Introducción a la tecnología web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción a la tecnología web"

Transcripción

1 Intrducción a la tecnlgía web Máster en Sistemas y Servicis en la Sciedad de la Infrmación Especialidad Derech y Tecnlgías de la Infrmación y Cmunicacines

2 Seguridad Intrducción a la tecnlgía web (parte 5)

3 Elements de seguridad en Seguridad en las cmunicacines: Prevenir la cmprensión de las cmunicacines intervenidas (Encriptación). Establecer la identidad del remitente de una cmunicación (Autentificación). Establecer que una cmunicación n ha sufrid ningún tip de intrmisión (Integridad). Intrducción a la tecnlgía web (parte 5)

4 Elements de seguridad en Seguridad en el acces a recurss: Establecer identidad del slicitante (Autentificación). Permitir denegar el acces (Autrización). Intrducción a la tecnlgía web (parte 5)

5 Seguridad en las cmunicacines Encriptación Autentificación Integridad Intrducción a la tecnlgía web (parte 5)

6 Las cmunicacines sn seguras? Qué puede ir mal? Las rganizacines deberían ser un pc paranicas en l referid a la seguridad de sus cmunicacines (y dats). Intrducción a la tecnlgía web (parte 5)

7 Seguridad en la cmunicación Encriptación: Cóm asegurar que las transaccines sn secretas? Autentificación: Cóm verificar la identidad real de mis interlcutres? Integridad: Cóm asegurar que el mensaje n ha sid alterad? Internet Cliente Empresa Impstr Intrducción a la tecnlgía web (parte 5)

8 Criptgrafía (simétrica) de clave secreta Clave Text riginal Fr yur eyes nly Gf xuiajk Sklk kdaiemx sdj Text riginal Fr yur eyes nly Encriptar Desencriptar IBM HAL IBM Intrducción a la tecnlgía web (parte 5)

9 Criptgrafía (asimétrica) de clave pública Clave Pública Clave Privada Clave 1 Clave 2 Text riginal Fr yur eyes nly Gf xuiajk Sklk kdaiemx sdj Text riginal Fr yur eyes nly Encriptar Desencriptar Intrducción a la tecnlgía web (parte 5)

10 Simétrica vs Asimétrica Criptgrafía de clave secreta (simétrica): La misma clave secreta se utiliza para encriptar y para desencriptar. Prblema: Cóm transmitir la clave de manera segura pr internet? Criptgrafía de clave pública (asimétrica): Clave pública cncida pr td el mund para encriptar (se puede transmitir sin prblemas). Clave privada cncida sól pr el prpietari para desencriptar (n hace falta transmitirla). Intrducción a la tecnlgía web (parte 5)

11 Encriptación pr clave pública Jesús envía mensaje encriptad cn la clave pública de Ana Jesús {mensaje} {mensaje} Ana PREGUNTA: Se pdría encriptar cn mi clave privada y desencriptar cn mi clave pública? Ana desencripta el mensaje cn su clave privada, que sól ella cnce. Intrducción a la tecnlgía web (parte 5)

12 La clave pública funcina si La clave privada permanece secreta: Nunca abandna el rdenadr del prpietari. Nrmalmente encriptada y prtegida cn clave. Dificultad de adivinar la clave privada cnciend la clave pública: Necesidad de prbar tdas las cmbinacines psibles. La dificulta de "rmper" el códig se incrementa expnencialmente cn la lngitud de la clave. Claves de 1024 bits requieren más tiemp que la edad del univers para "rmperse". Intrducción a la tecnlgía web (parte 5)

13 Encriptar n es suficiente (Autentificar) Hacerse pasar pr tr (suplantar identidad) Es difícil cnectarse a una máquina sin la palabra clave per es fácil enviar infrmación cn el nmbre de tra persna ( ). Crear distintas identidades en el prgrama de . Intrducción a la tecnlgía web (parte 5)

14 Autentificar mediante Encriptación La clave pública y la clave privada se pueden aplicar en cualquier rden. Ana tiene que enviar un mensaje a Jesús Aplica su clave privada Envía el mensaje encriptad a Jesús Jesús desencripta el mensaje cn la clave pública de Ana Recupera el mensaje riginal. Infiere que Ana es el remitente riginal, puest que sól Ana cnce la clave privada que se crrespnde cn su clave pública. Encriptar el mensaje ( parte) cn la clave privada actúa cm autentificación del remitente. Intrducción a la tecnlgía web (parte 5)

15 Autentificación (2) Ana envía mensaje Encriptad cn su clave privada {mensaje} Jesús Jesús desencripta el mensaje cn la clave pública de Ana y está segur de que Ana es la remitente. Ana Intrducción a la tecnlgía web (parte 5)

16 Firma Digital La firma digital de un dcument se añade al dcument riginal e incluye infrmación sbre el cntenid del dcument, cdificada usand la clave privada del remitente. En realidad, la firma digital acredita la identidad del remitente y la integridad de ls dats. Al decdificar la firma digital cn la clave pública del remitente pdems estar segurs de la identidad del remitente y saber si el dcument recibid es idéntic al enviad. Act.1 Intrducción a la tecnlgía web (parte 5)

17 Gestión de la clave pública El sistema funcina si se btiene la clave pública de una fuente de cnfianza Organisms de certificación ficiales/recncids La clave pública se puede transmitir pr canales de cmunicación pc segurs. Servidres de claves públicas. Act.2 y 3 Intrducción a la tecnlgía web (parte 5)

18 Infraestructura de clave pública PKI, Public Key Infrastructure Cmbinación de hardware, sftware, plíticas y prcedimients de seguridad que permiten la ejecución cn garantías de peracines criptgráficas. Las Autridades Certificadras sn entidades cn la respnsabilidad de generar certificads fiables a ls individus que ls sliciten. Ls certificads incluyen la clave pública y están firmads pr AC. La AC verifica la identidad del slicitante antes de emitir el certificad. Act.4 Intrducción a la tecnlgía web (parte 5)

19 Certificads Utilizads para certificar la identidad de un usuari frente a tr. Nmbre del emisr del certificad. A quien certifica La clave pública Ls certificads están firmads digitalmente pr un emisr. El emisr debe de ser una entidad de cnfianza. Tds ls usuaris deben tener la clave pública del emisr para verificar la firma del certificad. Intrducción a la tecnlgía web (parte 5)

20 Certificads en ls navegadres Act.5 Intrducción a la tecnlgía web (parte 5)

21 Aplicacines: Cmerci Electrónic ecmmmerce: Necesidad de transmitir infrmación "sensible" a través de la web: Númers de tarjetas de crédit Ordenes de cmpra Requisits: Cliente y servidr (emisr y receptr) deben autentificarse antes de enviar dats. Ls dats deben transmitirse firmads Intrducción a la tecnlgía web (parte 5)

