Para qué XP_CRYPT y SQL Shield?
|
|
- María José Ponce Fuentes
- hace 2 años
- Vistas:
Transcripción
1 Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En la Protección de los Procedimientos Almacenados y de Scripts PARTE II: SOLUCIÓN DE CÓDIGO Cómo Proteger con Éxito el Código Protección de los Scripts PARTE III: SOLUCIÓN DE DATOS Cómo Aumentar la Protección de los Datos SQL PARTE IV: ARMADO DEL CASO Comprar Versus Construir. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? Protección de Datos a Nivel de Campo Sorprendentemente, el SQL Server no encripta los datos a nivel de campo. El acceso a los datos es concedido al registrarse en la base de datos. Pero la verdad es que si alguien tiene acceso al sistema de archivos, puede simplemente copiar los archivos de la base de datos, pegarlos en un SQL Server en el cual tenga los permisos de Administrador del Sistema, teniendo así acceso completo a sus datos. Por lo tanto la verdad en lo que respecta a la seguridad de SQL Server es que es fuerte, mientras nadie pueda ingresar a su sistema de archivos. Con tantos exploits y hackers allí afuera, hay que tener mucha confianza cuando se es responsable de la protección de datos particularmente sensibles (como números de tarjetas de crédito, información de salud, etc). Protección de los Procedimientos de Almacenar y de Scripts SQL Server le permite al desarrollador codificar la lógica dentro de la base de datos. Esta lógica es guardada como procedimientos almacenados, disparadores, y funciones definidas por el usuario. Hay un par de rezones por las cuales Ud. debe querer encriptar esta lógica: Primero, hay temas de la propiedad intelectual. Si alguien puede ver su lógica de programación, es lo mismo que vea su código fuente. Esto significa que pueden comprender los procedimiento internos secretos de su proyecto, y esto hace que la ingeniería inversa sea mucho más sencilla. 1
2 Segundo, si alguien puede mirar sus procedimientos almacenados, los puede editar fácilmente. Esto significa que pueden reescribir sus procedimientos almacenados y poner una lógica especial en ellos, que afectará su base de datos. Que significa esto? Las posibilidades pueden incluir desde que le borren datos, o que quiebren su base de datos, hasta actos más siniestros como robar. Por ejemplo, disponiendo de datos médicos secretos escritos o recuperados si una ficha especial es suministrada, o quizás en una aplicación de comercio electrónico, acreditando dinero a la cuenta de una persona en lugar de debitar cada vez que compran algo. Muchos desarrolladores argumentarían que muchos ítems deberían estar encriptados a nivel de campo de la base de datos. Estos ítems pueden incluir números de tarjetas de crédito, Números de Seguridad Social, y otros datos privados, como información médica. Suena espeluznante, no? Bueno, por suerte hay una solución a ambos problemas PARTE II: SOLUCIÓN DE CÓDIGO Cómo proteger con Éxito el Código SQL Protección de Scripts Abra su archivo de ayuda en SQL Server, y aprenderá rápidamente que SQL Server SÍ ofrece encriptación para Procedimientos Almacenados y Scripts. Pero antes de que suspire aliviado, he aquí lo que el archivo de ayuda no le dice: en 5 minutes usted puede navegar por la web y descargar sin costo uno de los muchos programas que pueden desencriptar sus Procedimientos Almacenados encriptados por Microsoft en un instante. Esto significa que cualquier hacker que valga un grano de sal, tendrá la habilidad de ingresar en su código SQL y hacer lo que quiera aún si usted encriptó sus scripts utilizando el encriptado nativo de SQL Server. Qué puede hacer? Bueno, felizmente el SQL Shield ofrece un encriptado de sus Procedimientos Almacenados que ningún programa de hackeado conocido puede desencriptar. Esto significa que cuando el hacker ve que sus scripts están encriptados, no importa cuántas veces intente utilizar las herramientas disponibles de hackeado, no podrá desencriptar sus códigos de scripts de SQL, lo que le da seguridad. Al final, se está volviendo cada vez más importante proteger sus datos. PARTE III: SOLUCIÓN DE DATOS Cómo Aumentar la Protección de los Datos SQL Hay muchos algoritmos diferentes que pueden usarse para encriptar sus datos. XP_CRYPT incluye RSA (algoritmo asimétrico), AES, Triple DES, DESX y RC4 2
