BIENVENIDOS! SITEPRO S.A.
|
|
- José Carlos Segura Ramos
- hace 8 años
- Vistas:
Transcripción
1 BIENVENIDOS! SITEPRO S.A.
2 QUÉ BUSCAMOS?
3
4 Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing.
5 ISO 27001/27002 ex ISO es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información. La información es un activo, y la norma define como proteger adecuadamente dicho activo. Busca la Confidencialidad, Integridad y Disponibilidad de la información. El objetivo de la serie de las normas es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones
6 DISPOSITIVOS CRIPTOGRÁFICOS OTP (One Time Password) HARDkey MIO
7 DISPOSITIVOS CRIPTOGRÁFICOS Los Token o llaves Criptográficas como las ikey (de SafeNet) o etoken Pro (de Aladdin) son dispositivos USB que además de proteger y trasportar Certificados Digitales, almacenando el par de claves que se utilizan en esquemas de Firmas Digital (PKI Public Key Infrastructure). Permiten mediante un SDK o Kit de Desarrollo, implementar un esquema de Autentificación fuerte de Usuarios. La tecnología de firmas digitales es una herramienta para certifica quien es la persona que está realizando una operación, y si el documentos firmado no fue vulnerado.
8 DISPOSITIVOS CRIPTOGRÁFICOS Pueden ser utilizados: Firmar Documentos Digitales Autenticar el Acceso a Sistemas informáticos o sitios web Validar el acceso a redes Cifrar información.
9 FIRMA DIGITAL DESCRIPCIÓN Una Ley de Firma Digital básicamente lo que busca es igualar la utilización de los certificados digitales para firmar documentos o transacciones electrónicas, con la firma de puño y letra. Además de garantizar la identidad del firmante permite garantizar que no se puede alterar el contenido del documento o transacción firmada.
10 FIRMA DIGITAL DESCRIPCIÓN Una Ley de Firma Digital y sus normas de reglamentación son el marco general a tener en cuenta en todo proyecto de PKI. Hay que tener presente que el simple hecho de utilizar Certificados Digitales no es una solución en si misma, pues hay que contar con tecnologías adecuadas para protegerlos.
11 FIRMA DIGITAL QUÉ SE NECESITA? Autoridad Certificante Autoridad Registrante Certificado Digital Llaves Criptográficas Validación del Certificado Comprobar si el certificado es valido Validar firma (que corresponda a usuario) Verificar el Vencimiento del Certificado Verificar el Ente Certificador SOFTWARE DE TERCEROS Infraestructura Desarrollos especiales para firmar documentos con el esquema PKI Modificación y adaptación de los software actuales. Certificación de procesos PKI Contrato de entre partes que acepten las políticas SOFTWARE PROPIO
12 FIRMA DIGITAL QUÉ SE NECESITA? Es importante entender que en todo esquema de Firma Digital o PKI, para que realmente se esté validando la identidad de un usuario es necesario contar con dispositivos criptográficos ( como las llaves USB ikey ) para proteger y transportar los certificados digitales de los usuarios. Además, si no se compra el certificado, hay que contar con dispositivos tipo HSM (Hardware Security Module) como los LUNA SA de SafeNet. Para: Protegen Certificados Servidor ( Root ) Aceleran operaciones de cifrado Llave Criptográfica ikey
13 FIRMA DIGITAL QUÉ SE NECESITA? Según la ley de Firma Digital en la Argentina, Es necesario contar: EN EL SERVIDOR: EN EL USUARIO: (recomendación) Dispositivos HSM Servidores dedicado Sistema de Backup. UPS Dispositivos Criptográficos Certificado digital (arancel anual) Software especial para firmar documentos.
14 FIRMA DIGITAL CONCLUSIONES: BENEFICIOS CONTRAS Certificación de normas internacionales de seguridad. Firma Digital o Firma Electrónica. Autenticación de Usuario Cifrado de Datos Altos costos START UP Altos costos de Capacitación. Requiere personal altamente especializado. Tiempo de implementación más de 6 meses. Gastos de Licencias Anuales.
15 DISPOSITIVOS CRIPTOGRÁFICOS OTP (One Time Password) HARDkey MIO
16 OTP One Time Password - Dispositivos de Hardware que proporcionan una autenticación fuerte por un factor físico. - Agregan al usuario y password convencional una clave más que varía a cada minuto.