22 HTTPS El prtcl HTTPS es la versión segura del prtcl HTTP. Crea un canal cifrad (cuy nivel de cifrad depende del servidr remt y del navegadr utilizad pr el cliente) más aprpiad para el tráfic de infrmación sensible que el prtcl HTTP. Para que un servidr web acepte cnexines HTTPS el administradr debe crear un certificad para el servidr. Sól prteje ls dats en tránsit, una vez que llegan a su destin la seguridad depende del rdenadr receptr. Act.6 Intrducción a la tecnlgía web (parte 5)

23 Seguridad en el acces a recurss Autentificación Autrización Intrducción a la tecnlgía web (parte 5)

24 Cntrl de acces Primer autentificar y después autrizar: El sistema tiene registradas las autrizacines en función de la identidad. Prcedimients: Usuaris autrizads cn clave persnal Sistemas bimétrics Tarjetas inteligentes Intrducción a la tecnlgía web (parte 5)

25 Usuaris autrizads cn clave Prcedimient de acces al recurs (rdenadr, página web, etc) basad en una clave persnal. Debilidades del prcedimient: Palabras claves sencillas "adiviniables" Cncimient de la clave pr terceras persnas: De manera invluntaria Cmunicacines interceptadas Intrducción a la tecnlgía web (parte 5)

26 Sistemas bimétrics Intrducción a la tecnlgía web (parte 5)

27 Tarjetas inteligentes Diversas categrías y tecnlgías. Tarjetas criptgráficas: Almacenan el certificad digital del usuari y su clave privada. La clave privada n reside en el rdenadr y, pr tant, n se puede btener fraudulentamente de él. Emitidas pr entidades certificadras. Sn preciss lectres de tarjetas. DNI electrónic. Intrducción a la tecnlgía web (parte 5)

28 L que puede ir mal Intrducción a la tecnlgía web (parte 5)

29 Tips de vulnerabilidades Tecnlógicas: Debilidades (errres de diseñ) en ls prtcls de red, sistema perativ, dispsitivs de red, etc. Cnfiguración: Errres de cnfiguración de ls dispsitivs de red, servicis de Internet, sistemas de acces, etc. Plíticas de seguridad: Mala planificación glbal de la seguridad de la red crprativa. Intrducción a la tecnlgía web (parte 5)

30 Las puertas traseras Se trata de "agujers" (falls) en aplicacines del sistema que permiten saltar el cntrl de acces: Virus Ataques pr desbrdamient de memria Intrducción a la tecnlgía web (parte 5)

31 Virus y gusans (wrms) Sn prgramas que se ejecutan en el rdenadr sin el cncimient y/ el cnsentimient del prpietari/adminitradr y cuy bjetiv suele ser causar algún tip de perjuici a ls usuaris. Se transmiten a través de ls canales de E/S. Para evitar que entren en nuestr rdenadr y/ eliminarls: Antivirus Firewall Intrducción a la tecnlgía web (parte 5)

32 Spyware, Adware, Malware Prgramas incrprads a nuestr rdenadr sin nuestr cncimient y que hacen csas n deseadas cm: Abrir cntenids n deseads en pp-ups Enviar infrmación sbre el rdenadr sus usuaris a trs sistemas. Mdificar barras de herramientas, página web de inici, etc. Se transmiten a través de: Páginas web Otrs prgramas Intrducción a la tecnlgía web (parte 5)

33 Ataque pr denegación de servici Inundar de peticines de acces a la máquina utilizand direccines IP falsas. El ataque se suele prducir desde diversas máquinas dnde el generadr del ataque ha entrad fraudulentamente. Ejempls: ebay Yah Amazn Intrducción a la tecnlgía web (parte 5)

34 Medidas de defensa Antivirus Firewall Sistemas de detección de intruss Intrducción a la tecnlgía web (parte 5)

35 Antivirus Prgramas que analizan el cntenid de ls archivs almacenads en el disc, buscand virus (prgramas) cncids. Muy imprtante: actualizar la infrmación sbre virus cncids. El antivirus n puede actuar sbre virus que n cnce. Intrducción a la tecnlgía web (parte 5)

36 Qué hace un Firewall? Ls crtafuegs dtan de seguridad "permitral" a la red crprativa. Cntrla el acces a ls servicis de red y a ls dats. Sól usuaris e infrmación autrizada puede cruzar nuestra red. Oculta la estructura de la red dand la sensación de que tdas las transmisines tienen su rigen en el crtafuegs (firewall). Blquea tds ls dats que n hayan sid explícitamente legitimads pr un usuari de la red. Sól admite dats de sitis de cnfianza. Recnce y blquea paquetes crrespndientes a ataques típics. Intrducción a la tecnlgía web (parte 5)

37 Tips de Firewall Filtr de paquetes: revisa ls paquetes que entran y salen de la red y acepta rechaza en función de las reglas definidas pr el usuari. Un prgrama un ruter. Servidr prxy: intercepta tds ls mensajes que entran salen de la red. Oculta de manera efectiva las direccines de red. Es un intermediari que aisla la red crprativa del exterir. El servidr ve el prxy cm si fuera el cliente y el cliente l ve cm si fuera el servidr. Intrducción a la tecnlgía web (parte 5)

38 Filtr de paquetes Menr seguridad Mayr rapidez Prxy Mayr seguridad Menr rapidez Intrducción a la tecnlgía web (parte 5)

39 Mnitrización La seguridad perimetral debe ir acmpañada de una mnitrización cntinua del tráfic de red. Las barreras establecidas permiten ganar tiemp, per es precis detectar ls ataques para evitar que lleguen al núcle del sistema crprativ. Ejempl: Sistema de seguridad de un castill. Intrducción a la tecnlgía web (parte 5)

40 Otras medidas preventivas Ls IDS (sistemas de detección de intruss) utilizan técnicas de minería de dats para descubrir e infrmar sbre actividades sspechsas. Cnviene estar al día en la instalación de "parches" del sistema perativ que tengams instalad. Intrducción a la tecnlgía web (parte 5)

41 A pesar de tdas las prevencines Ls incidentes de seguridad siguen creciend. Cada vez hacen falta mens cncimients técnics para generar ataques sfisticads: Herramientas Infrmación pública Intrducción a la tecnlgía web (parte 5)

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES Pág. 1 de 6 1. OBJETIVO Realizar la administración, instalación, adecuación, mnitrización, ampliación, peración y actualización de las redes de cómput para agilizar ls prcess administrativs y misinales

Más detalles

Dirección General de Tecnologías de la Información (DGTI)

