmente. Se basa en el paradigma general denominado arquitectura cliente-servidor. Se opera bajo la pila de protocolos TCP/IP y se instala en máquina virtual bajo VMWare y entorno ESX/ESXi 4.0 y máquina con Windows Server 2008 R2 Enterprise 64 bits. Se administra, gestiona y controla de forma centralizada a través de una interfaz clara utilizando roles-perfiles, y se sincroniza y funciona en combinación con el Directorio Activo/LDAP. Permite, además, realizar funciones de auditoría de certificados y operaciones de firma asociadas. IDENTIFICACIÓN DE LA HERRAMIENTA La herramienta de seguridad de naturaleza software VinCert de la compañía española Víntegris S.L. se cataloga como un sistema de control del uso de certificados digitales con gestión centralizada. Permite administrar y auditar el uso de certificados digitales de forma controlada, automática y centralizada para llevar a cabo procesos de firma digital. Se han podido constatar en la presente herramienta bajo evaluación los siguientes aspectos: VinCert 2.1 (i) La ejecución del proceso de firma digital se realiza desde las estaciones finales de trabajo de los usuarios. (ii) Para controlar de forma automática los procesos de firma y poder llegar a tener una auditoría completa, existe una ordenación centralizada de los certificados y un control de acceso basado en un sistema o directorio de usuarios y grupos. PROCESOS DE FUNCIONAMIENTO Se han podido constatar durante el ciclo de vida de funcionamiento de la herramienta aquí valorada los siguientes procesos principales: (1) Instalación de certificados. El propietario del certificado se conecta a la presente herramienta para incorporar el certificado en el sistema. Dicho propietario puede tener la capacidad (según la política de la organización) para VinCert es una excelente herramienta software del tipo sistema de gestión-protección centralizada del uso de certificados digitales que integra un colectivo de funcionalidades útiles, como el almacenamiento de certificados (de forma cifrada en un repositorio con HSM), la asignación y permisos de uso por usuario/grupo (usa Directorio Activo/LDAP, con permisos de uso por fechas, URL/ programa, etc.), proceso de firma (la firma se realiza en el servidor, y puede exigirse al usuario autenticación y motivación de la firma) y auditoría/log (el servidor central registra todas las operaciones de los usuarios y genera informes). establecer permisos de quién puede utilizar su certificado y bajo qué premisas (webs-urls, programas, etc.). Todos los usuarios definidos en el sistema están referenciados en el Directorio Activo/LDAP. (2) Utilización de los certificados por parte de los usuarios finales. El usuario final que necesita realizar una firma procede para realizar la firma digital como si el certificado necesario lo tuviera instalado en su estación de trabajo, aunque solo cuenta con el componente cliente de la herramienta aquí evaluada en la estación final de trabajo. Para ello utiliza su browser/navegador web y accede al proceso/aplicación o página para efectuar la firma digital. En el momento previo a la apertura de los certificados se demanda al usuario en una ventana su nombre de usuario y contraseña (mecanismo de autenticación de un factor, lo que uno sabe). El usuario introduce los datos y estos viajan al servidor de la herramienta, que a su vez los comprueba en el Directorio Activo. Si las credenciales son correctas, el servidor de la herramienta de Víntegris devuelve a la estación de trabajo aquellos certificados a los que el usuario autenticado tiene permiso de uso en base a sus permisos y la fecha/hora actual. El usuario después de este proceso de autenticación para el uso de certificados, verá en la lista todos los certificados de que dispone: los que tiene físicamente instalados en la estación de trabajo, más los que tiene permiso de uso de parte del servidor de la herramienta aquí valorada y que han sido recibidos. Si para realizar la firma digital el usuario necesita uno de los certificados de la herramienta, el sistema operativo (ya sea a través del navegador, applet o de cualquier aplicación) llamará a las funciones criptográficas del cliente-agente de la herramienta y este realizará el proceso de firma, enviando al servidor todas las condiciones de la firma realizada: datos firmados, fecha y hora, certificado utilizado, usuario que ha efectuado la firma o estación de trabajo en cuestión. Cada vez que sea necesario el uso de certificados para firmar, el agente se encargará de realizar la petición al servidor de la 1 F E B R E R O / N º / S i C