3 (algoritmos simétricos). Usted puede elegir un algoritmo dependiendo de sus necesidades. Sin embargo, note que los algoritmos asimétricos son de encriptación relativamente lenta comparados con los algoritmos simétricos. La encriptación de los campos de datos es un instante con XP_CRYPT, usando la XP_CRYPT GUI, que es básicamente un programa que inyectará fácilmente rutinas de código en su base de datos. La XP_CRYPT GUI automatiza una cantidad significativa de trabajo. Agrega todo el código de interfaz y de soporte, y lo aplica a su base de datos. Usted puede agregar fácilmente múltiples algoritmos, cada uno son sus propias claves. Debido al agregado de datos de algunos de los algoritmos más poderosos, puede ser sin duda prudente ofrecer distintos tipos de encriptado a diferentes tipos de campos, basados en el largo y tipo del campo, y la importancia de su seguridad. En menos de 5 minutos usted puede encriptar campos en su base de datos. El programa se encargará de lo siguiente: 1) Crear tablas para administrar sus contraseñas 2) Crear campos que sean la representación encriptada de los campos que usted elija (usted borra a mano los campos con texto claro). 3) Crea una visión que desencripte los campos que usted encriptó 4) Un procedimiento de activar y llevar un registro de la clave de desencriptado para la sesión del usuario. Las imágenes a continuación ilustran algunas de las pantallas utilizadas para agregar encriptado a nivel de campo a su base de datos. 3
4 Figura 1 Aquí se pueden agregar múltiples tipos de encriptado a la base de datos utilizando la XP_CRYPT GUI figura 2 Aquí se pueden determinar atributos a una clave dada de encriptado. Se soportan diferentes algoritmos, incluyendo encriptado simétrico y asimétrico. 4
5 figura 3 Aquí podemos aplicar los algoritmos de encriptado al(los) campo(s) y elegir el tipo de salida, de encriptado, y los nombres de los campos para los procedimientos que hace la XP_CRYPT GUI. PARTE IV: ARMADO DEL CASO Comprar Versus Construir. A veces cuando se evalúa una herramienta, uno necesita preguntarse si es mejor comprar o construir. 1) Los Procedimientos Almacenados Extendidos deben estar libres de errores. Un procedimiento almacenado mal extendido llamado habitualmente por su base de datos puede colgar o corromper su base de datos. El hecho de que XP_CRYPT sea un producto comercial que ha sido utilizado por muchos usuarios reduce este riesgo. 2) Una ventaja de construir su propia solución es que usted se queda con el código fuente. Afortunadamente, usted puede comprar la versión con código fuente de XP_CRYPT. 3) El tiempo es dinero. Construir usted mismo requerirá mucho dinero, si usted desea tener soporte de múltiples algoritmos y probarlos bien. Además la buena XP_CRYPT GUI hace que sea muy fácil la rápida puesta en marcha. 4) Cuánto valen sus datos? O mejor aún, qué es lo peor que podría pasar si sus datos pierden su integridad, o usted no puede desencriptarlos? Problemas como estos pueden ocurrir si hay errores. Gastar varios miles de dólares por su tranquilidad 5
6 es mucho mejor que tener que preocuparse si el error reside en un procedimiento almacenado, o en su propio código de encriptado. Si los datos son muy valiosos, pregúntese sobre los costos de si las cosas no andan bien en su base de datos. 5) Es una solución probada. XP_CRYPT está siendo usado ya por organizaciones de gobierno de los EUA, empresas financieras, organizaciones médicas, y universidades en todo el mundo. 6) Licenciamiento - XP_CRYPT ofrece múltiples opciones de licenciamiento. El precio es muy razonable, ya que el precio del XP_CRYPT es una fracción del de la competencia. Las opciones de las licencias incluyen: a. Licencia Única para un servidor b. Puede comprarse una licencia de Sitio que cubrirá a todos los servidores de la empresa c. La licencia Redistribuible es para fabricantes de software que revenden la solución que quieren proteger, así que usted puede incluir su tecnología en el software que se entrega. Cuando usted toma en consideración los pros y los contras de escribir su propia solución, usted verá muy rápidamente que una solución de un precio razonable con el código fuente es el camino correcto. Afortunadamente XP_CRYPT es una gran solución y está disponible a un buen precio! 6
MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP
MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Web ITSM -GUIA RÁPIDA DE USUARIO-
Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática
Comenzar a trabajar con Tableau Server 7.0
Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra
GUÍA DE REGISTRO PARA PAYPAL
GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Martus Móvil para Android. Versión 1.2
Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos
Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6
Dropbox. Parte 2 12. Borrar toda la carpeta del Dropbox de tu PC Local (diferencia con borrar ficheros) - Cierra navegadores. - Sincronización en pausa. - Borra la carpeta Dropbox (entera) de Mis Documentos
MANUAL DEL USUARIO Contacto CRM 4.0
MANUAL DEL USUARIO Mantenga a sus clientes y grupo de trabajo en Contacto 1 Indice 2. Indice 3. Introducción 4. Instalación del aplicativo. 5. Menú de botones 6. Información básica de los clientes 7. Contactos
Dirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
Medidor de almacenamiento
Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus
Respaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
No.1 Business Communication
No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de
UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.
UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Herramienta de Soporte Técnico Online
Herramienta de Soporte Técnico Online Guía del Usuario Versión 1.0 1 soporte@.com Índice 1. Presentación...3 2. Como acceder al sistema:...4 3. Como reportar una incidencia:...5 4. Consultando mis incidencias:
2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.
Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su
PREGUNTAS FRECUENTES DE ACL SCRIPTHUB
PREGUNTAS FRECUENTES DE ACL SCRIPTHUB Qué es ScriptHub? ACL estará ofreciendo más de cien scripts de "mejores prácticas" en ScriptHub través de una amplia gama de asuntos y materias. Siempre se puede iniciar
MANUAL DE USUARIO LION FILE PROTECTOR 2015
MANUAL DE USUARIO LION FILE PROTECTOR 2015 ÍNDICE DE CONTENIDOS PANTALLA INICIAL... 2 ACTRIVACIÓN DEL PROGAMA... 3 ENCRIPTAR UN ARCHIVO O CARPETA... 3 DESENCTRIPTAR UN ARCHIVO O CARPETA... 4 LA CARPETA
Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP
Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP Licencia Reconocimiento CompartirIgual (by-sa): Se permite el uso comercial de la obra y de las posibles obras derivadas, la distribución
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Protección para la base de datos CRM de GoldMine utilizando DbDefence
Protección para la base de datos CRM de GoldMine utilizando DbDefence Versión 1.0, 1 junio 2013 Introducción Representando la columna vertebral de toda empresa digital, las bases de datos son esenciales
VISIÓN GENERAL HERRAMIENTAS COMERCIALES
VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.
GUÍA DEL USUARIO INSTRUCTOR
INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a
COMPRA EN LÍNEA UTILIZANDO SISTEMA
COMPRA EN LÍNEA UTILIZANDO SISTEMA INTRODUCCIÓN Bienvenido a la COMPRA EN LÍNEA utilizando el Sistema de Boletos MAYATIK. Éste breve manual ha sido diseñado para indicar paso a paso el proceso de compra
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Sitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Guía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0
User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.
INFRAESTRUCTURA REDES II
INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active
Manual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Guía de Usuario. MoneyMenttor, su asesor financiero personal. iphone 1.1
Guía de Usuario MoneyMenttor, su asesor financiero personal iphone 1.1 1 Contenido Products Información General... 3 MoneyMenttor es su asesor financiero personal... 3 Reconocimientos... 3 Primeros pasos...
Guía de Laboratorio Base de Datos I.
Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo
! Sección 1 Acceso a llaves
! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Ayuda de instalación del componente ActiveX de Firma Electrónica (WebSigner2)
Ayuda de instalación del componente ActiveX de Firma Electrónica (WebSigner2) SISTEMAS DE INFORMACIÓN Diciembre 2010 Página 1 de 15 Índice 1. INTRODUCCIÓN 2. PREGUNTAS MÁS FRECUENTES 2.1 Problemas durante
Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación
Tutorial de edición Web
Copyright 1995-2012 Esri All rights reserved. Table of Contents Tutorial: Crear una aplicación de edición Web....................... 0 Copyright 1995-2012 Esri. All rights reserved. 2 Tutorial: Crear una
Usar Office 365 en un iphone o ipad
Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté
aspectos y no estaríamos donde estamos hoy, si hubiéramos utilizado otra herramienta.
4D es una plataforma de aplicación Web, flexible, potente y muy escalable. Este documento examina los requerimientos comunes para servidores de aplicación Web, y discute las ventajas ofrecidas por la línea
v7.1 SP2 Guía de novedades
v7.1 SP2 Guía de novedades Copyright 2012 Sage Technologies Limited, publicador de este trabajo. Todos los derechos reservados. No se podrá copiar, fotocopiar, reproducir, traducir, microfilmar o duplicar
9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation
9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los
Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.
Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la
Manual de Usuario. Flickr
p Manual de Usuario. Configuración. Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Sitio Web: http://www.psuv.org.ve Índice de Contenidos Índice de Contenidos... 2 Introducción... 3 Tratamiento
SESIÓN 1: POWER POINT 2013
SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar
noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros www.noebox.com Copias de Seguridad
noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros noébox Noébox es un Servidor de Ficheros que se instala fácilmente en la red de su empresa y le ofrece tres servicios de gran utilidad:
EN GENERAL - La seguridad nos sirve para proteger a nuestros usuarios... Y a nosotros mismos de delincuentes y estafadores. - Lo más importante: Honestidad y Transparencia. - La ley del IFAI protege los
Arquitectura y seguridad
En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos
Descripción general de Document Distributor
Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Descripción general de Document Distributor El paquete Lexmark Document Distributor proporciona un método para
Asistencia Remota. Notas
Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se
Guía rápida para crear cursos en Aulas virtuales
Guía rápida para crear cursos en Aulas virtuales Esta página es una guía de consulta rápida para crear cursos en línea con Moodle. Perfila las principales funciones disponibles así como algunas de las
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Manual de Uso del Servicio iclaro
Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,
Bienvenidos a la presentación: Introducción a conceptos básicos de programación.
Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los
Introducción a Thunderbird, parte 1
Introducción a Thunderbird, parte 1 Microsoft Outlook Express ha sido durante años la aplicación líder para enviar y recibir correo electrónico. Esto no es debido sólo a su buena funcionalidad, sino también
Para detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Herramientas Tecnológicas de Productividad
Herramientas Tecnológicas de Productividad 1 Sesión No. 4 Procesador de texto WORD WEB APP (Identificación de entorno, operaciones básicas, configuración y edición de texto) Contextualización Has visto
DISTRIBUIDOR DE ADV BACKUP
Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de
Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante
Contenido Índice de ilustraciones... 2 Inscribirse en el campus... 3 Ingresar al campus virtual... 4 Inscripción a un curso... 5 Iniciar sesión en el campus virtual... 6 Modificar datos de inscripción...
TÉRMINOS Y CONDICIONES DE USO
TÉRMINOS Y CONDICIONES DE USO DERECHOS DE AUTOR - COPYRIGHT PROPIEDAD INTELECTUAL Aerre Producciones mantiene este sitio web como un servicio para sus visitantes y sus clientes. Al utilizar este sitio
Petición de certificados de servidor con IIS
Petición de certificados de servidor con IIS Este documento es propiedad de la Agencia de Tecnología y Certificación Electrónica. Queda prohibida su reproducción total o parcial sin autorización previa
Utilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Guardar en formato de Microsoft Word
Guardar en formato de Microsoft Word Si tiene que intercambiar archivos con usuarios de Microsoft Word, tal vez estos desconozcan cómo abrir y guardar archivos.odt. Microsoft Word 2007 con Service Pack
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
CÓMO CONECTARNOS A INTERNET
CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha
Tableau Online Seguridad en la nube
Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos
HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET
HOSTING El Hosting o Alojamiento web es el servicio que permite a los usuarios de internet poder almacenar información en un CPU conectado a internet las 24 horas del día los 365 días del año, ya sea para
Manual del usuario. Manual del usuario Intego ChatBarrier X3 Página 1
Manual del usuario Manual del usuario Intego ChatBarrier X3 Página 1 Intego ChatBarrier X3 para Macintosh 2004 Intego, Inc. Reservados todos los derechos. Intego, Inc. 500 N Capital of Texas Hwy, Ste 8-150
cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Servicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Microsoft Office Project Server 2003
1 de 44 01/12/2007 1:56 Microsoft Office Project Server 2003 Instalación y configuración de Microsoft Office ProjectServer 2003, En este documento explicaremos cómo instalar de forma correcta Project Server
Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de
Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre
Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Fundamentos CAPÍTULO 1. Contenido
CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será
Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.
Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a
APLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3
Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 INDICE 1- INSTALACION... 4 2- INICIAR RECORDING MANAGER... 7 3- MENUS Y BARRA DE HERRAMIENTAS...
Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.
El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Curso de Access Aplicado al Comercio (80 horas)
Curso de Access Aplicado al Comercio (80 horas) Curso de Access Aplicado al Comercio En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial actual como de la
pagos en sitio web Guía de inicio rápido
pagos en sitio web Guía de inicio rápido Contenido contenido Introducción a PayPal Qué se entiende por Pagos en sitio web? Aceptación de Pagos PayPal y tarjetas de crédito Formas de integrar Pagos en sitio
Software de copia de seguridad Echo
Software de copia de seguridad Echo Guía de inicio rápido Software de copia de seguridad Lexar Echo Guía de inicio rápido INTRODUCCIÓN Independientemente de si es un profesional en viaje de negocios, un
Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Cuenta Pagos Llamadas
Cuenta 1. Cómo puedo configurar una cuenta? 2. Cómo puedo acceder a mi cuenta? 3. Olvidé mi contraseña/usuario, cómo puedo recuperarlo? 4. Cómo puedo actualizar/editar información de mi cuenta? 5. Puedo
Instrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Manual de Usuario e Instalación McAfee Multi Access
Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos
La Solución Automatizada de Administración de Contenido
La Solución Automatizada de Administración de Contenido CONTENTVERSE 8 CARACTERÍSTICAS Este documento es una mirada general a las facilidades incluidas en el Administrador de Contenido Contentverse. Este
Microsoft. desde Word 2003
En esta guía Microsoft Microsoft Word 2010 es bastante diferente a Word 2003; por ello hemos creado esta guía, para ayudar a minimizar la curva de aprendizaje. Léala para conocer las partes principales
Capítulo 4 Análisis y Resultados
58 Capítulo 4 Análisis y Resultados Al terminar la aplicación desarrollada con Django se han cumplido los objetivos planteados al principio de la propuesta. Los objetivos fueron planteados para cumplir
Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Manejar y Manipular en Windows
O Manejar y Manipular en Windows rganizaciones e individuos generan cantidades grandes de documentos de papel cada año, de documentos jurídicos a los recibos a correspondencia personal. Guardar los documentos
Manual de instalación. BIABLE Great Plains-Dynamics
Manual de instalación BIABLE Great Plains-Dynamics Manual de instalación 2 Introducción general BIABLE es una herramienta que facilita la disponibilidad de información estratégica en tiempo real a partir
GUÍA DE DE LA WEB USABILIDAD. www.gti.es
GUÍA DE USABILIDAD DE LA WEB www.gti.es Índice Catálogo de productos 3 1. Búsquedas: 3 2. Resultado de búsqueda: 4 3. Filtros de búsqueda 5 4. Detalle del producto: Ficha 6 Proceso de compra 8 1. Añadir
SkyDrive 1. Correo electrónico institucional. 2. Comparta y almacene sus archivos de forma segura.
SkyDrive SkyDrive le ofrece 25 GB de almacenamiento, además de herramientas de colaboración e intercambio de archivos y fotografías desde cualquier punto en donde se pueda conectar a Internet. Piense en