Dirección General de Tecnologías de la Información (DGTI) Dirección General de Tecnlgías de la Infrmación (DGTI) Centr de Csts Dcument Tip IC - Cicl 01 Plítica de cnfiguración de estacines de Trabaj Fecha Emisión 27 de Juli de 2012 Plítica de cnfiguración de

Más detalles

Formación Experto en Seguridad en las Comunicaciones y la Información

Formación Experto en Seguridad en las Comunicaciones y la Información Frmación Expert en Seguridad en las Cmunicacines y la Infrmación OBJETIVOS DEL CURSO: Ls bjetivs generales de este curs sn: La frmación de prfesinales para adquirir ls cncimients y habilidades necesarias

Más detalles

FUNCIONES DE LA ADMINISTRACIÓN DE REDES

FUNCIONES DE LA ADMINISTRACIÓN DE REDES FUNCIONES DE LA ADMINISTRACIÓN DE REDES 1. Cnfiguración Un administradr de red sirve a ls usuaris: crea espacis de cmunicación, atiende sugerencias; mantiene las herramientas y el espaci requerid pr cada

Más detalles

Gestión de Servicios de TI Gestión de Problemas ( menos y menores incidencias)

Gestión de Servicios de TI Gestión de Problemas ( menos y menores incidencias) ITSM SOFTWARE Gestión de Servicis de TI Gestión de Prblemas ( mens y menres incidencias) www.espiralms.cm inf@espiralms.cm PractivaNET Hy hablarems de Cóm implantar una nueva Gestión de Prblemas a partir

Más detalles

CAPITULO 2. MODELOS DE REDES

CAPITULO 2. MODELOS DE REDES CAPITULO 2. MODELOS DE REDES EL MODELO OSI (Open System Intercnnectin): Cread en 1947 pr la ISO. OSI es un estándar ISO que cubre tds ls aspects de las redes de cmunicación. Un sistema abiert (Open System)

Más detalles

Asistencia técnica para instalación, reparación y mantenimiento preventivo de equipo de cómputo: PC, Laptop, impresora y Fax.

Asistencia técnica para instalación, reparación y mantenimiento preventivo de equipo de cómputo: PC, Laptop, impresora y Fax. Códig: DOC 7.2 DAU 07 Página : 1 de 5 I. ÁREA SOPORTE TÉCNICO II. DESCRIPCIÓN Asistencia técnica para instalación, reparación y mantenimient preventiv de equip de cómput: PC, Laptp, impresra y Fax. III.

Más detalles

TIC-CURSO 13/14 1 SMNARANCO. TÉRMINOS TIC: Qué son Hackers?

TIC-CURSO 13/14 1 SMNARANCO. TÉRMINOS TIC: Qué son Hackers? TÉRMINOS TIC: Qué sn Hackers? Persna cuya principal dedicación se basa en la búsqueda de psibles falls de seguridad de ls sistemas infrmátics de cualquier red empresa, cn el fin de aprender, infrmar a

Más detalles

BUEN USO DEL CORREO ELECTRÓNICO

BUEN USO DEL CORREO ELECTRÓNICO BUEN USO DEL CORREO ELECTRÓNICO 2011 Secretaría de Infrmática Judicial Pder Judicial de San Luis 1 ÍNDICE 1. Intrducción. 2. Recmendacines cntra el Crre Basura SPAM 3. Otras Recmendacines para el us del

Más detalles

PISIS Cliente Neo. Guía de Instalación y Uso Versión del documento: 1.8 Fecha: Octubre 10 de 2014

PISIS Cliente Neo. Guía de Instalación y Uso Versión del documento: 1.8 Fecha: Octubre 10 de 2014 PISIS Cliente Ne Guía de Instalación y Us Versión del dcument: 1.8 Fecha: Octubre 10 de 2014 1. Intrducción PISIS Cliente es una aplicación de escritri (desarrllada para ser utilizada en el sistema perativ

Más detalles

MEFFLiveUpdate Configuración MANUAL DE USUARIO

MEFFLiveUpdate Configuración MANUAL DE USUARIO MEFFLiveUpdate Cnfiguración MANUAL DE USUARIO 19 de febrer de 2007 La infrmación cntenida en este dcument está sujeta a mdificacines sin previ avis. A mens que se indique l cntrari, las cmpañías, ls nmbres

Más detalles

PROGRAMA FORMATIVO AvANZA

PROGRAMA FORMATIVO AvANZA Asesría y Organización de Frmación Cntinua Prgramación páginas web: servidr (PHP) Aplicacines Web Mdalidad: e-learning Duración: 56 Hras Códig: CAT00140 Objetiv Curs de desarrll de aplicacines web. Para

Más detalles

Guia básica para la presentación y cobro de siniestros

Guia básica para la presentación y cobro de siniestros Guia básica para la presentación y cbr de siniestrs RECOMENDACIÓN BASICA EN CASO DE CUALQUIER SINIESTRO Prcure en el mment del siniestr hacer td l que esté a su alcance para evitar su prpagación Cmuníquese

Más detalles

1.- ESCRITORIO GNOME 2.- SISTEMA: PREFERENCIAS 3.- SISTEMA: ADMINISTRACIÓN

1.- ESCRITORIO GNOME 2.- SISTEMA: PREFERENCIAS 3.- SISTEMA: ADMINISTRACIÓN Ubuntu 8.04 (1/5) 1.- ESCRITORIO GNOME 1.1.- Panel inferir 1.2.- Panel superir 1.3.- Applets 1.4.- Fnd de escritri 1.5.- Gestr de ventanas 1.6.- Navegadr de disc nautilus 2.- SISTEMA: PREFERENCIAS 2.1.-

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE CONFIGURACIÓN DEL PAGO TELEMÁTICO SIGM v3 Administración Lcal Slucines Cntrl de versines Versión Fecha edición Cambi prducid Autr 01

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) PLATAFORMAS CERTIFICADAS EN AL SIGM 3.0 SIGM v3 Administración Lcal Slucines Cntrl de versines Versión Fecha dcument Cambi prducid 01 04-11-2009

Más detalles

Manual de Usuario Firewall

Manual de Usuario Firewall Manual de Usuari Firewall INDICE 1. Intrducción. 2. Características. 3. Instalación y Cnfiguración Inicial. 4. Us. 1. Intrducción Telefónica de España pne a su dispsición Firewall, un prduct que instalad

Más detalles

SISTEMAS OPERATIVOS. Pág. 1

SISTEMAS OPERATIVOS. Pág. 1 Un Sistema perativ es un sftware que actúa de interfaz entre ls dispsitivs de Hardware y las aplicacines (prgramas) utilizads pr el usuari para manejar un equip infrmátic. Es el respnsable de gestinar

