Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.
|
|
- Samuel Castro Serrano
- hace 8 años
- Vistas:
Transcripción
1 Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Agosto 2014
2 1. Contenido Tabla de Contenido 1. Contenido Documento Introducción Ámbito Análisis Android OSX ios Linux Microsoft Windows Certificación Anexos Documento Autor Fernando Lagos Periodo Agosto Año 2014
3 3. Introducción La aplicación khipu permite a las personas y empresas, pagar y cobrar, usando sus cuentas corrientes o cuentas vista del banco, de manera fácil y segura. El terminal de pago de khipu es un navegador web especializado en pagos, por lo que valida el uso de páginas correctas de los bancos, forma parte de un sistema que genera comprobantes de pago firmados electrónicamente, es reconocido por los principales antivirus del mundo y se instala desde fuentes oficiales de cada plataforma. Adicionalmente, khipu no almacena ni envia los datos de sus usuarios tales como cuenta corriente, clave, etc a servidores propios ni a terceros. Mediante esta auditoría y análisis de tráfico se busca ceritficar que los datos de los usuarios no son compartidos con terceros. El análisis consiste en el monitoreo y análisis de todo el tráfico que genera la aplicación para las distintas plataformas, con el fin de detectar conexiones sospechosas. Esta revisión incluye las versiones del terminal de pagos disponible para Windows, Mac, Linux, ios y Android. 4. Ámbito Debido a que desde el informe correspondiente al mes pasado (Julio/2014) no se registraron actualizaciones a nuevas versiones de la aplicación, la certificación se basa en los resultados del análisis del mes anterior. Plataforma Versión MD5 Microsoft Windows c da2044c b3c0fbfb3 Mac OSX c82701a489f91888bbef683a4a006b45 ios (iphone/ipad) d0caa77cfd675c066a0542ec0e81f10f Android e9d162e790427c89d9e9c GNU/Linux (i386/x86_64) (plugin ) 55b672374d841bf10ff33729ea17336e / 1a33a83f70b57b26592a4c28fc5bc666
4 5. Análisis Se realizaron diversas operaciones utilizando la aplicación khipu, capturando todo el tráfico de entrada y salida que realiza esta aplicación. Las herramientas utilizadas para la captura y análisis de tráfico son ettercap, tcpdump y wireshark. Las técnicas utilizadas corresponden a ejecutar la aplicación y realizar algun tipo de operación bajo un ambiente controlado como por ejemplo virtualizaciones o emulaciones de S.O conectados a una LAN especialmente creada para estos fines, de esta forma permite aislar el tráfico y depurar de forma mas precisa. 5.1 Android Santander HTTPS Gateway red ALL Google HTTPS Google HTTPS Google HTTPS Google HTTPS akamai HTTP / IMAGENES amazon web service HTTPS amazon web service HTTPS VTR HTTP khipu HTTPS amazon web service HTTPS amazon web service HTTPS amazon web service HTTPS
5 5.2 OSX RackSpace HTTPS Gateway de red ALL Google HTTPS Amazon WebService HTTPS ocsp.comodoca.com HTTP Google HTTPS Google HTTPS Google HTTPS Google HTTPS Google HTTPS Google HTTPS Google HTTPS Google HTTPS Google HTTPS 205,251,242,187 Amazon WebService HTTPS ocsp.comodoca.com HTTP khipu HTTPS Amazon WebService HTTPS Google HTTPS edgecast HTTPS edgecast HTTPS edgecast HTTP Google Trafico HTTPS
6 5.3 ios Apple HTTPS Apple HTTPS 200,123,194,168 lanautilus HTTP 200,123,194,193 lanautilus HTTP IGMP khipu HTTPS Gateway de red ALL Amazon WebService HTTPS 5.4 Linux Banco Estado HTTPS Khipu.com HTTPS IP de red ALL 5.5 Microsoft Windows Gateway Red Interna ALL Google HTTPS akamai HTTP / IMAGENES amazon web service HTTPS amazon web service HTTPS khipu HTTPS amazon web service HTTPS khipu HTTPS
7 6. Certificación Al realizar diversas operaciones bajo un entorno controlado y realizar un análisis del tráfico de entrada y salida, de acuerdo a lo que aparece en las capturas anexas a este informe, se logra certificar que las versiones de khipu analizadas no almacenan ni envian información relacionada con los datos de cuentas bancarias hacia servidores de terceros, solo de forma local cuando el usuario lo autoriza. De esta forma khipu simplemente automatiza las tareas de transferencias entre un cliente y un proveedor.