17 OTP One Time Password La clave se genera aleatoriamente en función del instante de tiempo en el que se presiona el botón (cuenta con Clock Interno) y en función de la última clave generada.
18 OTP One Time Password Además de los token para cada usuario, hay que comprar una licencia de software del lado servidor que es necesario para validar dicha clave.
19 OTP One Time Password BENEFICIOS Certificación de normas internacionales de seguridad. Autenticación Fuerte de Usuario. Fácil de utilizar para el usuario final. CONTRAS Altos costos START UP. (Hardware y Software) Altos costos de Capacitación. Altos costos de Mantenimiento. Requiere personal altamente especializado. Tiempo de implementación 3 a 4 meses.
20 HARDKEY MIO - AUTENTICACIÓN Es un Dispositivo Electrónico USB diseñado, para hacer una Validación Fuerte de Usuarios. Con sólo incorporar unas pocas líneas de código fuente del Logon de una aplicación o Sitio Web, es suficiente para implementarlo la solución de una manera rápida y sencilla Es fácilmente incorporable en la mayoría de los lenguajes como ASP, PHP, Java, Visual, C++, C#,.NET, etc. Para el usuario es totalmente trasparente, cuando tiene que acceder sólo debe conectar la llave USB e ingresar su PIN.
21 HARDKEY MIO CÓMO FUNCIONA? -En el caso de Sitio Web: El servidor web manda una página de consulta al cliente donde está conectado la llave HARDkey MIO. El Componente JAVA instalado en el cliente se encarga de verificar la presencia de la llave, leer o grabar información, leer el par de claves, importar o exportar un certificado. El dato, se lo pasa al servidor en forma encriptado y segura para que lo procese. El servidor lo toma, lo analiza y actúa según se lo programe.
22 HARDKEY MIO SOLUCIÓN ESCALABLE Se puede dejar para una segunda etapa un esquema con Certificados Digitales, almacenando en la llave la Clave Privada. DIVIDIENDO EN ETAPAS EL PROYECTO, distribuyendo la carga de trabajo que implica la implementación. + Firma HARDkey + OTP Validación Fuerte En una primera instancia se puede implementar simplemente el CHEQUEO DEL DISPOSITIVO. Validando, por ejemplo, el número de serie.
23 HARDKEY MIO SOLUCIÓN ESCALABLE Validación Fuerte Automotora Gildemeister (Chile) Subscripciones Digitales
24 HARDKEY MIO SOLUCIÓN ESCALABLE Reemplazar el login estándar de Usuario y Password (muy débil) por una Autentificación Fuerte de dos Factores. Donde el usuario sólo Ingresa una llave y el PIN de acceso. Se lee de la llave el ID o el Usuario y Contraseña grabada dentro de la misma y continuamos con el proceso de login normal.
25 HARDKEY MIO SOLUCIÓN ESCALABLE HARDkey OTP Validación Fuerte
26 HARDKEY MIO SOLUCIÓN ESCALABLE Telefónica de Argentina utilizo nuestras llaves para autenticar el acceso a la Intranet de 200 puestos y Certificó la Norma ISO Además de la presencia de la llave agregaron un 3º factor de autenticación, una clave Aleatoria de 64 bytes que la guardan en la memoria de la llave, cambiándola cada vez que hace el login.
27 HARDKEY MIO SOLUCIÓN ESCALABLE Cambia en cada Sesión _:;ñ P?=# $ 8SoClqÑ01+ +=?)!# #$5
28 HARDKEY MIO SOLUCIÓN ESCALABLE + Firma Electrónica HARDkey + OTP Validación Fuerte
29 HARDKEY MIO SOLUCIÓN ESCALABLE La gente de MATba (Mercado a Termino de Buenos Aires) comercializan cereales mediante un sistema web llamado NeSS. Utilizan las llaves HARDkey para autenticar el acceso y a su vez guardan una clave privada en la memoria de la llave.