Más detalles

Instalación del sistema operativo Windows 8, en ordenadores personales de la CARM

Instalación del sistema operativo Windows 8, en ordenadores personales de la CARM Esta es una cpia auténtica imprimible de un dcument electrónic administrativ archivad pr la Cmunidad Autónma de Murcia, según el artícul 30.5 de la Ley 11/2007, de 22 de juni. Su autenticidad puede ser

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectrad de Tecnlgías de la Infrmación y la Cmunicación Servici de cnexión remta mediante VPN-SSL Guía de usuari Última Actualización 30 de may de 2013 Históric de cambis Fecha Descripción Autr 24/06/13

Más detalles

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ASISTENCIA Y SOPORTE TÉCNICO

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ASISTENCIA Y SOPORTE TÉCNICO Pág. 1 de 5 1. OBJETIVO Atender ls requerimients a nivel de hardware, sftware, redes y cmunicacines de manera prtuna a ls funcinaris de la entidad. ALCANCE Inicia cn la slicitud pr parte de ls funcinaris

Más detalles

Dirección General de Tecnologías de la Información (DGTI)

Dirección General de Tecnologías de la Información (DGTI) Dirección General de Tecnlgías de la Infrmación (DGTI) Centr de Csts Dcument Tip IC - Cicl 01 Plítica de cnfiguración de estacines de Trabaj Mviles Fecha Emisión 27 de Juli de 2012 Plítica de cnfiguración

Más detalles

Declaración de Política de Privacidad

Declaración de Política de Privacidad Declaración de Plítica de Privacidad www.taurinaweb.cm (Taurina Web) se enrgullece de prteger su privacidad y desarrllar tecnlgía para brindarle la experiencia en línea más pdersa y segura psible. Esta

Más detalles

Pack Comercio Electrónico

Pack Comercio Electrónico Pack Cmerci Electrónic Prgramación Páginas Web cn PHP + Marketing 75 + 45 HORAS ON-LINE CONTENIDOS: Prgramación Páginas Web cn PHP Prgramación cliente Prgramación de páginas web Presenta la necesidad de

Más detalles

DFD de mi Sistema de Información

DFD de mi Sistema de Información El Diagrama de Fluj de Dats (DFD) es una herramienta utilizada en las metdlgías de diseñ estructurad de sftware, y apta para la representación de ls flujs prducids en ls sistemas de infrmación. En este

Más detalles

TEMARIO 5 Proceso contable. Sesión 5. Sistematización de la Contabilidad

TEMARIO 5 Proceso contable. Sesión 5. Sistematización de la Contabilidad TEMARIO 5 Prces cntable Sesión 5. Sistematización de la Cntabilidad 5. Sistematización de la Cntabilidad. INTRODUCCION: El papel de la cntabilidad en la ecnmía mderna es la presentación de estads financiers

Más detalles

CRETA Consulta multicanal de Registros, Expedientes y Trámites Administrativos en el MITYC

CRETA Consulta multicanal de Registros, Expedientes y Trámites Administrativos en el MITYC CRETA Cnsulta multicanal de Registrs, Expedientes y Trámites Administrativs en el MITYC Pabl Burgs Casad (Jefe de Área Desarrll (SGTIC - MITYC)) María Ángeles Rdelg Sánchez Alicia Ranz Rams 1. DESCRIPCIÓN

Más detalles

GFacturaXML: Manual del Usuario. Fco. Sancha 22 Bajo G, Madrid tel fax

GFacturaXML: Manual del Usuario. Fco. Sancha 22 Bajo G, Madrid tel fax GFacturaXML: Manual del Usuari Rev visión: 4.0 Fc. Sancha 22 Baj G, 28034 Madrid tel 902195222 fax 913531281 c\alvar de Bazán 10-12 46010 Valencia tel 902195222 fax 963530610 Cntrl del Dcument Títul Manual

Más detalles

Código: DOC 7.2 CSC 06 Página : 1 de 7. Fecha de emisión: 02/06/2009. Elaboró: Coord. Seguridad en Cómputo. Aprobado por: Coordinador General

Código: DOC 7.2 CSC 06 Página : 1 de 7. Fecha de emisión: 02/06/2009. Elaboró: Coord. Seguridad en Cómputo. Aprobado por: Coordinador General Universidad Autónma Crdinación General de Tecnlgías de Infrmación Códig: DOC 7.2 CSC 06 Página : 1 de 7 Elabró: Crd. Seguridad en Cómput Aprbad pr: Crdinadr General I. ÁREA Crdinación de Seguridad en Cómput

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Atestación de cumplimiento rma de seguridad de dats de la Industria de tarjetas de pag (PCI) Cuestinari de autevaluación D y Atestación de cumplimient Tds ls demás cmerciantes elegibles para el SAQ Versión 3.0 Febrer de 2014 Mdificacines

Más detalles

INTRODUCCIÓN A BSCW CFIE VALLADOLID I (Mayo de 2003)

INTRODUCCIÓN A BSCW CFIE VALLADOLID I (Mayo de 2003) BSCW (Basic Supprt fr Cperative Wrk) es una herramienta de trabaj cperativ clabrativ a través de la web. El trabaj cperativ permite que ds más persnas interactúen e intercambien infrmación eliminand las

Más detalles

INTRANET NEGOCIOS. Preguntas Frecuentes: Intranet Negocios

INTRANET NEGOCIOS. Preguntas Frecuentes: Intranet Negocios Preguntas Frecuentes: Intranet Negcis ÍNDICE 1. Temas Generales... 2 2. Acces de Usuaris... 3 3. Cnectr Intranet Negcis... 6 4. Instalación del Cnectr Intranet Negcis... 8 5. Gestión y peración... 10 1

Más detalles

LABORATORIO #1 MONITORIZACIÓN DE SERVICIOS DE DATOS CON PRTG NETWORK MONITOR Y ANÁLISIS DE PROTOCOLOS CON WIRESHARK

LABORATORIO #1 MONITORIZACIÓN DE SERVICIOS DE DATOS CON PRTG NETWORK MONITOR Y ANÁLISIS DE PROTOCOLOS CON WIRESHARK UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERÍA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN INFRAESTRUCTURA DE COMUNICACIONES Prfesr Harld Castr hcastr@uniandes.edu.c LABORATORIO #1 MONITORIZACIÓN DE SERVICIOS

Más detalles

*[ La seguridad en un sector sanitario digitalizado]

*[ La seguridad en un sector sanitario digitalizado] *[ La seguridad en un sectr sanitari digitalizad] Evidencias electrónicas y mvilidad Autr: Alexis Alns Aréval Gvardhan Ghanshyam Fecha: May 2009 Cnfidencialidad La infrmación facilitada en este dcument