8 5. Anexos Se adjuntan archivos pcap de captura de tráfico en bruto # Archivo MD5 1 Android.pcap 86a59a20a90bb0ccaecceace9e9fb3ce 2 Iphone.pcap 76830d d58e49aa501fd7f82 3 IOS.pcap 06b2abf50c3ee1d1f03e71705b34f5d6 4 MSWin.pcap 5c63d17c2e4b72e07bea31509e0fa583 5 Linux.pcap 7e5f6b7c261b6089fdfb20741ca876a6
Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.
Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Septiembre 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesREDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO
REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesPRIMEROS PASOS EN LA APLICACIÓN REA
PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesPolítica de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesAPP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions
Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para
Más detallesAbril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas
WebApp STR- a3erp Aplicación de registro de pedidos, albaranes y facturas para a3erp Alto ahorro de costes en empresas con representantes y/o técnicos móviles Compatible con las principales plataformas
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesINFORMACIÓN DEL SISTEMA. MONITORIZACIÓN
1. INFORMACIÓN DEL SISTEMA. MONITORIZACIÓN Índice Realizar, en un sistema operativo Windows 2008, una monitorización de un equipo del dominio.... 2 Realizar, también en un sistema operativo Windows 2008,
Más detallesInstalación de MarkVision
1 proporciona varios componentes instalables: Aplicación de : instala la utilidad de gestión de impresoras. Para que esta aplicación esté disponible en la red, necesita el servidor de. Servidor de : instala
Más detallesManual de Usuario @Firma. Versión 4.0
Manual de Usuario @Firma Versión 4.0 Documento nº: TI-20-1074-USU-001 Revisión: 01 Fecha: 17-08-2004 Período de retención: Permanente durante su período de vigencia + 3 años después de su anulación TELVENT
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesCurso Online de Internet básico
Curso Online de Internet básico Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer
Más detallesComputación en la nube. Plataformas de servicios en la nube y Servicios en la nube
Plataformas de servicios en la nube y Servicios en la nube PLATAFORMAS DE SERVICIOS EN LA NUBE Computación en la nube Google Apps Google Apps Google Apps: Es uno de los servicios que Google ofrece. Como
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesGuía de usuario CUBO TI
Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...
Más detallesGuía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Más detallesQué información almacena una cookie?
Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que
Más detallesPruebas Recomendadas
Beta Panda Antivirus Pro 2012 compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda, 2012 Cualquier
Más detallesColima, Col. a 7 de Marzo de 2014. Tesorero Municipal Municipio de Tamazula de Gordiano, Jalisco. P r e s e n t e s
Colima, Col. a 7 de Marzo de 2014. C.P. JUAN MANUEL DELGADO DE LA CRUZ Tesorero Municipal Municipio de Tamazula de Gordiano, Jalisco P r e s e n t e s En atención a su amable solicitud, por este conducto
Más detallesPRIMEROS PASOS EN DELTA
PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesNo es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesGUÍA DE INSTALACIÓN Y USO PISIS CLIENTE
MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesCORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica
CORREO ELECTRONICO 1.Objetivo Consulta Pública Nº 1/2011 La y la Sociedad de la Información y del Conocimiento (AGESIC) tiene interés en conocer las opciones disponibles en el mercado de soluciones de
Más detalles* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos
Curso Práctico * Navegar por Internet y consultar paginas de interés * Enviar y recibir correos 1ra. Parte Introducción - Internet Internet Es la red informática de comunicación internacional que permite
Más detallesServicio de red inalámbrica. WiFi en la Biblioteca Nacional. con Windows Vista
Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Actualmente el servicio WIFI está disponible en
Más detallesSistema Operativo Windows XP SP3 / Vista SP2 / 7 SP1 / Server 2003 SP2 / Server 2008 SP2 / 8 y superiores
Requisitos mínimos Sistema Operativo Windows XP SP3 / Vista SP2 / 7 SP1 / Server 2003 SP2 / Server 2008 SP2 / 8 y superiores - El Applet Cliente @firma no es compatible con Windows 8 RT. Linux 2.6 (Guadalinex
Más detallesPAG. 1. Administración Remota
PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6