3 VinCert 2.1 de VÍNTEGRIS herramienta y este devolverá aquellos certificados para los que el usuario tenga permiso. El usuario final percibe el uso de certificados de forma similar a tenerlos instalados en local, salvo por el hecho de la petición de credenciales para acceder al repositorio remoto de la herramienta asociado al servidor VinCert. (3) Auditoría de firma digital. La herramienta aquí evaluada dispone de un log de actividades y de un registro de auditoría protegido. Los usuarios con perfil de administrador de seguridad o auditor pueden acceder a las operaciones de auditoría de firmas y análisis forense de actividades utilizando el sistema web de la herramienta y realizar las consultas adecuadas. Se ha constatado la posibilidad de auditar las operaciones administrativas y de uso, registrándose campos como: IP, máquina, usuario autenticado, tipo de operación, fecha/hora, DN del certificado, web accedida, programa ejecutado y estado. FUNCIONALIDADES PRINCIPALES Se han constatado, entre otras, las siguientes funcionalidades más relevantes: (1) Determinar quién utiliza y qué certificados en una organización. Como sistema centralizado permite inventariar y almacenar los certificados que se podrán distribuir. Permite por enlace con el directorio todos los posibles usuarios que pudieran utilizarlos. En el sistema se establecen los usuarios que pudieran utilizarlos, así como los permisos de uso entre dichos certificados y los usuarios de los círculos de uso definidos denominados grupos de uso. De este modo es posible determinar en un momento dado quién puede acceder a qué certificado digital. (2) El certificado no se exporta-sale del entorno de una organización. Los certificados centralizados son delegados en su uso hacia un usuario siempre que se designe que puede hacerlo servir a través de un permiso. Debido a las características del sistema de delegación en la estación de trabajo, el certificado no puede exportarse de la estación. (3) Determinar qué firmas de documentos se han realizado, en qué momento y por parte de quién. Existe un componente distribuido en la estación final de trabajo que envía al servidor central todos los datos de la utilización de la firma digital. (4) Procedimiento común de control del uso de certificados. Se basa en la instalación del certificado digital en el sistema, la asignación de permisos y el uso directo por parte del usuario al que se ha dado permiso desde su estación de trabajo. Si es la primera vez que el usuario utiliza el sistema, debe realizarse una instalación del módulo de control distribuido a modo de driver criptográfico para ese servicio. (5) Determinar que no se ha empleado un certificado para realizar una firma al margen de las condiciones de utilización del mismo. El registro de auditoría en el sistema central posibilita consultar el uso que se realiza de la firma, de este modo se pueden consultar los detalles de la actividad de un usuario específico, o los detalles de utilización de uno de los certificados (usuario firmante, fecha y hora y documento firmado digitalmente). (6) Procedimiento para delegar o revocar de forma automática y centralizada el empleo de un certificado digital. El sistema central permite delegar y revocar el uso de un certificado, incluyendo a un usuario en el grupo corres- Fig. 1.- Auditoría de uso con VinCert 2.1. pondiente se le asocia el permiso de uso del certificado asociado al grupo. Permite establecer la fecha y hora de inicio y final de uso del certificado. El componente distribuido que se encarga de gestionar estos certificados en la estación de trabajo, controla en tiempo de ejecución que el certificado concreto pueda o no ser utilizado para alguna operación por el usuario conectado. ARQUITECTURA DE COMPONENTES. MODOS DE DESPLIEGUE Se ha constatado que se basa en dos componentes principales bajo paradigma cliente-servidor: (1) Un servidor central con HSM (Hardware Security Module). Actúa como repositorio de certificados cifrados y como controlador de permisos de esos certificados. El módulo HSM es un dispositivo hardware que genera, almacena y protege claves criptográficas con aceleración hardware para operaciones criptográficas. El servidor central se compone de: a. Una interfaz de comunicación interna y cifrada con los proveedores criptográficos instalados en las estaciones que participan en el uso de los certificados para procesos de firma digital. b. Una interfaz de conexión contra el Directorio Activo/LDAP con vistas de Fig. 2.- Arquitectura general de VinCert 2.1. EQUIPOS UTILIZADOS EN LA EVALUACIÓN Equipamiento PCs para puntos finales/clientes bajo plataforma Windows (XP Professional, Vista x64, etc.) y servidores Windows Server 2008R2 y VMWare/ESX-ESXi 4.0, PCs con procesador Intel i7, 3 GHz, con 4 GB de memoria, disco duro de 232 GB, unidad DVD/CD- ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000/10000 Base T compatible NE2000/NDIS. Servidores Citrix/Xen y clientes Citrix. Navegadores Internet Explorer 8/9, Safari, Mozilla Firefox y Google Chrome. Servidores Correo electrónico y Directorio Activo-MS/LDAP. Microsoft SQL Server 2008 Enterprise Edition. Instalador MSI. Base de datos Oracle. Envision-RSA, Bitácora. Nueve redes locales, Ethernet 10/100/1000/10000 BaseT con IEEE LLC, como soporte físico de las comunicaciones con Protocolo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet. Hubs/Switches de 16 puertos Ethernet 10/100/1000/ Modems analógicos para RTB/RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/ cable módem. Acceso GSM/ GPRS/UMTS/HSDPA/LTE/GPS. Unidades hardware HSM ncipher. Routers. Firewalls. IPSs, Proxies Web, AV, Analizadores de vulnerabilidades, VPN. Puntos de acceso Wi-Fi, IEEE g/b/a/n. Impresoras. Analizador de protocolos para monitorizar las comunicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de mecanismos de administración y control centralizado. Módulos de valoración de eficiencia y ataques con criptoanálisis/ esteganoanálisis y pruebas forenses/antiforenses. Baterías de valoración de control de vulnerabilidades. Módulo de pruebas para medidas de seguridad y rendimiento con diferentes cargas de tráfico en la red y número de usuarios. Baterías de ataques contra certificados. Ataques a servidores bajo control gestionable de cargas de tráfico. Generación de ataques a los componentes software y hardware con diversos mecanismos y a la implementación de las aplicaciones con motores automáticos de ingeniería inversa. Módulos de inyección de amenazas. S i C / N º / F E B R E R O