Más detalles

Paessler - Webserver Stress Tool Características

Paessler - Webserver Stress Tool Características Paessler - Webserver Stress Tl Características Webserver Stress Tl simula gran númer de usuaris que acceden a un siti web a través de HTTP / HTTPS. El sftware puede simular hasta 10.000 usuaris que de

Más detalles

encriptación de clave pública que utilizan los navegadores y servidores web para transmitir información importante.

encriptación de clave pública que utilizan los navegadores y servidores web para transmitir información importante. Cnfiguración SSL Ggle Mini incluye un certificad SSL (Secure Sckets Layer, nivel de zócal cn seguridad) que puede utilizarse durante la instalación y la cnfiguración de la red. Se trata de un prtcl de

Más detalles

ADMINISTRACION DATACENTER I

ADMINISTRACION DATACENTER I CURSO ADMINISTRACION DATACENTER I Misión Crítica Relatr Ricard Falcón Versión 2011 Objetivs Entregar ls cncimients necesaris para dar un diagnstic del status al datacenter centr de cmputs de su rganización

Más detalles

Modelo de encriptación con llaves colegiadas

Modelo de encriptación con llaves colegiadas Mdel de encriptación cn llaves clegiadas Aplicación para el vt electrónic en la Universidad Técnica Federic Santa María, Chile. Cuarta Cnferencia de Directres de Tecnlgía de Infrmación y Cmunicación en

Más detalles

Cursos de Capacitación 2015

Cursos de Capacitación 2015 Capacitación Tecnlógica y Cnsultría cnsultas@ctcneuquen.cm.ar www.ctcneuquen.cm.ar Curss de Capacitación 2015 es una empresa que brinda a la industria, servicis de Asesría en Autmatización de Maquinas

Más detalles

Regístrese Nuevos Publicar Toolbar Foros Ayuda. Consulte a los expertos. Recomendar. Intranet

Regístrese Nuevos Publicar Toolbar Foros Ayuda. Consulte a los expertos. Recomendar. Intranet Regístrese Nuevs Publicar Tlbar Frs Ayuda Recmendams: Curss y Masters Cmpare precis Cnsulte a ls experts Recmendar Blg Buscar: Avanzada Agregar a favrits Recmendar Imprimir En indice En text cmplet En

Más detalles

AMS (Administración de Membresía y Seguimiento) Windows XP, Windows Vista, Windows 7 Versión [1.0] Historia de revisiones

AMS (Administración de Membresía y Seguimiento) Windows XP, Windows Vista, Windows 7 Versión [1.0] Historia de revisiones Dcument de Requerimients Desarrlladres Innvadres AMS (Administración de Membresía y Seguimient) Windws XP, Windws Vista, Windws 7 Versión [1.0] Permiss sbre el dcument Este dcument puede ser usad mientras

Más detalles

Análisis y Diseño de Sistemas Operativos Sistema Operativo-Procesos

Análisis y Diseño de Sistemas Operativos Sistema Operativo-Procesos Análisis y Diseñ de Sistemas Operativs Sistema Operativ-Prcess Msc. Ing. Félix Fernand Vargas V felix.f83@gmail.cm Prgrama Ingeniería de Sistemas Facultad de Ingenierías y Arquitectura Universidad de Pamplna

Más detalles

HOWTO: Cómo configurar el túnel VPN SLL oficina remota (gateway) a oficina remota

HOWTO: Cómo configurar el túnel VPN SLL oficina remota (gateway) a oficina remota HOWTO: Cóm cnfigurar el túnel VPN SLL ficina remta (gateway) a ficina remta Cass de us para cnfigurar VPN cn GateDefender Integra Panda Security desea que btenga el máxim benefici de sus unidades GateDefender

Más detalles

PROCEDIMIENTO COMPRAS POR CONTRATO 1. OBJETIVO 2. ALCANCE 3. RESPONSABLES

PROCEDIMIENTO COMPRAS POR CONTRATO 1. OBJETIVO 2. ALCANCE 3. RESPONSABLES PÁGINA:1 DE 5 1. OBJETIVO Este prcedimient tiene pr bjet establecer las plíticas cndicines, actividades, respnsabilidades y cntrles para lgrar el suministr de bienes y/ servicis a las diferentes áreas

Más detalles

SOPORTE TÉCNICO UNIDADES TEMÁTICAS. Temas Saber Saber hacer

SOPORTE TÉCNICO UNIDADES TEMÁTICAS. Temas Saber Saber hacer SOPORTE TÉCNICO UNIDADES TEMÁTICAS 1. Unidad Temática I. Sftware. 2. Hras Prácticas 12 3. Hras Teóricas 6 4. Hras Ttales 18 5. Objetiv El alumn realizará el mantenimient del equip de cómput empleand las

Más detalles

Windows XP Profesional Completo

Windows XP Profesional Completo Índice de cntenid Windws XP Prfesinal Cmplet Objetivs: Curs para cncer y aprender a manejar cmpletamente el sistema perativ Micrsft Windws XP Prfessinal, analizand desde el entrn del mism hasta sus herramientas

Más detalles

Procedimiento P7-SIS Revisión 2 24-04-13

Procedimiento P7-SIS Revisión 2 24-04-13 Prcedimient P7-SIS Revisión 2 24-04-13 Gestión y mantenimient de Sistemas Objet Describir cóm se gestina y administra tda la infraestructura de sistemas infrmátics del Institut así cm las actividades de

Más detalles

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN INTRODUCCIÓN Ls events mundiales recientes han generad un mayr sentid de urgencia que antes cn respect a la necesidad de tener mayr seguridad - física y de tr tip. Las empresas pueden haber refrzad las

Más detalles

Inicio. En este sitio encontrarás las indicaciones para aprender a crear una wiki en Google Sites.