30 HARDKEY MIO SOLUCIÓN ESCALABLE Validan el Acceso Autentifican que el que hace la transacción es el autorizado. (Identidad) Evitan que el documento firmado haya sido modificado. (Vulnerabilidad) Contrato de Entre partes entre socios y la firma. (Legales)
31 HARDKEY MIO SOLUCIÓN ESCALABLE Firma Electrónica HARDkey OTP Validación Fuerte Automotora Gildemeister (Chile)
32 HARDKEY MIO - AUTENTICACIÓN BENEFICIOS Autenticación Fuerte de Usuarios. Costo de Única Vez (compra de llave). Implementación rápida y sencilla. PLUG & PLAY (no requiere Driver) Sin caras capacitaciones. Sin costosas licencias de software Excelente relación COSTO-BENEFICIO. CONTRAS No es ampliamente conocido. No posee certificaciones internacionales. (Sólo implica firmar un contrato entre partes).
33 En la gran mayoría de las instalaciones donde se necesita una Validación Fuerte de Accesos de Usuarios, se soluciona con un Contrato entre Partes. Por ello se puede optar por opciones más simples de implementar y de menor costo.
34 En el KIT DE DESARROLLO HARDkey NET se incluyen las librerías y demos (con componentes Java que funcionan en cualquier navegador) que permiten utilizar nuestras HARDkey con una fácil implementación, bajo costo y alta seguridad para autenticación de usuarios en sistemas basados en Esquemas SaaS y Cloud Computing. Generando confianza ya que sólo los usuarios autorizados que posean la llave HARDkey podrán ingresar a los servicios, y lograr superar la barrera de temor que generan las soluciones web con accesos con un Simple Usuario y Password.
35 PREGUNTAS???
36 MUCHAS GRACIAS!!! SITEPRO S.A. Cátulo Castillo 2630 Piso 2 Oficina Distrito Tecnológico (C1261ACF) Buenos Aires - Argentina Tel/Fax: (+54 11) info@sitepro.com.ar
BIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesHARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado
Más detallesNuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj o sin Reloj,
Más detallesBIENVENIDOS SITEPRO S.A.
BIENVENIDOS SITEPRO S.A. SITEPRO S.A. (Breve reseña) Más de 20 Años de Trayectoria en el Mercado Diseñamos, Fabricamos y Comercializamos nuestros Productos y Soluciones clasificados en las siguientes líneas
Más detallesProtección de Software Protección de información Protección para Internet
Protección de Software Protección de información Protección para Internet Con el Sistema Integral de Seguridad HARDkey obtiene una poderosa herramienta de protección de software, cifrado de archivos de
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesFIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.
1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2
Más detallesAUTENTICACION DE USUARIOS
Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesTutorial para la instalación Aladdin EToken Pro 72 sobre Linux
Tabla de Contenidos Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux...1 Software necesario:...1 Para sistemas de 32 bits (recomendado)...1 Para sistemas de 64 bits...2 Gestión de dispositivo
Más detallesSecretaría de Tecnologías para la Gestión Ministerio de Gobierno y Reforma del Estado
Ministerio de Gobierno y Reforma del Estado ENVÍO Y RECEPCION DE CORREOS ELECTRÓNICOS ENCRIPTADOS IFDPRC11 - Versión 1.0 - Agosto 2009 IFDPRC11 ENVIO Y RECEPCION DE CORREOS ELECTRONICOS ENCRIPTADOS ALCANCE
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesInstalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesDispositivo Criptográfico de Santander Río
Dispositivo Criptográfico de Santander Río Qué es? El Dispositivo Criptográfico de Santander Río es una herramienta diseñada especialmente para alojar el Certificado Digital que Usted utiliza para autorizar
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesNuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Unidad de Soporte y Continuidad Informática OVEDADES DE USUARIO CO PKI UPCI-CDS-GI-4 Febrero de 2010 Versión 2.0 TABLA DE CO TE IDO
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología. Departamento de Seguridad Informática
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Seguridad Informática DSI-GI-97 Manual para la generación y transformación de credenciales emitidas por la CA
Más detallesINSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesManual Instalación epass 2000 FT12 Token USB
Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com info@acepta.com RESUMEN EJECUTIVO En este documento
Más detallesTABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4
Dfirma WebSecure TABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4 3.1. Applet de acceso... 4 3.2. Página de verificación... 4 DFirma WebSecure 2 1. Dfirma WebSecure
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detallesSISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales
SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable
Más detalles01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS
2012 01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS Documento que describe los pasos a seguir para realizar firmar digitalmente y cifrar un correo. Comisión
Más detalles6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13
Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesRiesgos Tecnológicos y Seguridad. Acceso remoto portal Red Agencial VPN SSL Manual de usuario
Acceso remoto portal Red Agencial VPN SSL Manual de usuario INTRODUCCIÓN AL SISTEMA DE ACCESO REMOTO... 3 CONSIDERACIONES INICIALES... 4 REQUERIMIENTOS DE ACCESO VPN SSL... 6 TABLA COMPATIBILIDADES DE
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesFIRMA DE DOCUMENTOS EN OFFICE XP. Versión 1.1
FIRMA DE DOCUMENTOS EN OFFICE XP Versión 1.1 03 de febrero de 2004 ÍNDICE 1. Introduccion 3 2. Firma de documentos 3 3. Multiples firmas 6 4. Documento firmado 8 5. Identidad del firmante 9 comercial@camerfirma.com
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesEl pago por móvil que se adapta a ti.