4 realizar autenticación explícita de los usuarios y su correspondencia a grupos y permisos. c. Una interfaz con la base de datos interna o externa donde residen los datos de auditoría y los permisos explícitos de utilización de los certificados. d. Una interfaz con la base de datos donde residen los certificados. e. Una interfaz web de administración de permisos y auditoría, mediante la cual el administrador de seguridad puede realizar las operaciones de edición de certificados y establecimiento de permisos. f. Una interfaz web de interacción con el usuario. (2) Un cliente-agente, proveedor criptográfico o CSP (Cryptographic Service Provider), denominado VinRCSP, instalado en las estaciones finales de trabajo que deban trabajar con los certificados y que interactúa con el servidor central para obtener los certificados a los que el usuario tiene permiso de uso. El CSP es un componente instalable utilizando un fichero MSI (MicroSoft Installer) que se encarga de facilitar a los almacenes de certificados de la máquina los certificados del servidor central a los que el usuario tiene permiso de acceso y las operaciones de criptografía asociadas. Consta de un módulo de apertura de almacén de certificados y un módulo de servicio de provisión criptográfica o CSP. Este componente permite hacer visible al usuario los certificados a los que tiene permiso sin que realmente estén instalados en la máquina. Es parecido a tener un almacén de certificados remotos utilizable desde la propia estación de trabajo. Sobre este componente el sistema operativo realiza las operaciones de petición de certificados y operaciones de firma, de modo que se tiene en todo momento registro de qué operaciones se están realizando. Del mismo modo que se recogen del servidor central los certificados que el usuario puede utilizar, y se envían al servidor central los registros de las operaciones que se están realizando en la estación de trabajo. Los certificados que el usuario conectado en la estación de trabajo podrá utilizar están limitados impidiendo su exportación a fichero de modo que se limita la salida de los mismos al exterior de la organización. Este componente de la herramienta bajo evaluación es compatible con Windows XP, Vista, 7 de 32 (vincert-x32.msi) o 64 bits (vincert-x64.msi). Se han constatado básicamente dos Fig. 3.- Despliegue en las estaciones de trabajo de la herramienta de Víntegris. Fig. 4.- Interfaz de Edición de control con VinCert 2.1. Fig. 5.- Pantalla de control de acceso. Fig. 6.- Políticas de uso. arquitecturas-modos de despliegue: (1) Arquitectura en estación de trabajo. El componente VinCert se instala en cada una de las estaciones del sistema como un módulo MSI. Los usuarios de dichas máquinas podrán participar del uso de los certificados remotos. (2) Arquitectura con virtualización con VMWare y entorno ESX/ESXi 4.0. El componente VinCert se instala a nivel administrativo para todo el sistema. Asimismo se establecen unos permisos en el Directorio Activo para aquellos usuarios que deban utilizar el sistema VinCert, de forma que este componente sea visible. SERVICIO VINCERT-DISCOVER La herramienta aquí evaluada integra un servicio denominado VinCert-Discover para el descubrimiento de certificados instalados en las diversas estaciones de trabajo y certificados SSL en servidores repartidos por toda la organización. Esta funcionalidad permite tener conocimiento del estado de situación en que una organización está en cuanto a certificados instalados en estaciones de trabajo y certificados de servidor SSL publicados. Se ha constatado que para descubrir los certificados SSL publicados incluye un servicio de barrido de red que realiza una exploración de los puertos comúnmente utilizados por servidor web seguro y captura la parte pública de estos certificados X.509-ITU-T en la base de datos. Asimismo para descubrir los certificados instalados en las estaciones finales de trabajo de forma local, esta funcionalidad dispone de un módulo ejecutable que se puede lanzar en el proceso de login-script del dominio o mediante políticas de arranque de la sesión del usuario o políticas del dominio. Este módulo, al ejecutarse, observa los certificados instalados localmente disponibles para el usuario y envía al servidor la información pública de los mismos. Dicho módulo no requiere instalarse en las estaciones de trabajo; únicamente necesita ser ejecutado bajo la sesión del usuario. El servicio VinCert-Discover almacena de forma centralizada el estado de situación de todos los certificados de todas las estaciones y genera automáticamente informes de uso, de calidad de certificados, renovaciones, etc. Se ha constatado que el servicio VinCert-Discover se compone de dos elementos: 3 F E B R E R O / N º / S i C