Inicio. En este sitio encontrarás las indicaciones para aprender a crear una wiki en Google Sites. Inici Un wiki una wiki (del hawaian wiki, 'rápid') es un siti web cuyas páginas pueden ser editadas pr múltiples vluntaris a través del navegadr web. Ls usuaris pueden crear, mdificar brrar un mism text

Más detalles

Instalación de Winisis en Windows 7 64 bits Ernesto Spinak 28/06/2011, borrador 1.3

Instalación de Winisis en Windows 7 64 bits Ernesto Spinak 28/06/2011, borrador 1.3 Instalación de Winisis en Windws 7 64 bits Ernest Spinak 28/06/2011, brradr 1.3 Intrducción Winisis es una aplicación Windws que usa librerías de prgramación para sistemas de 16 y 32 bits, pr l cual n

Más detalles

Aula Informática - GUÍA PARA EL FORMADOR/A -

Aula Informática - GUÍA PARA EL FORMADOR/A - Aula Infrmática IMPORTANTE En este dcument se describen las principales características del aula de infrmática (hardware, sftware y cnectividad de red). Cualquier requerimient que quede fuera de estas

Más detalles

CURSO ADMINISTRACIÓN DE BASES DE DATOS CON SQL SERVER 2012

CURSO ADMINISTRACIÓN DE BASES DE DATOS CON SQL SERVER 2012 Objetivs y Temari CURSO ADMINISTRACIÓN DE BASES DE DATOS CON SQL SERVER 2012 OBJETIVOS Micrsft SQL Server 2012 es un ptente sistema RDBMS que aprta td l necesari para facilitar la gestión de sus dats y

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5+Ext)

Guía rápida de la Oficina Virtual (Solicit@V5+Ext) Guía rápida de la Oficina Virtual (Slicit@V5+Ext) Área Web y Administración Electrónica HOJA DE CONTROL Títul Nmbre del Ficher Autres Guía rápida de la Oficina Virtual (Slicit@V5+Ext) UHU_GuiaRapidaSlicita_V5_ext_v01r03.pdf

Más detalles

Localización INDOOR y OUTDOOR para la MINERIA

Localización INDOOR y OUTDOOR para la MINERIA Lcalización INDOOR y OUTDOOR para la MINERIA Abril 2013 Índice Slucines de Lcalización para la Minería Intrducción Lcalización en interires Escenaris y características Lcalización en ficinas/ plantas industriales:

Más detalles

INFORMACION GENERAL TÉCNICA A CONOCER DURANTE EL TRASLADO

INFORMACION GENERAL TÉCNICA A CONOCER DURANTE EL TRASLADO INFORMACION GENERAL TÉCNICA A CONOCER DURANTE EL TRASLADO Tal y cm se ha indicad en el vide crprativ, el mvimient de persnal de la Agencia EFE se realizará pr fases, infrmándse a cada dirección/área de

Más detalles

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB Tecnlógica Página 1 de 6 Tabla de Cntenid 1 Objetiv... 2 2 Alcance... 2 3 Cmpnentes de ls aplicativs web... 2 3.1 Diagrama General de ls aplicativs web.... 2 3.2 Elements requerids pr el cliente para perar...

Más detalles

CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK

CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK Reunids de una parte, SMAIL MANTENIMIENTO DE SISTEMAS, S.L. (en adelante, y baj su marca registrada, Klik & Spik), cn dmicili en Madrid, Claudi

Más detalles

Organizar la información procedente de todo el mundo y hacerla accesible y útil de forma universal.

Organizar la información procedente de todo el mundo y hacerla accesible y útil de forma universal. Clud Cmputing y Ggle Apps Objetiv de Ggle Organizar la infrmación prcedente de td el mund y hacerla accesible y útil de frma universal. Ggle para empresas Desarrllar una tecnlgía innvadra para empresas

Más detalles

Uso Correo Electrónico Institucional

Uso Correo Electrónico Institucional Us Crre Electrónic Institucinal NORMAS Y PROCEDIMIENTOS Tabla de cntenid 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. DEFINICIONES... 3 5. RESPONSABILIDADES... 4 5.1. Respnsabilidades de la

Más detalles

TERMINOS DE REFERENCIA RED LATINOAMERICANA Y DEL CARIBE PARA LA EFICIENCIA ENERGETICA CONTRATACIÓN DEL DIRECTOR EJECUTIVO DE LA RED LAC-EE

TERMINOS DE REFERENCIA RED LATINOAMERICANA Y DEL CARIBE PARA LA EFICIENCIA ENERGETICA CONTRATACIÓN DEL DIRECTOR EJECUTIVO DE LA RED LAC-EE TERMINOS DE REFERENCIA RED LATINOAMERICANA Y DEL CARIBE PARA LA EFICIENCIA ENERGETICA CONTRATACIÓN DEL DIRECTOR EJECUTIVO DE LA RED LAC-EE La Red Latinamericana y del Caribe para la Eficiencia Energética

Más detalles

ANEXO 3: ESTRATIFICACIÓN DE ENTIDADES

ANEXO 3: ESTRATIFICACIÓN DE ENTIDADES ANEXO 3: ESTRATIFICACIÓN DE ENTIDADES - ESTRATEGIA DE GOBIERNO EN LÍNEA 2.0 Crdinación de Investigación, Plíticas y Evaluación Prgrama Agenda de Cnectividad Estrategia de Gbiern en línea República de Clmbia

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Active Directory y GPO en Windows Server 2008. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Active Directory y GPO en Windows Server 2008. Materia: Sistema Operativo II Nmbre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Active Directry y GPO en Windws Server 2008 Materia: Sistema Operativ II Grup: 2 Facilitadr: Jsé Dñe Índice: Active Directry.3 Acerca de Active

Más detalles

Messenger. Novell 1.0 UBICACIÓN DE LA DOCUMENTACIÓN DE NOVELL MESSENGER. www.novell.com INICIO RÁPIDO

Messenger. Novell 1.0 UBICACIÓN DE LA DOCUMENTACIÓN DE NOVELL MESSENGER. www.novell.com INICIO RÁPIDO Nvell Messenger 1.0 INICIO RÁPIDO www.nvell.cm Nvell Messenger es un prduct de mensajería instantánea crprativ para varias platafrmas que se basa en edirectry TM de Nvell. Su sistema Messenger se puede

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA XEN (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructiv describirems cóm cnectarse a un Servidr Virtual IPLAN estableciend una VPN (métd

Más detalles

Localizador Uniforme de Recursos

Localizador Uniforme de Recursos Lcalizadr Unifrme de Recurss De Wikipedia, la enciclpedia libre (Redirigid desde Dirección de Internet) Saltar a navegación, búsqueda URL significa Unifrm Resurce Lcatr, es decir, lcalizadr unifrme de

Más detalles

Se adjuntará en el SOBRE A- DOCUMENTACIÓN GENERAL, el certificado acreditativo de dicha visita expedido por EGARSAT.