El pago por móvil que se adapta a ti. Tendencia de mercado Diciembre de 2012 fue el primer mes en el que todos los países europeos superaron la barrera del 50% en cuanto a penetración de smartphones. 57
Más detallesTutorial para la instalación del driver del etoken v5.1 SP1
Tutorial para la instalación del driver del etoken v5.1 SP1 IMPORTANTE: Para proceder a instalar el driver del dispositivo criptográfico, debe tener permisos de administrador en la computadora en donde
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallessmartblz pesaje computarizado Manual de Uso y referencias técnicas
smartblz pesaje computarizado Manual de Uso y referencias técnicas Propiedad El software descrito en este documento es propiedad de Control System y se entrega a los clientes con licencia de uso. La información
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesFirma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesInstructivo de Conexión vía Internet
Unidad Informática Sector de Administración de Requerimientos del Área Tecnología Instructivo de Conexión vía Internet Sistemas Slu, Uepex, IFOP, Budi y MCC Noviembre 2007 Página: 1 CRONOGRAMA DE REVISIONES
Más detallesMANUAL PARA FIRMAR ARCHIVOS CON CERTIFIRMA PDF PKCS#12 Y TOKEN VERIFICACION DE ARCHIVOS POR MEDIO DE ADOBE READER
PÚBLICO Página Página 1 de 19 1 OBJETIVO El presente tiene como objeto guiar al lector en el proceso para firmar y verificar archivos utilizando Certifirma PDF. 2 ALCANCE Este manual va dirigido a todas
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesCómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de certificación
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES
ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS AUTORIDAD CERTIFICANTE GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES Versión 2.07 27/06/2012 ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS Página 1 de 23 INDICE
Más detallesGUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009
GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesAlternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Más detallesQué es una página web?, qué conoces al respecto?, sabes crear una página
Semana 13 13 Empecemos! Bienvenidos a una nueva sesión, llena de aprendizajes! En semanas anteriores estudiamos lo que son bases de datos, estructuras de datos y métodos de ordenamientos, todo lo cual
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesCarpeta Virtual de Expedientes Facilit@
DIRECCIÓN GENERAL DE AVIACIÓN CIVIL Servicio de Consulta de Expedientes y Notificaciones del Carpeta Virtual de Expedientes Facilit@ Manual de acceso ÍNDICE 1. Introducción... 4 1.1. Diccionario de claves...
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesElectrónica: Configuración en Mozilla Firefox
Electrónica: Configuración en Mozilla Firefox ÍNDICE 1. Instalación de Mozilla Firefox 1 2. Configuración del navegador Firefox.2 3. Importación/exportación de certificados de usuario con Mozilla Firefox......3
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesVulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5
MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detalles9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation
9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesMANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE
MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...
Más detallesInstalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass
Instalación de epass 2000 FT12 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesQue se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).
MERCOSUR/CMC/DEC. Nº 19/00 COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesFirma electrónica con o sin certificado?
Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesVENTANILLA ÚNICA - REGISTRO EN LÍNEA. Ministerio de Comercio, Industria y Turismo. Registro Electrónico de Usuarios. para la VUCE
VENTANILLA ÚNICA - REGISTRO EN LÍNEA Ministerio de Comercio, Industria y Turismo Registro Electrónico de Usuarios para la VUCE Ministerio de Comercio, Industria y Turismo Oficina de Sistemas de Información
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detalles