5 VinCert 2.1 de VÍNTEGRIS (1) Cliente VinCert-Discover. Es una aplicación Windows o binario que se ejecuta en las máquinas sobre las que se desee efectuar el descubrimiento de certificados (saber los certificados existentes y a qué usuario están asociados), en el inicio de sesión del usuario dentro de su contexto de ejecución. Esta información de la parte pública del certificado se remite al servidor central en el que se almacena de manera protegida en una base de datos. Las fases por las que pasa el cliente son: (i) Recopilación de información de certificados de la estación de trabajo local del servidor, recuperando: fingerprint del certificado, parte pública del certificado en Base64, tipo de almacén, existencia de clave privada, nombre almacén/alias en el almacén y si el cliente VinCert está o no instalado para el usuario y máquina. (ii) Esta información se encapsula en XML junto con la información del usuario y la estación de trabajo y se envía de vuelta al servidor. (2) Servidor VinCert-Discover. Está integrado en el servidor de la herramienta aquí evaluada y se encarga de procesar las peticiones de los clientes y almacenar los datos enviados en un repositorio local de base de datos relacional. Se ha constatado que incluye las siguientes funciones: (i) Procesar la información recibida de los clientes VinCert-Discover. (ii) Almacenamiento de información. Se han constatado que se guardan los siguientes campos: fingerprint del certificado, fecha de inicio-fin de validez, emisor del certificado, parte pública del certificado, subject del certificado, datos adicionales, keyusage. (iii) Elaboración de informes. Se han podido constatar dos tipos de informes: (a) Informe de detalle por cada certificado. Presenta toda la información de cada certificado descubierto, fecha de descubrimiento, todos sus datos, naturaleza, usuario y estación. Asimismo, la gestión de informes Fig. 7.- Lista de propósitos de un certificado digital con VinCert 2.1. Fig. 8.- Acceso a las propiedades de certificado. Fig. 9.- Menú de edición de certificados en VinCert 2.1. programados determina la configuración sobre aquellos informes que deban ejecutarse automáticamente de manera periódica. En la ejecución de dichos informes se ha constatado la siguiente información: identificador de informe programado, descripción, fecha de creación y última ejecución, patrón de intervalo de ejecución, parámetros de búsqueda, notificación si/no, destinatarios y directorio de almacenamiento. (b) Resumen ejecutivo. Es un sumario que expresa con gráficos la situación general de los certificados en la organización en base a los descubrimientos de VinCert-Discover. Se ha constatado que este resumen ejecutivo contiene: resumen general de certificados descubiertos, válidos y caducados, de autoridades de certificación emisoras de certificados, gráficos de período de validez y emisores de certificados, gráficos de distribución de longitudes de claves y de algoritmos de firma. (iv) Motor de notificaciones. (v) Rastreador de certificados SSL. Este módulo escanea la red de la organización en busca de servidores que contengan certificados SSL. Esta búsqueda es automatizada por rango de direcciones IP y puerto. WEB DE GESTIÓN DE CERTIFICADOS. ROLES DE LA ADMINISTRACIÓN La aplicación Web de gestión de certificados integra los siguientes componentes: (1) Menú de bienvenida. Es donde un usuario puede ver qué rol tiene en la aplicación y, por tanto, qué acciones tiene permitido realizar. Incluye formularios como entrada y desconexión. (2) Menú certificados. Contiene el listado de certificados que se pueden tratar de los que el usuario es propietario o gestor. Incluye formularios como lista certificados, nuevo certificado, atributos de certificado y propósitos de certificado. (3) Menú políticas. La opción políticas de uso sirve para gestionar los permisos de uso de los certificados, la opción control de acceso sirve para definir los usos permitidos en Webs y programas. Incluye formularios como políticas y certificados, edición de política, listas de ACLs y edición de ACL. (4) Menú auditoría. Incluye formularios como auditoría de uso (permite conocer las operaciones de uso de certificados y modificaciones que se han realizado vía web) y log de actividades (permite conocer los registros de log de la aplicación web). (5) Menú administración. Incluye formularios como gestor de ámbitos y gestor de usuarios (permite la gestión de usuarios no integrados con el directorio). En la herramienta de Vintegris aquí evaluada se han identificado los siguientes perfiles-roles y funciones asociadas que pueden realizar: (1) Usuario de certificados. Son todos aquellos que utilizan desde su estación de trabajo, física o virtual, los certificados digitales publicados en la herramienta bajo valoración y que ellos tienen autorización para utilizar. (2) Usuario propietario. Es el que tiene la capacidad de realizar labores de inserción, renovación, borrado y custodia de certificados. Es, por tanto, aquel usuario que se encarga del mantenimiento de los certificados que tiene a su cargo, bien porque se trata de sus propios certificados o porque la organización le ha designado como responsable de los mismos. Este tipo de usuario tiene la posibilidad de consultar la auditoría de los listados de los certificados de los que es propietario y obtener un log de acciones realizadas sobre los certificados. (3) Usuario auditor. Es aquel que se encarga de las operaciones S i C / N º / F E B R E R O