Se adjuntará en el SOBRE A- DOCUMENTACIÓN GENERAL, el certificado acreditativo de dicha visita expedido por EGARSAT. ANEXO Nº 3. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA ADJUDICACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, MANTENIMIENTO E INSTALACIÓN DE EQUIPOS Y SISTEMAS NECESARIOS PARA

Más detalles

MOODLE. CAMPUS VIRTUAL. Para qué utilizar Moodle

MOODLE. CAMPUS VIRTUAL. Para qué utilizar Moodle MOODLE. CAMPUS VIRTUAL Para qué utilizar Mdle Acces las 24 hras desde cualquier lugar Cntrlar y registrar la evlución del alumn Mejrar la respuesta y la cmunicación alumn/prfesr, prfesr/alumn Utilizar

Más detalles

INFORMACIÓN ADICIONAL PARA LA PETICIÓN Y DESCARGA DE FICHEROS DEL IMPUESTO SOBRE ACTIVIDADES ECONÓMICAS Y REQUISITOS TÉCNICOS

INFORMACIÓN ADICIONAL PARA LA PETICIÓN Y DESCARGA DE FICHEROS DEL IMPUESTO SOBRE ACTIVIDADES ECONÓMICAS Y REQUISITOS TÉCNICOS INFORMACIÓN ADICIONAL PARA LA PETICIÓN Y DESCARGA DE FICHEROS DEL IMPUESTO SOBRE ACTIVIDADES ECONÓMICAS Y REQUISITOS TÉCNICOS 1 PETICIÓN DE FICHEROS DE ACTIVIDADES ECONÓMICAS Para la slicitud de archivs

Más detalles

INDICE. Servicios Informáticos. Guía básica del usuario de Symantec Endpoint Protection Windows Página 1 de 11

INDICE. Servicios Informáticos. Guía básica del usuario de Symantec Endpoint Protection Windows Página 1 de 11 Servicis Infrmátics Guía básica del usuari de Symantec Endpint Prtectin Windws Página 1 de 11 INDICE 1. Intrducción...2 2. Acerca del icn de Symantec Endpint...3 3. La cnsla principal y la ventana Estad...4

Más detalles

Eurowin 8.0 SQL. Manual de EW-LOG. Revisión de incidencias

Eurowin 8.0 SQL. Manual de EW-LOG. Revisión de incidencias Eurwin 8.0 SQL Manual de EW-LOG Revisión de incidencias Dcument: me_ewlg Edición: 05 Nmbre: Manual de Ewlg Fecha: 03-02-2011 Manual de Ewlg Tabla de cntenids 1. Intrducción... 2 1.1. Qué es el Registr

Más detalles

Software por Uso. (SaaS) Software as a Service. Software como un servicio más, conéctate y úsalo

Software por Uso. (SaaS) Software as a Service. Software como un servicio más, conéctate y úsalo Sftware pr Us (SaaS) Sftware as a Service Sftware cm un servici más, cnéctate y úsal Intrducción: En la actualidad existen tres frmas de dispner de una tecnlgía cmpetitiva para las grandes empresas, Pymes

Más detalles

POLITICA DE ELIMINACION Y DESTRUCCION POLITICA DE ELIMINACION Y DESTRUCCION

POLITICA DE ELIMINACION Y DESTRUCCION POLITICA DE ELIMINACION Y DESTRUCCION Códig POL GSI 033 POLITICA DE ELIMINACION Y DESTRUCCION Tip de Dcument: Códig : POLITICA POL GSI 033 I. AUTORIZACIONES. Área(s) y Puest(s): Nmbre(s) y Firma(s): Elabrad pr: Cnsultr / Extern Manuel Benítez

Más detalles

Donaciones a institutiones

Donaciones a institutiones Dnacines a institutines Directrices del IDRC para la Preparación de Infrmes Técnics Interins Divisin de l administratines de dnacines Directrices del IDRC para la Preparación de Infrmes Técnics Interins

Más detalles

LA DIRECCIÓN GENERAL DE OBRAS PÚBLICAS LLAMA A CONCURSO PARA PROVEER EL CARGO DE: Jefe de Operaciones Honorario Código (JOPER-HON)

LA DIRECCIÓN GENERAL DE OBRAS PÚBLICAS LLAMA A CONCURSO PARA PROVEER EL CARGO DE: Jefe de Operaciones Honorario Código (JOPER-HON) LA DIRECCIÓN GENERAL DE OBRAS PÚBLICAS LLAMA A CONCURSO PARA PROVEER EL CARGO DE: Jefe de Operacines Hnrari Códig (JOPER-HON) Tip de Cntrat: Hnraris Mnt prmedi: $ 2.500.000.- aprx. Vacantes: 1 Lugar de

Más detalles

TEMARIO DE LAS PRÁCTICAS:

TEMARIO DE LAS PRÁCTICAS: CURSO DE RADIO-OPERADOR A CORTO ALCANCE TEMARIO DE LAS PRÁCTICAS: Definición y descripción del servici móvil marítim de VHF y OM. Tips de estacines: estacines de barc, estacines csteras, centrs crdinadres

Más detalles

Curso ICA de: LINUX AVANZADO

Curso ICA de: LINUX AVANZADO Curs ICA de: LINUX AVANZADO DURACIÓN: 60 HORAS OBJETIVOS Al realizar este curs, el alumn adquirirá las siguientes habilidades y cncimients: Cncer ls prtcls TCP/IP en Linux Cnfigurar en red y realizar pruebas

Más detalles

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido Tabla de Cntenid 1 OBJETIVO... 2 2 ALCANCE... 2 3 COMPONENTES DE LOS APLICATIVOS WEB... 2 3.1 Diagrama General de ls aplicativs web.... 2 3.1.1 Operación B2C... 2 3.1.2 Operación B2B... 3 3.2 Descripción

Más detalles

Miembro de Global Compact de las Naciones Unidas - Member United Nations Global Compact SEMINARIOS HERRAMIENTAS COMERCIALES, TEMA:

Miembro de Global Compact de las Naciones Unidas - Member United Nations Global Compact SEMINARIOS HERRAMIENTAS COMERCIALES, TEMA: LAS "REDES SOCIALES" EL NUEVO MODELO DE NEGOCIO ONLINE N. De hras: 8 hras Intrducción Muchas empresas han encntrad en estas cmunidades un canal idóne para cnseguir l que siempre han estad buscand: ser

Más detalles

PROCEDIMIENTO DE FORMACION EN PREVENCION DE RIESGOS LABORALES

PROCEDIMIENTO DE FORMACION EN PREVENCION DE RIESGOS LABORALES 1 www.larija.rg Gbiern de La Rija 0 Página 1 de 5 PROCEDIMIENTO DE FORMACION EN PREVENCION DE RIESGOS Realizad pr: Servici de Prevención de Prevención de Riesgs Labrales del SERIS Fecha y firma: Abril

Más detalles

ADMINISTRACION Y DISEÑO WEB CON WORDPRESS

ADMINISTRACION Y DISEÑO WEB CON WORDPRESS Objetivs y Temari ADMINISTRACION Y DISEÑO WEB CON WORDPRESS OBJETIVOS El curs de Wrdpress ns dará las bases para la creación web y blg tant persnal cm de empresa. Permite una fácil gestión de cntenids,