Más detallesProcedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos
Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Manual elaborado por: Sonia Pérez Llorente Fecha: 01/12/2014 Página 1 de 13 Tabla de contenido Introducción...... 3 Descargar
Más detallesPOLÍTICA DE COOKIES COOKIES UTILIZADAS EN ESTE SITIO WEB
POLÍTICA DE COOKIES Esta Política de cookies hace referencia al portal http://planetahipermedia.com y sus subdominios, en adelante referido como el Portal, así como a sus Apps para dispositivos móviles,
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detallesCurso Online de Facturación: Factura Plus Profesional
Curso Online de Facturación: Factura Plus Profesional Presentación Se describen los conceptos y documentos que se utilizan para el proceso de facturación de una empresa: pedidos, albaranes, facturas...,
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesPeer-to-Peer (Punto a Punto) Cliente-Servidor
Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el
Más detallesProcedimiento de arranque de Aula Virtual Santillana: alumnos
Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los
Más detallesConfiguración de Correo electrónico con Office 365 en dispositivo móvil
Configuración de Correo electrónico con Office 365 en dispositivo móvil Preliminares La configuración de correo electrónico en dispositivo móvil puede ejecutarse en diferentes modelos de teléfono, entre
Más detallesInstalación de la Consola del Tutor de NetSupport School
Requisitos del Sistema Internet Explorer 5 service pack 2 o superior. Windows 2003(SP2)/2008/XP(SP2)/Vista/7/8. 35 Mb de espacio libre en disco duro sólo para la instalación de Estudiante. 90 Mb de espacio
Más detallesIngeniería del Software III
Ingeniería del Software III Gaspar Muñoz Soria Carlos Moreno Muñoz 1 ÍNDICE DE CONTENIDO 1. Introducción... 3 Qué es SAGRES?... 3 Licencia de uso... 4 Requisitos mínimos... 5 2. Instalar y configurar SAGRES...6
Más detallesManual de uso de correo seguro en Microsoft Outlook
Manual de uso de correo seguro en Microsoft Outlook Fecha: 22/03/2006 Versión: 1.4 Estado: APROBADO Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria
Más detallesManual de instalación de TEREX_Tablet:
Manual de instalación de TEREX_Tablet: Procesos de adecuación del dispositivo Tablet Procesos de instalación de TEREX_Tablet Procesos de actualización de la versión instalada de TEREX_Tablet Procesos de
Más detallesParallels Plesk Panel. Guía de actualización o migración a Parallels Plesk Panel 10. Guía para clientes de servicios de hosting
Parallels Plesk Panel Guía de actualización o migración a Parallels Plesk Panel 10 Guía para clientes de servicios de hosting Aviso de copyright Parallels Holdings, Ltd. c/o Parallels International GMbH
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesPetición de certificados de servidor con IIS
Petición de certificados de servidor con IIS Este documento es propiedad de la Agencia de Tecnología y Certificación Electrónica. Queda prohibida su reproducción total o parcial sin autorización previa
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesESET NOD32 Antivirus. para Kerio. Instalación
ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado
Más detallesFormación a distancia Internet
Objetivos del curso Desarrollar las habilidades necesarias para el manejo de de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas que supongan un ahorro
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesSecretaria Ejecutiva del Consejo de Ministros de Salud de Centroamérica y República Dominicana S E C O M I S C A
INFORME MISIÓN VISITA A INCAP EN GUATEMALA PARA PARTICIPAR EN EL PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS Y HERRAMIENTAS DE SOFTWARE, Y PLANIFICACIÓN DEL PROCESO DE MIGRACIÓN DE SERVICIOS TECNOLÓGICOS
Más detallesSistemas de Información Gerencial. Licda. Aracely Pérez de Hernández
Sistemas de Información Gerencial 2 Monitorear nivel de servicio y costos Desarrollar planes de modernización Realizar inversiones en infraestructura TI Alinear la infraestructura de TI con las metas de
Más detallesSistemas Operativos. Introducción. Actividades. Soluciones
Sistemas Operativos. Introducción. Actividades. Soluciones Contesta a las siguientes preguntas: 1.- Cuáles son las funciones de un Sistema Operativo? Un Sistema Operativo es el conjunto de programas o
Más detallesDesarrollo de Aplicaciones móviles para Android y IOS
Desarrollo de Aplicaciones móviles para Android y IOS Desarrollo de Aplicaciones móviles para Android y IOS Los cursos para desarrollar aplicaciones sólo para Android o sólo para ios son cosa del pasado.