6 relacionadas con la auditoríia de sistemas de información, como por ejemplo, la consulta de las operaciones realizadas en el servidor y los registros generados por el sistema. (4) Usuario gestor de ámbito. Es un usuario propietario de certificados, que además puede ser establecido como controlador de un ámbito. Un ámbito en una organización es un subconjunto que permite agrupar certificados, por ejemplo, el departamento financiero. Los usuarios propietarios pueden establecer a qué ámbito pertenecen sus certificados. El gestor de un ámbito puede editar y tratar los certificados asociados al ámbito específico tal cual si fuera el propietario. (5) Usuario operador de sistema. Es el encargado de establecer los parámetros y características de la herramienta aquí evaluada, VinCert, sin poder realizar operaciones propiamente con los certificados. (6) Usuario supervisor. Es aquel usuario que tiene control total sobre la herramienta aquí evaluada. Puede realizar acciones de configuración, gestión de certificados, de políticas de uso, de usuarios y operaciones de auditoría. CONSIDERACIONES FINALES Se ha sometido la presente herramienta durante veinte días a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test. Se ha evaluado la herramienta software con resultados globales en protección, gestión, rendimiento y efectividad de las funcionalidades en torno al 95,7%. Igualmente se han identificado como principales parámetros de despliegue: en servidor virtual, interacción con HSM (uno o varios), grado de replicación (uno o varios servidores VinCert) y base de datos CONCLUSIONES Fig Creación de nueva regla con la herramienta de Víntegris. (interna o externa en Oracle). Se han explorado diversas arquitecturas de instalación software basadas en uno o varios servidores VinCert virtuales sin/con replicación en VMWare, con/sin HSM y con base de datos interna o base de datos externa-oracle. La valoración del número máximo de usuarios depende de la arquitectura desplegada; en nuestros ensayos hemos obtenido un máximo de quinientos con replicación de dos servidores y BD Oracle externa. La valoración referente a la generación de informes a medida y notificaciones ha sido del 95,4%, y la valoración en torno a la plataforma de gestión centralizada ha sido muy satisfactoria, del 95,5%. Los resultados de las pruebas de control de acceso basado en políticas y ACL en el peor de los casos con ataques han sido del 94%, y la valoración de las pruebas de rendimiento en el peor de los casos con arquitectura replicada y BD externa ha sido del 94%. Los resultados de las pruebas de efectividad en los procesos de firma digital con elevado tráfico y multiplicidad de usuarios operando han sido del 94,8%. La valoración de las pruebas de auditoría, en el peor de los casos, con utilización de mecanismos antiforenses ha sido del 91,5%; y los resultados de las pruebas de efectividad en los procesos de protección de las operaciones sobre los certificados, en el peor de los casos, han sido del 94,5%. La valoración de las pruebas de protección en el almacén de certificados y los procesos de asignación y permisos de uso de los certificados, en el peor de los casos, han sido satisfactorias, del 93,8%. Por último, los resultados globales en relación con las baterías de test realizados sobre las funcionalidades han sido muy satisfactorios, del 95%, destacando la mecánica de interacción cliente-servidor y descubrimiento de certificados. Objetivo: herramienta de seguridad de red de naturaleza software catalogada como un sistema de gestión-protección centralizado del uso de certificados digitales X.509-ITU-T, que permite a los usuarios utilizar procesos de firma digital como si los certificados estuviesen instalados en sus propias estaciones finales de trabajo, teniendo el responsable de seguridad y/o auditoría el control central de qué certificados se utilizan, en qué momento, por quién se utilizan y qué objetos están firmando. Puntualizaciones/limitaciones: las ACLs modificadas que se hallen asignadas a una o varias políticas son efectivas desde el instante de su modificación. La gestión de ámbitos permite definir las agrupaciones lógicas de certificados que existen en una organización. Una vez renovado un certificado, los nuevos permisos que se asignen al certificado original no se transmiten al nuevo certificado, por lo que se deberá asignarlos al certificado