Más detalles

ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA

ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfn. (34) 95 434 92 58 Fax. (34) 95 434 92 62 INTRODUCCIÓN. La Universidad Pabl de

Más detalles

CONFIGURACIÓN DE CONTRASEÑAS SEGURAS

CONFIGURACIÓN DE CONTRASEÑAS SEGURAS CONFIGURACIÓN DE CONTRASEÑAS SEGURAS Tdas las recmendacines anterirmente citadas están muy bien cuand se cncen y se llevan a cab, per, n sería mejr pción evitar que ls usuaris tengan cntraseñas inseguras

Más detalles

El agente de software de Dr.Web SaaS

El agente de software de Dr.Web SaaS El agente de sftware de Dr.Web SaaS Antes de empezar Antes de instalar el sftware en el rdenadr dispsitiv móvil, tenga en cuenta que cada suscripción tiene su prpi agente de sftware, que debe ser descargad

Más detalles

UD 3: Instalación y administración de servicios de nombres de dominio

UD 3: Instalación y administración de servicios de nombres de dominio UD 3: Instalación y administración de servicis de nmbres de dmini Registrs de recurss DNS Luis Alfns Sánchez Brazales Frmat general Un DNS es una base de dats distribuida que cntiene registrs que se cncen

Más detalles

Correo en tu Tigo, e-mail por SMS

Correo en tu Tigo, e-mail por SMS Crre en tu Tig, e-mail pr SMS 1. Objetiv Presentar el funcinamient y características del prduct Crre en tu Tig cn el fin que nuestrs usuaris puedan utilizarl crrectamente, cnciend tdas las cndicines y

Más detalles

CAPITULO 12. CONEXIÓN DE LAN

CAPITULO 12. CONEXIÓN DE LAN CAPITULO 12. CONEXIÓN DE LAN Las LAN n peran nrmalmente aisladas, sin que están cnectadas entre sí a Internet. Para cnectar LAN, segment de LAN, se usan dispsitivs de cnexión que puedan trabajar en distints

Más detalles

Ampliación Almacenamiento.

Ampliación Almacenamiento. Ampliación Almacenamient. EMC VNX7500 Ener de 2015 Mediterráne, 14 01010 Vitria-Gasteiz Psta-kutxatila / Apartad: 809 01080 Vitria-Gasteiz Tel. 945 01 73 00* Fax. 945 01 73 01 www.ejie.net Índice 1 Intrducción

Más detalles

LENGUAJES DE PROGRAMACION INFORMATICOS PARA EL DESARROLLO DE SOFTWARE

LENGUAJES DE PROGRAMACION INFORMATICOS PARA EL DESARROLLO DE SOFTWARE LENGUAJES DE PROGRAMACION INFORMATICOS PARA EL DESARROLLO DE SOFTWARE 3. LOS LENGUAJES DE PROGRAMACION Para que un prcesadr realice un prces se le debe suministrar un algritm adecuad. El prcesadr debe

Más detalles

Registro de Autorización Empresa Venta y Asistencia Técnica de Comunidades Autónomas

Registro de Autorización Empresa Venta y Asistencia Técnica de Comunidades Autónomas Registr de Autrización Empresa Venta y Asistencia Técnica de Cmunidades Autónmas Manual de Us Versión: 1.3 28/05/2013 Cntrl de cambis Versión Fecha Revisad Resumen de ls cambis prducids 1.2 15-09-2010

Más detalles

NEW HORIZONS NEW HORIZONS

NEW HORIZONS NEW HORIZONS Sbre nstrs NEW HORIZONS es la cmpañía de frmación TI más grande del mund, cn 300 centrs en 70 países. NEW HORIZONS ha frmad a empleads en más de 100 cmpañías elegidas en el ranking de la revista Frtune

Más detalles

REDES SOCIALES. En nuestro medio existen dos tipos de redes sociales que surgen con la evolución de la tecnología en el mundo, estas son:

REDES SOCIALES. En nuestro medio existen dos tipos de redes sociales que surgen con la evolución de la tecnología en el mundo, estas son: Qué sn Redes Sciales? REDES SOCIALES. Sn frmas de interacción scial, definida cm un intercambi dinámic entre persnas, grups e institucines en diferentes ámbits cntexts. Clasificación. En nuestr medi existen

Más detalles

LOCALIZACIÓN EN LA PROGRAMACIÓN DE AULA ÁREA Tecnología CURSO 3º E.S.O.

LOCALIZACIÓN EN LA PROGRAMACIÓN DE AULA ÁREA Tecnología CURSO 3º E.S.O. Unidad didáctica sbre páginas Web cn HTML LOCALIZACIÓN EN LA PROGRAMACIÓN DE AULA ÁREA Tecnlgía CURSO 3º E.S.O. UNIDAD DIDÁCTICA 1: Páginas Web cn HTML TRIMESTRE 1 SESIONES 10 JUSTIFICACIÓN DE LA UNIDAD

Más detalles

Guía de integración del módulo de Redsys en Magento

Guía de integración del módulo de Redsys en Magento Guía de integración del módul de Redsys en Magent Versión: 2.2 25/08/2015 Referencia RS.ED.IND.MAN.0035 Redsys C/ Francisc Sancha, 12 28034 Madrid ESPAÑA Versión: 2.2 i Guía de integración Redsys en Magent

Más detalles

Comunicación Empresarial y Atención al Cliente (GA_CEAC)

Comunicación Empresarial y Atención al Cliente (GA_CEAC) Cmunicación Empresarial y Atención al Cliente (GA_CEAC) CEAC01.- La cmunicación empresarial. 1.- La cmunicación y la infrmación. 1.1.- Cncept de cmunicación. 1.2.- Cncept de infrmación. 1.3.- Relación

Más detalles

CUESTIONARIO PARA ANÁLISIS DIPLOMÁTICO

CUESTIONARIO PARA ANÁLISIS DIPLOMÁTICO CUESTIONARIO PARA ANÁLISIS DIPLOMÁTICO Versión 1.0 May 2009 Versión en españl: TEAM Méxic Alicia Barnard Cuestinari para Análisis Diplmátic de Dcuments de Archiv Cas de Estudi númer CE [##] Cas de Estudi

Más detalles

Telealta de Abonados. Guía de Telealta en CST BIOINGENIERÍA ARAGONESA S.L. Índice. Vivienda del Abonado. Central de CST

Telealta de Abonados. Guía de Telealta en CST BIOINGENIERÍA ARAGONESA S.L. Índice. Vivienda del Abonado. Central de CST Telealta de Abnads Índice 1. El Instaladr a. Requerimients de Equip b. Prces de TeleAlta c. Prgramación del Terminal cn CSTGestin 2. El Centr a. Cntratación de línea 3G b. Creación de Red Privada Virtual

Más detalles