Más detallesInternet y Correo Electrónico. Isaac Bolea
Internet y Correo Electrónico Isaac Bolea Presentación Isaac Bolea. isaac.bolea@sephorzaragoza.es En Twitter: @ibolea Blog: isaacbolea.com Presentación del curso Módulo I. Introducción a Internet. Navegadores
Más detallesManual de uso de FileZilla 3.3.5.1 (Para subir archivos XML al sitio FTP de Almacenes Zaragoza) Enero de 2011
Manual de uso de FileZilla 3.3.5.1 (Para subir archivos XML al sitio FTP de Almacenes Zaragoza) Enero de 2011 El presente documento tiene como objetivo apoyar a nuestros proveedores en el envío de comprobantes
Más detallesSERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesInstalación certificado WIFI
Instalación certificado WIFI Para instalar el certificado que da acceso a las redes Wifi del Campus Villafranca deber seguir * unos sencillos pasos. Esta instalación solo es necesaria realizarla una vez
Más detallesInstituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador
Más detallesSistema de Facturación Electrónica
Sistema de Facturación Electrónica Características Aspel-FACTURe Aspel-FACTURe 2.5 está dirigido a empresas y profesionistas que requieren facturar electrónicamente. Emite facturas, recibos de honorarios,
Más detallesSPRI FIRMA ELECTRONICA DE DOCUMENTOS
SPRI FIRMA ELECTRONICA DE DOCUMENTOS CONTENIDO Apartado Página 1 Introducción... 1 2 Configuración previa del navegador... 2 2.1 Chrome...3 2.2 Internet Explorer...7 2.3 Firefox...9 2.4 Safari... 13 3
Más detallesSOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN WINDOWS 2000 CON IIS 5.0
SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: INTERNO Página 1 de 26 CONTROL DE ACTUALIZACIONES EX-TEC-EHG2003-002 SOLICITUD E INSTALACIÓN DE UN WINDOWS 2000 CON IIS
Más detallesSeguridad y control de tu PC
Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesPOLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.
POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si
Más detallesSistemas de Información 05.2015
Sistemas de Información 05.2015 Requisitos técnicos para la adhesión a un servicio electrónico del Banco de España mediante la Red Pública Internet para el intercambio de información en ficheros mediante
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detalles6231 Maintaining a Microsoft SQL Server 2008 R2 Database
6231 Maintaining a Microsoft SQL Server 2008 R2 Database Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detallesREQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP
REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el
Más detallesFileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12
FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesManual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0
Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0 Mayo de 2015 2 Tabla de Contenido 1. OBJETIVO... 2 2. ALCANCE... 2 3. GENERALIDADES DE LA PLATAFORMA...
Más detallesSISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos
Más detallesVersiones Home / Profesional
. ConSix Facturación 9.0 Versiones Home / Profesional Manual de Instalación Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesInfraestructura Local requerida para la implantación de la Solución de e-factura
Infraestructura Local requerida para la implantación de la Solución de e-factura INFORMACION DE REFERENCIA Publicado por Sector Testing & Gestión Documental de Opus Software Copyright 2013, Opus Software
Más detallesPara los usuarios de RICOH Smart Device Connector: Configuración de la máquina
Para los usuarios de RICOH Smart Device Connector: Configuración de la máquina CONTENIDO 1. Para todos los usuarios Introducción... 3 Cómo leer este manual...3 Marcas comerciales...4 Qué es RICOH Smart
Más detallesIIS. Qué es? Instalación. Bruno Del Greco SRI
Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesManual para Uso de los servicios informáticos del IGEVET
Manual para Uso de los servicios informáticos del IGEVET Versión: 0.3 Fecha: 17/10/12 Autor: Hernán Morales Durand (hernan.morales@gmail.com) Instituto de Genética Veterinaria IGEVET CONICET CCT LA PLATA
Más detallesLaboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN
Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11
Más detallesWindows, Linux, AIX, IBM i, Solaris y UNIX
SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado
Más detallesRequisitos cliente de firma de la plataforma @firma
Requisitos cliente de firma de la plataforma @firma 1. Requisitos mínimos. - Sistema Operativo: o Windows XP SP3 / Vista SP2 / 7 SP1 / Server 2003 SP2 / Server 2008 SP2 / 8 / 8.1 y es El Applet Cliente
Más detallesInternet Access Monitor. Libro blanco técnico
Internet Access Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Requisitos de sistema:... 3 Cómo funciona el programa?... 4 Política de licencias...
Más detallesDonde puedo instalar GFI EventsManager en mi red?
Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la
Más detalles