renovado. El servidor central registra todas las actuaciones que se realizan con los distintos certificados, por ejemplo la firma realizada por cada usuario. El documento XML que envía al servidor el cliente VinCetDiscover se encuentra firmado. Permite establecer controles de permisos, como qué web o qué aplicación se puede utilizar con un certificado concreto. Es posible no contener el perfil-rol de usuario supervisor en el cliente. Existe la posibilidad de exportar los datos de auditoría. Impacto de su utilización: se aconseja definir la protección por defecto de control de acceso (denegar todo) y especificar en la ACL la lista de webs y programas a los que se les permite el uso del certificado digital. Permite realizar numerosas operaciones a nivel de certificado, como por ejemplo: (i) Asignación de permisos de uso. (ii) Renovación de certificados. (iii) Borrado de certificados. (iv) Consulta de certificados. (v) Edición de atributos de certificados. (vi) Edición de propósitos de certificados. (vii) Gestión de controles de acceso basados en ACLs (Listas de Control de Acceso). (viii) Generación de informes sobre el uso de certificados en conexión con auditoría de uso. Utiliza unas interfaces de usuario sencillos. Posibilidad de búsqueda en logs de actividad por dirección IP, usuario, transacción, fecha inicial/final y filtro de mensaje. Cada ámbito creado debe disponer de un usuario que tenga perfil de gestor de ámbito, que esté establecido como propietario del ámbito. Prestaciones/ventajas específicas: el usuario trabaja con los certificados digitales como si estuviesen instalados en la propia estación final, pero no están ni siquiera de forma temporal. Posibilita operar con multiplicidad de perfiles-roles de usuario. Los certificados digitales X.509 se guardan de forma cifrada. La operación de firma no se realiza en las estaciones finales de trabajo. Permite conectarse al repositorio de logs corporativos (como EnVision RSA, Bitácora-Lookwise, etc.) para que sea en estos sistemas donde se realicen los estudios de análisis forense y auditoría de actividades preceptivos. El sistema verifica las fechas de caducidad de los certificados almacenados, avisando por correo-e a los propietarios de la próxima caducidad para que sean renovados. El proceso de verificación periódico para cada certificado se basa en OCSP (Online Certificate Status Protocol) y/o CRL (Certificate Revocation List), que implica obtener el estatus de revocación. Documentación: suficiente. Utilización de ficheros.pdf. Estructuración de la herramienta: los principales componentes son: (i) Servidor centralizado VinCert. Se relaciona con repositoriobase de datos, hardware HSM y Directorio-Activo/LDAP. Opera en combinación con VinCertDiscover. (ii) Cliente VinCert. Contiene el proveedor de servicios criptográficos o VinRCSP. Calificación final: herramienta de seguridad, de naturaleza software del tipo sistema de gestión-protección centralizada del uso de certificados digitales. Integra un colectivo de funcionalidades útiles, como el almacenamiento de certificados (de forma cifrada en un repositorio con HSM), asignación y permisos de uso por usuario/grupo (utiliza Directorio Activo/LDAP. Con permisos de uso por fechas, URL/programa, etc.), proceso de firma (la firma se realiza en el servidor. Puede exigirse al usuario autenticación y motivación de la firma) y auditoría/log (el servidor central registra todas las operaciones de los usuarios y genera informes). Incluye una interfaz frontal web administrativo y de usuario para realizar operaciones administrativas, como configuración, obtención de informes, inclusión de certificados, etc. Integra un servicio ágil para el descubrimiento de certificados asociados a usuarios denominado VinCertDiscover. El servidor dispone de un sistema de notificación para los informes que se ejecutan de manera programada, de modo que el sistema puede generar automáticamente informes configurados y enviarlos por correo electrónico a los destinatarios configurados. Permite definir controles de acceso globales y controles de acceso locales que el propietario de certificados puede definir y que solo son visibles para él. EQUIPO DE EVALUACIÓN Prof. Dr. Javier Areitio Bertolín Catedrático de la Facultad de Ingeniería. Director del Grupo de Investigación Redes y Sistemas. UNIVERSIDAD DE DEUSTO 5 F E B R E R O / N º / S i C

La solución que la gran empresa requería en la gestión de sus certificados digitales

La solución que la gran empresa requería en la gestión de sus certificados digitales La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

ANEXO I. Diccionario de Datos

ANEXO I. Diccionario de Datos ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Plataforma de expediente Electrónico @DOC

Plataforma de expediente Electrónico @DOC MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

BOLETÍN DE NOVEDADES Barcelona, Enero de 2011

BOLETÍN DE NOVEDADES Barcelona, Enero de 2011 BOLETÍN DE NOVEDADES Barcelona, Enero de 2011 Introducción El objeto de este documento es presentar y describir brevemente actuaciones realizadas en los últimos meses por Carver en algunos de sus clientes,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Almacenes de Materiales para la Construcción y Distribución de Cerámica

Almacenes de Materiales para la Construcción y Distribución de Cerámica Almacenes de Materiales para la Construcción y Distribución de Cerámica Jobers y Asociados, S.L Consultoría y Desarrollo de Software Tfno: 96 352 41 82 659 73 75 72 Correo Electrónico: jobers@jobers.net

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

GUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE MEDICAMENTOS DE USO HUMANO

GUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE MEDICAMENTOS DE USO HUMANO GUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE USO HUMANO Versión: 17/07/2009-1 - ÍNDICE 1 Descripción general de comunicaciones de Desabastecimiento... 3 2 Requisitos técnicos del navegador internet...

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

Guía rápida de instalación y puesta en marcha del Agente ADSL

Guía rápida de instalación y puesta en marcha del Agente ADSL Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013 - MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

OpenProdoc. ECM Open Source

OpenProdoc. ECM Open Source OpenProdoc ECM Open Source Índice Visión General Arquitectura Funciones Seguridad Administración Requerimientos Evolución Visión General OpenProdoc es un gestor documental de código abierto. Cuenta con

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT

Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT de identidad de persona física de la FNMT Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT Versión Fecha Descripción 00 08/03/2010 Creación del

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles