Introducción a la tecnología web
|
|
- Alberto Bustos Álvarez
- hace 7 años
- Vistas:
Transcripción
1 Intrducción a la tecnlgía web Máster en Sistemas y Servicis en la Sciedad de la Infrmación Especialidad Derech y Tecnlgías de la Infrmación y Cmunicacines
2 Seguridad Intrducción a la tecnlgía web (parte 5)
3 Elements de seguridad en Seguridad en las cmunicacines: Prevenir la cmprensión de las cmunicacines intervenidas (Encriptación). Establecer la identidad del remitente de una cmunicación (Autentificación). Establecer que una cmunicación n ha sufrid ningún tip de intrmisión (Integridad). Intrducción a la tecnlgía web (parte 5)
4 Elements de seguridad en Seguridad en el acces a recurss: Establecer identidad del slicitante (Autentificación). Permitir denegar el acces (Autrización). Intrducción a la tecnlgía web (parte 5)
5 Seguridad en las cmunicacines Encriptación Autentificación Integridad Intrducción a la tecnlgía web (parte 5)
6 Las cmunicacines sn seguras? Qué puede ir mal? Las rganizacines deberían ser un pc paranicas en l referid a la seguridad de sus cmunicacines (y dats). Intrducción a la tecnlgía web (parte 5)
7 Seguridad en la cmunicación Encriptación: Cóm asegurar que las transaccines sn secretas? Autentificación: Cóm verificar la identidad real de mis interlcutres? Integridad: Cóm asegurar que el mensaje n ha sid alterad? Internet Cliente Empresa Impstr Intrducción a la tecnlgía web (parte 5)
8 Criptgrafía (simétrica) de clave secreta Clave Text riginal Fr yur eyes nly Gf xuiajk Sklk kdaiemx sdj Text riginal Fr yur eyes nly Encriptar Desencriptar IBM HAL IBM Intrducción a la tecnlgía web (parte 5)
9 Criptgrafía (asimétrica) de clave pública Clave Pública Clave Privada Clave 1 Clave 2 Text riginal Fr yur eyes nly Gf xuiajk Sklk kdaiemx sdj Text riginal Fr yur eyes nly Encriptar Desencriptar Intrducción a la tecnlgía web (parte 5)
10 Simétrica vs Asimétrica Criptgrafía de clave secreta (simétrica): La misma clave secreta se utiliza para encriptar y para desencriptar. Prblema: Cóm transmitir la clave de manera segura pr internet? Criptgrafía de clave pública (asimétrica): Clave pública cncida pr td el mund para encriptar (se puede transmitir sin prblemas). Clave privada cncida sól pr el prpietari para desencriptar (n hace falta transmitirla). Intrducción a la tecnlgía web (parte 5)
11 Encriptación pr clave pública Jesús envía mensaje encriptad cn la clave pública de Ana Jesús {mensaje} {mensaje} Ana PREGUNTA: Se pdría encriptar cn mi clave privada y desencriptar cn mi clave pública? Ana desencripta el mensaje cn su clave privada, que sól ella cnce. Intrducción a la tecnlgía web (parte 5)
12 La clave pública funcina si La clave privada permanece secreta: Nunca abandna el rdenadr del prpietari. Nrmalmente encriptada y prtegida cn clave. Dificultad de adivinar la clave privada cnciend la clave pública: Necesidad de prbar tdas las cmbinacines psibles. La dificulta de "rmper" el códig se incrementa expnencialmente cn la lngitud de la clave. Claves de 1024 bits requieren más tiemp que la edad del univers para "rmperse". Intrducción a la tecnlgía web (parte 5)
13 Encriptar n es suficiente (Autentificar) Hacerse pasar pr tr (suplantar identidad) Es difícil cnectarse a una máquina sin la palabra clave per es fácil enviar infrmación cn el nmbre de tra persna ( ). Crear distintas identidades en el prgrama de . Intrducción a la tecnlgía web (parte 5)
14 Autentificar mediante Encriptación La clave pública y la clave privada se pueden aplicar en cualquier rden. Ana tiene que enviar un mensaje a Jesús Aplica su clave privada Envía el mensaje encriptad a Jesús Jesús desencripta el mensaje cn la clave pública de Ana Recupera el mensaje riginal. Infiere que Ana es el remitente riginal, puest que sól Ana cnce la clave privada que se crrespnde cn su clave pública. Encriptar el mensaje ( parte) cn la clave privada actúa cm autentificación del remitente. Intrducción a la tecnlgía web (parte 5)
15 Autentificación (2) Ana envía mensaje Encriptad cn su clave privada {mensaje} Jesús Jesús desencripta el mensaje cn la clave pública de Ana y está segur de que Ana es la remitente. Ana Intrducción a la tecnlgía web (parte 5)
16 Firma Digital La firma digital de un dcument se añade al dcument riginal e incluye infrmación sbre el cntenid del dcument, cdificada usand la clave privada del remitente. En realidad, la firma digital acredita la identidad del remitente y la integridad de ls dats. Al decdificar la firma digital cn la clave pública del remitente pdems estar segurs de la identidad del remitente y saber si el dcument recibid es idéntic al enviad. Act.1 Intrducción a la tecnlgía web (parte 5)
17 Gestión de la clave pública El sistema funcina si se btiene la clave pública de una fuente de cnfianza Organisms de certificación ficiales/recncids La clave pública se puede transmitir pr canales de cmunicación pc segurs. Servidres de claves públicas. Act.2 y 3 Intrducción a la tecnlgía web (parte 5)
18 Infraestructura de clave pública PKI, Public Key Infrastructure Cmbinación de hardware, sftware, plíticas y prcedimients de seguridad que permiten la ejecución cn garantías de peracines criptgráficas. Las Autridades Certificadras sn entidades cn la respnsabilidad de generar certificads fiables a ls individus que ls sliciten. Ls certificads incluyen la clave pública y están firmads pr AC. La AC verifica la identidad del slicitante antes de emitir el certificad. Act.4 Intrducción a la tecnlgía web (parte 5)
19 Certificads Utilizads para certificar la identidad de un usuari frente a tr. Nmbre del emisr del certificad. A quien certifica La clave pública Ls certificads están firmads digitalmente pr un emisr. El emisr debe de ser una entidad de cnfianza. Tds ls usuaris deben tener la clave pública del emisr para verificar la firma del certificad. Intrducción a la tecnlgía web (parte 5)
20 Certificads en ls navegadres Act.5 Intrducción a la tecnlgía web (parte 5)
21 Aplicacines: Cmerci Electrónic ecmmmerce: Necesidad de transmitir infrmación "sensible" a través de la web: Númers de tarjetas de crédit Ordenes de cmpra Requisits: Cliente y servidr (emisr y receptr) deben autentificarse antes de enviar dats. Ls dats deben transmitirse firmads Intrducción a la tecnlgía web (parte 5)
22 HTTPS El prtcl HTTPS es la versión segura del prtcl HTTP. Crea un canal cifrad (cuy nivel de cifrad depende del servidr remt y del navegadr utilizad pr el cliente) más aprpiad para el tráfic de infrmación sensible que el prtcl HTTP. Para que un servidr web acepte cnexines HTTPS el administradr debe crear un certificad para el servidr. Sól prteje ls dats en tránsit, una vez que llegan a su destin la seguridad depende del rdenadr receptr. Act.6 Intrducción a la tecnlgía web (parte 5)
23 Seguridad en el acces a recurss Autentificación Autrización Intrducción a la tecnlgía web (parte 5)
24 Cntrl de acces Primer autentificar y después autrizar: El sistema tiene registradas las autrizacines en función de la identidad. Prcedimients: Usuaris autrizads cn clave persnal Sistemas bimétrics Tarjetas inteligentes Intrducción a la tecnlgía web (parte 5)
25 Usuaris autrizads cn clave Prcedimient de acces al recurs (rdenadr, página web, etc) basad en una clave persnal. Debilidades del prcedimient: Palabras claves sencillas "adiviniables" Cncimient de la clave pr terceras persnas: De manera invluntaria Cmunicacines interceptadas Intrducción a la tecnlgía web (parte 5)
26 Sistemas bimétrics Intrducción a la tecnlgía web (parte 5)
27 Tarjetas inteligentes Diversas categrías y tecnlgías. Tarjetas criptgráficas: Almacenan el certificad digital del usuari y su clave privada. La clave privada n reside en el rdenadr y, pr tant, n se puede btener fraudulentamente de él. Emitidas pr entidades certificadras. Sn preciss lectres de tarjetas. DNI electrónic. Intrducción a la tecnlgía web (parte 5)
28 L que puede ir mal Intrducción a la tecnlgía web (parte 5)
29 Tips de vulnerabilidades Tecnlógicas: Debilidades (errres de diseñ) en ls prtcls de red, sistema perativ, dispsitivs de red, etc. Cnfiguración: Errres de cnfiguración de ls dispsitivs de red, servicis de Internet, sistemas de acces, etc. Plíticas de seguridad: Mala planificación glbal de la seguridad de la red crprativa. Intrducción a la tecnlgía web (parte 5)
30 Las puertas traseras Se trata de "agujers" (falls) en aplicacines del sistema que permiten saltar el cntrl de acces: Virus Ataques pr desbrdamient de memria Intrducción a la tecnlgía web (parte 5)
31 Virus y gusans (wrms) Sn prgramas que se ejecutan en el rdenadr sin el cncimient y/ el cnsentimient del prpietari/adminitradr y cuy bjetiv suele ser causar algún tip de perjuici a ls usuaris. Se transmiten a través de ls canales de E/S. Para evitar que entren en nuestr rdenadr y/ eliminarls: Antivirus Firewall Intrducción a la tecnlgía web (parte 5)
32 Spyware, Adware, Malware Prgramas incrprads a nuestr rdenadr sin nuestr cncimient y que hacen csas n deseadas cm: Abrir cntenids n deseads en pp-ups Enviar infrmación sbre el rdenadr sus usuaris a trs sistemas. Mdificar barras de herramientas, página web de inici, etc. Se transmiten a través de: Páginas web Otrs prgramas Intrducción a la tecnlgía web (parte 5)
33 Ataque pr denegación de servici Inundar de peticines de acces a la máquina utilizand direccines IP falsas. El ataque se suele prducir desde diversas máquinas dnde el generadr del ataque ha entrad fraudulentamente. Ejempls: ebay Yah Amazn Intrducción a la tecnlgía web (parte 5)
34 Medidas de defensa Antivirus Firewall Sistemas de detección de intruss Intrducción a la tecnlgía web (parte 5)
35 Antivirus Prgramas que analizan el cntenid de ls archivs almacenads en el disc, buscand virus (prgramas) cncids. Muy imprtante: actualizar la infrmación sbre virus cncids. El antivirus n puede actuar sbre virus que n cnce. Intrducción a la tecnlgía web (parte 5)
36 Qué hace un Firewall? Ls crtafuegs dtan de seguridad "permitral" a la red crprativa. Cntrla el acces a ls servicis de red y a ls dats. Sól usuaris e infrmación autrizada puede cruzar nuestra red. Oculta la estructura de la red dand la sensación de que tdas las transmisines tienen su rigen en el crtafuegs (firewall). Blquea tds ls dats que n hayan sid explícitamente legitimads pr un usuari de la red. Sól admite dats de sitis de cnfianza. Recnce y blquea paquetes crrespndientes a ataques típics. Intrducción a la tecnlgía web (parte 5)
37 Tips de Firewall Filtr de paquetes: revisa ls paquetes que entran y salen de la red y acepta rechaza en función de las reglas definidas pr el usuari. Un prgrama un ruter. Servidr prxy: intercepta tds ls mensajes que entran salen de la red. Oculta de manera efectiva las direccines de red. Es un intermediari que aisla la red crprativa del exterir. El servidr ve el prxy cm si fuera el cliente y el cliente l ve cm si fuera el servidr. Intrducción a la tecnlgía web (parte 5)
38 Filtr de paquetes Menr seguridad Mayr rapidez Prxy Mayr seguridad Menr rapidez Intrducción a la tecnlgía web (parte 5)
39 Mnitrización La seguridad perimetral debe ir acmpañada de una mnitrización cntinua del tráfic de red. Las barreras establecidas permiten ganar tiemp, per es precis detectar ls ataques para evitar que lleguen al núcle del sistema crprativ. Ejempl: Sistema de seguridad de un castill. Intrducción a la tecnlgía web (parte 5)
40 Otras medidas preventivas Ls IDS (sistemas de detección de intruss) utilizan técnicas de minería de dats para descubrir e infrmar sbre actividades sspechsas. Cnviene estar al día en la instalación de "parches" del sistema perativ que tengams instalad. Intrducción a la tecnlgía web (parte 5)
41 A pesar de tdas las prevencines Ls incidentes de seguridad siguen creciend. Cada vez hacen falta mens cncimients técnics para generar ataques sfisticads: Herramientas Infrmación pública Intrducción a la tecnlgía web (parte 5)
PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES
Pág. 1 de 6 1. OBJETIVO Realizar la administración, instalación, adecuación, mnitrización, ampliación, peración y actualización de las redes de cómput para agilizar ls prcess administrativs y misinales
Más detallesDirección General de Tecnologías de la Información (DGTI)
Dirección General de Tecnlgías de la Infrmación (DGTI) Centr de Csts Dcument Tip IC - Cicl 01 Plítica de cnfiguración de estacines de Trabaj Fecha Emisión 27 de Juli de 2012 Plítica de cnfiguración de
Más detallesFormación Experto en Seguridad en las Comunicaciones y la Información
Frmación Expert en Seguridad en las Cmunicacines y la Infrmación OBJETIVOS DEL CURSO: Ls bjetivs generales de este curs sn: La frmación de prfesinales para adquirir ls cncimients y habilidades necesarias
Más detallesFUNCIONES DE LA ADMINISTRACIÓN DE REDES
FUNCIONES DE LA ADMINISTRACIÓN DE REDES 1. Cnfiguración Un administradr de red sirve a ls usuaris: crea espacis de cmunicación, atiende sugerencias; mantiene las herramientas y el espaci requerid pr cada
Más detallesGestión de Servicios de TI Gestión de Problemas ( menos y menores incidencias)
ITSM SOFTWARE Gestión de Servicis de TI Gestión de Prblemas ( mens y menres incidencias) www.espiralms.cm inf@espiralms.cm PractivaNET Hy hablarems de Cóm implantar una nueva Gestión de Prblemas a partir
Más detallesCAPITULO 2. MODELOS DE REDES
CAPITULO 2. MODELOS DE REDES EL MODELO OSI (Open System Intercnnectin): Cread en 1947 pr la ISO. OSI es un estándar ISO que cubre tds ls aspects de las redes de cmunicación. Un sistema abiert (Open System)
Más detallesAsistencia técnica para instalación, reparación y mantenimiento preventivo de equipo de cómputo: PC, Laptop, impresora y Fax.
Códig: DOC 7.2 DAU 07 Página : 1 de 5 I. ÁREA SOPORTE TÉCNICO II. DESCRIPCIÓN Asistencia técnica para instalación, reparación y mantenimient preventiv de equip de cómput: PC, Laptp, impresra y Fax. III.
Más detallesTIC-CURSO 13/14 1 SMNARANCO. TÉRMINOS TIC: Qué son Hackers?
TÉRMINOS TIC: Qué sn Hackers? Persna cuya principal dedicación se basa en la búsqueda de psibles falls de seguridad de ls sistemas infrmátics de cualquier red empresa, cn el fin de aprender, infrmar a
Más detallesBUEN USO DEL CORREO ELECTRÓNICO
BUEN USO DEL CORREO ELECTRÓNICO 2011 Secretaría de Infrmática Judicial Pder Judicial de San Luis 1 ÍNDICE 1. Intrducción. 2. Recmendacines cntra el Crre Basura SPAM 3. Otras Recmendacines para el us del
Más detallesPISIS Cliente Neo. Guía de Instalación y Uso Versión del documento: 1.8 Fecha: Octubre 10 de 2014
PISIS Cliente Ne Guía de Instalación y Us Versión del dcument: 1.8 Fecha: Octubre 10 de 2014 1. Intrducción PISIS Cliente es una aplicación de escritri (desarrllada para ser utilizada en el sistema perativ
Más detallesMEFFLiveUpdate Configuración MANUAL DE USUARIO
MEFFLiveUpdate Cnfiguración MANUAL DE USUARIO 19 de febrer de 2007 La infrmación cntenida en este dcument está sujeta a mdificacines sin previ avis. A mens que se indique l cntrari, las cmpañías, ls nmbres
Más detallesPROGRAMA FORMATIVO AvANZA
Asesría y Organización de Frmación Cntinua Prgramación páginas web: servidr (PHP) Aplicacines Web Mdalidad: e-learning Duración: 56 Hras Códig: CAT00140 Objetiv Curs de desarrll de aplicacines web. Para
Más detallesGuia básica para la presentación y cobro de siniestros
Guia básica para la presentación y cbr de siniestrs RECOMENDACIÓN BASICA EN CASO DE CUALQUIER SINIESTRO Prcure en el mment del siniestr hacer td l que esté a su alcance para evitar su prpagación Cmuníquese
Más detalles1.- ESCRITORIO GNOME 2.- SISTEMA: PREFERENCIAS 3.- SISTEMA: ADMINISTRACIÓN
Ubuntu 8.04 (1/5) 1.- ESCRITORIO GNOME 1.1.- Panel inferir 1.2.- Panel superir 1.3.- Applets 1.4.- Fnd de escritri 1.5.- Gestr de ventanas 1.6.- Navegadr de disc nautilus 2.- SISTEMA: PREFERENCIAS 2.1.-
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE CONFIGURACIÓN DEL PAGO TELEMÁTICO SIGM v3 Administración Lcal Slucines Cntrl de versines Versión Fecha edición Cambi prducid Autr 01
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) PLATAFORMAS CERTIFICADAS EN AL SIGM 3.0 SIGM v3 Administración Lcal Slucines Cntrl de versines Versión Fecha dcument Cambi prducid 01 04-11-2009
Más detallesManual de Usuario Firewall
Manual de Usuari Firewall INDICE 1. Intrducción. 2. Características. 3. Instalación y Cnfiguración Inicial. 4. Us. 1. Intrducción Telefónica de España pne a su dispsición Firewall, un prduct que instalad
Más detallesSISTEMAS OPERATIVOS. Pág. 1
Un Sistema perativ es un sftware que actúa de interfaz entre ls dispsitivs de Hardware y las aplicacines (prgramas) utilizads pr el usuari para manejar un equip infrmátic. Es el respnsable de gestinar
Más detallesInstalación del sistema operativo Windows 8, en ordenadores personales de la CARM
Esta es una cpia auténtica imprimible de un dcument electrónic administrativ archivad pr la Cmunidad Autónma de Murcia, según el artícul 30.5 de la Ley 11/2007, de 22 de juni. Su autenticidad puede ser
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectrad de Tecnlgías de la Infrmación y la Cmunicación Servici de cnexión remta mediante VPN-SSL Guía de usuari Última Actualización 30 de may de 2013 Históric de cambis Fecha Descripción Autr 24/06/13
Más detallesPROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ASISTENCIA Y SOPORTE TÉCNICO
Pág. 1 de 5 1. OBJETIVO Atender ls requerimients a nivel de hardware, sftware, redes y cmunicacines de manera prtuna a ls funcinaris de la entidad. ALCANCE Inicia cn la slicitud pr parte de ls funcinaris
Más detallesDirección General de Tecnologías de la Información (DGTI)
Dirección General de Tecnlgías de la Infrmación (DGTI) Centr de Csts Dcument Tip IC - Cicl 01 Plítica de cnfiguración de estacines de Trabaj Mviles Fecha Emisión 27 de Juli de 2012 Plítica de cnfiguración
Más detallesDeclaración de Política de Privacidad
Declaración de Plítica de Privacidad www.taurinaweb.cm (Taurina Web) se enrgullece de prteger su privacidad y desarrllar tecnlgía para brindarle la experiencia en línea más pdersa y segura psible. Esta
Más detallesPack Comercio Electrónico
Pack Cmerci Electrónic Prgramación Páginas Web cn PHP + Marketing 75 + 45 HORAS ON-LINE CONTENIDOS: Prgramación Páginas Web cn PHP Prgramación cliente Prgramación de páginas web Presenta la necesidad de
Más detallesDFD de mi Sistema de Información
El Diagrama de Fluj de Dats (DFD) es una herramienta utilizada en las metdlgías de diseñ estructurad de sftware, y apta para la representación de ls flujs prducids en ls sistemas de infrmación. En este
Más detallesTEMARIO 5 Proceso contable. Sesión 5. Sistematización de la Contabilidad
TEMARIO 5 Prces cntable Sesión 5. Sistematización de la Cntabilidad 5. Sistematización de la Cntabilidad. INTRODUCCION: El papel de la cntabilidad en la ecnmía mderna es la presentación de estads financiers
Más detallesCRETA Consulta multicanal de Registros, Expedientes y Trámites Administrativos en el MITYC
CRETA Cnsulta multicanal de Registrs, Expedientes y Trámites Administrativs en el MITYC Pabl Burgs Casad (Jefe de Área Desarrll (SGTIC - MITYC)) María Ángeles Rdelg Sánchez Alicia Ranz Rams 1. DESCRIPCIÓN
Más detallesGFacturaXML: Manual del Usuario. Fco. Sancha 22 Bajo G, Madrid tel fax
GFacturaXML: Manual del Usuari Rev visión: 4.0 Fc. Sancha 22 Baj G, 28034 Madrid tel 902195222 fax 913531281 c\alvar de Bazán 10-12 46010 Valencia tel 902195222 fax 963530610 Cntrl del Dcument Títul Manual
Más detallesCódigo: DOC 7.2 CSC 06 Página : 1 de 7. Fecha de emisión: 02/06/2009. Elaboró: Coord. Seguridad en Cómputo. Aprobado por: Coordinador General
Universidad Autónma Crdinación General de Tecnlgías de Infrmación Códig: DOC 7.2 CSC 06 Página : 1 de 7 Elabró: Crd. Seguridad en Cómput Aprbad pr: Crdinadr General I. ÁREA Crdinación de Seguridad en Cómput
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Atestación de cumplimiento
rma de seguridad de dats de la Industria de tarjetas de pag (PCI) Cuestinari de autevaluación D y Atestación de cumplimient Tds ls demás cmerciantes elegibles para el SAQ Versión 3.0 Febrer de 2014 Mdificacines
Más detallesINTRODUCCIÓN A BSCW CFIE VALLADOLID I (Mayo de 2003)
BSCW (Basic Supprt fr Cperative Wrk) es una herramienta de trabaj cperativ clabrativ a través de la web. El trabaj cperativ permite que ds más persnas interactúen e intercambien infrmación eliminand las
Más detallesINTRANET NEGOCIOS. Preguntas Frecuentes: Intranet Negocios
Preguntas Frecuentes: Intranet Negcis ÍNDICE 1. Temas Generales... 2 2. Acces de Usuaris... 3 3. Cnectr Intranet Negcis... 6 4. Instalación del Cnectr Intranet Negcis... 8 5. Gestión y peración... 10 1
Más detallesLABORATORIO #1 MONITORIZACIÓN DE SERVICIOS DE DATOS CON PRTG NETWORK MONITOR Y ANÁLISIS DE PROTOCOLOS CON WIRESHARK
UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERÍA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN INFRAESTRUCTURA DE COMUNICACIONES Prfesr Harld Castr hcastr@uniandes.edu.c LABORATORIO #1 MONITORIZACIÓN DE SERVICIOS
Más detalles*[ La seguridad en un sector sanitario digitalizado]
*[ La seguridad en un sectr sanitari digitalizad] Evidencias electrónicas y mvilidad Autr: Alexis Alns Aréval Gvardhan Ghanshyam Fecha: May 2009 Cnfidencialidad La infrmación facilitada en este dcument
Más detallesPaessler - Webserver Stress Tool Características
Paessler - Webserver Stress Tl Características Webserver Stress Tl simula gran númer de usuaris que acceden a un siti web a través de HTTP / HTTPS. El sftware puede simular hasta 10.000 usuaris que de
Más detallesencriptación de clave pública que utilizan los navegadores y servidores web para transmitir información importante.
Cnfiguración SSL Ggle Mini incluye un certificad SSL (Secure Sckets Layer, nivel de zócal cn seguridad) que puede utilizarse durante la instalación y la cnfiguración de la red. Se trata de un prtcl de
Más detallesADMINISTRACION DATACENTER I
CURSO ADMINISTRACION DATACENTER I Misión Crítica Relatr Ricard Falcón Versión 2011 Objetivs Entregar ls cncimients necesaris para dar un diagnstic del status al datacenter centr de cmputs de su rganización
Más detallesModelo de encriptación con llaves colegiadas
Mdel de encriptación cn llaves clegiadas Aplicación para el vt electrónic en la Universidad Técnica Federic Santa María, Chile. Cuarta Cnferencia de Directres de Tecnlgía de Infrmación y Cmunicación en
Más detallesCursos de Capacitación 2015
Capacitación Tecnlógica y Cnsultría cnsultas@ctcneuquen.cm.ar www.ctcneuquen.cm.ar Curss de Capacitación 2015 es una empresa que brinda a la industria, servicis de Asesría en Autmatización de Maquinas
Más detallesRegístrese Nuevos Publicar Toolbar Foros Ayuda. Consulte a los expertos. Recomendar. Intranet
Regístrese Nuevs Publicar Tlbar Frs Ayuda Recmendams: Curss y Masters Cmpare precis Cnsulte a ls experts Recmendar Blg Buscar: Avanzada Agregar a favrits Recmendar Imprimir En indice En text cmplet En
Más detallesAMS (Administración de Membresía y Seguimiento) Windows XP, Windows Vista, Windows 7 Versión [1.0] Historia de revisiones
Dcument de Requerimients Desarrlladres Innvadres AMS (Administración de Membresía y Seguimient) Windws XP, Windws Vista, Windws 7 Versión [1.0] Permiss sbre el dcument Este dcument puede ser usad mientras
Más detallesAnálisis y Diseño de Sistemas Operativos Sistema Operativo-Procesos
Análisis y Diseñ de Sistemas Operativs Sistema Operativ-Prcess Msc. Ing. Félix Fernand Vargas V felix.f83@gmail.cm Prgrama Ingeniería de Sistemas Facultad de Ingenierías y Arquitectura Universidad de Pamplna
Más detallesHOWTO: Cómo configurar el túnel VPN SLL oficina remota (gateway) a oficina remota
HOWTO: Cóm cnfigurar el túnel VPN SLL ficina remta (gateway) a ficina remta Cass de us para cnfigurar VPN cn GateDefender Integra Panda Security desea que btenga el máxim benefici de sus unidades GateDefender
Más detallesPROCEDIMIENTO COMPRAS POR CONTRATO 1. OBJETIVO 2. ALCANCE 3. RESPONSABLES
PÁGINA:1 DE 5 1. OBJETIVO Este prcedimient tiene pr bjet establecer las plíticas cndicines, actividades, respnsabilidades y cntrles para lgrar el suministr de bienes y/ servicis a las diferentes áreas
Más detallesSOPORTE TÉCNICO UNIDADES TEMÁTICAS. Temas Saber Saber hacer
SOPORTE TÉCNICO UNIDADES TEMÁTICAS 1. Unidad Temática I. Sftware. 2. Hras Prácticas 12 3. Hras Teóricas 6 4. Hras Ttales 18 5. Objetiv El alumn realizará el mantenimient del equip de cómput empleand las
Más detallesWindows XP Profesional Completo
Índice de cntenid Windws XP Prfesinal Cmplet Objetivs: Curs para cncer y aprender a manejar cmpletamente el sistema perativ Micrsft Windws XP Prfessinal, analizand desde el entrn del mism hasta sus herramientas
Más detallesProcedimiento P7-SIS Revisión 2 24-04-13
Prcedimient P7-SIS Revisión 2 24-04-13 Gestión y mantenimient de Sistemas Objet Describir cóm se gestina y administra tda la infraestructura de sistemas infrmátics del Institut así cm las actividades de
Más detallesPlan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN
INTRODUCCIÓN Ls events mundiales recientes han generad un mayr sentid de urgencia que antes cn respect a la necesidad de tener mayr seguridad - física y de tr tip. Las empresas pueden haber refrzad las
Más detallesInicio. En este sitio encontrarás las indicaciones para aprender a crear una wiki en Google Sites.
Inici Un wiki una wiki (del hawaian wiki, 'rápid') es un siti web cuyas páginas pueden ser editadas pr múltiples vluntaris a través del navegadr web. Ls usuaris pueden crear, mdificar brrar un mism text
Más detallesInstalación de Winisis en Windows 7 64 bits Ernesto Spinak 28/06/2011, borrador 1.3
Instalación de Winisis en Windws 7 64 bits Ernest Spinak 28/06/2011, brradr 1.3 Intrducción Winisis es una aplicación Windws que usa librerías de prgramación para sistemas de 16 y 32 bits, pr l cual n
Más detallesAula Informática - GUÍA PARA EL FORMADOR/A -
Aula Infrmática IMPORTANTE En este dcument se describen las principales características del aula de infrmática (hardware, sftware y cnectividad de red). Cualquier requerimient que quede fuera de estas
Más detallesCURSO ADMINISTRACIÓN DE BASES DE DATOS CON SQL SERVER 2012
Objetivs y Temari CURSO ADMINISTRACIÓN DE BASES DE DATOS CON SQL SERVER 2012 OBJETIVOS Micrsft SQL Server 2012 es un ptente sistema RDBMS que aprta td l necesari para facilitar la gestión de sus dats y
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5+Ext)
Guía rápida de la Oficina Virtual (Slicit@V5+Ext) Área Web y Administración Electrónica HOJA DE CONTROL Títul Nmbre del Ficher Autres Guía rápida de la Oficina Virtual (Slicit@V5+Ext) UHU_GuiaRapidaSlicita_V5_ext_v01r03.pdf
Más detallesLocalización INDOOR y OUTDOOR para la MINERIA
Lcalización INDOOR y OUTDOOR para la MINERIA Abril 2013 Índice Slucines de Lcalización para la Minería Intrducción Lcalización en interires Escenaris y características Lcalización en ficinas/ plantas industriales:
Más detallesINFORMACION GENERAL TÉCNICA A CONOCER DURANTE EL TRASLADO
INFORMACION GENERAL TÉCNICA A CONOCER DURANTE EL TRASLADO Tal y cm se ha indicad en el vide crprativ, el mvimient de persnal de la Agencia EFE se realizará pr fases, infrmándse a cada dirección/área de
Más detallesMANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB
Tecnlógica Página 1 de 6 Tabla de Cntenid 1 Objetiv... 2 2 Alcance... 2 3 Cmpnentes de ls aplicativs web... 2 3.1 Diagrama General de ls aplicativs web.... 2 3.2 Elements requerids pr el cliente para perar...
Más detallesCONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK
CONTRATO DEL SERVICIO DE MANTENIMIENTO ANUAL KLIK & SPIK Reunids de una parte, SMAIL MANTENIMIENTO DE SISTEMAS, S.L. (en adelante, y baj su marca registrada, Klik & Spik), cn dmicili en Madrid, Claudi
Más detallesOrganizar la información procedente de todo el mundo y hacerla accesible y útil de forma universal.
Clud Cmputing y Ggle Apps Objetiv de Ggle Organizar la infrmación prcedente de td el mund y hacerla accesible y útil de frma universal. Ggle para empresas Desarrllar una tecnlgía innvadra para empresas
Más detallesUso Correo Electrónico Institucional
Us Crre Electrónic Institucinal NORMAS Y PROCEDIMIENTOS Tabla de cntenid 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. DEFINICIONES... 3 5. RESPONSABILIDADES... 4 5.1. Respnsabilidades de la
Más detallesTERMINOS DE REFERENCIA RED LATINOAMERICANA Y DEL CARIBE PARA LA EFICIENCIA ENERGETICA CONTRATACIÓN DEL DIRECTOR EJECUTIVO DE LA RED LAC-EE
TERMINOS DE REFERENCIA RED LATINOAMERICANA Y DEL CARIBE PARA LA EFICIENCIA ENERGETICA CONTRATACIÓN DEL DIRECTOR EJECUTIVO DE LA RED LAC-EE La Red Latinamericana y del Caribe para la Eficiencia Energética
Más detallesANEXO 3: ESTRATIFICACIÓN DE ENTIDADES
ANEXO 3: ESTRATIFICACIÓN DE ENTIDADES - ESTRATEGIA DE GOBIERNO EN LÍNEA 2.0 Crdinación de Investigación, Plíticas y Evaluación Prgrama Agenda de Cnectividad Estrategia de Gbiern en línea República de Clmbia
Más detallesNombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Active Directory y GPO en Windows Server 2008. Materia: Sistema Operativo II
Nmbre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Active Directry y GPO en Windws Server 2008 Materia: Sistema Operativ II Grup: 2 Facilitadr: Jsé Dñe Índice: Active Directry.3 Acerca de Active
Más detallesMessenger. Novell 1.0 UBICACIÓN DE LA DOCUMENTACIÓN DE NOVELL MESSENGER. www.novell.com INICIO RÁPIDO
Nvell Messenger 1.0 INICIO RÁPIDO www.nvell.cm Nvell Messenger es un prduct de mensajería instantánea crprativ para varias platafrmas que se basa en edirectry TM de Nvell. Su sistema Messenger se puede
Más detallesSERVIDOR VIRTUAL IPLAN
SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA XEN (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructiv describirems cóm cnectarse a un Servidr Virtual IPLAN estableciend una VPN (métd
Más detallesLocalizador Uniforme de Recursos
Lcalizadr Unifrme de Recurss De Wikipedia, la enciclpedia libre (Redirigid desde Dirección de Internet) Saltar a navegación, búsqueda URL significa Unifrm Resurce Lcatr, es decir, lcalizadr unifrme de
Más detallesSe adjuntará en el SOBRE A- DOCUMENTACIÓN GENERAL, el certificado acreditativo de dicha visita expedido por EGARSAT.
ANEXO Nº 3. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA ADJUDICACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, MANTENIMIENTO E INSTALACIÓN DE EQUIPOS Y SISTEMAS NECESARIOS PARA
Más detallesMOODLE. CAMPUS VIRTUAL. Para qué utilizar Moodle
MOODLE. CAMPUS VIRTUAL Para qué utilizar Mdle Acces las 24 hras desde cualquier lugar Cntrlar y registrar la evlución del alumn Mejrar la respuesta y la cmunicación alumn/prfesr, prfesr/alumn Utilizar
Más detallesINFORMACIÓN ADICIONAL PARA LA PETICIÓN Y DESCARGA DE FICHEROS DEL IMPUESTO SOBRE ACTIVIDADES ECONÓMICAS Y REQUISITOS TÉCNICOS
INFORMACIÓN ADICIONAL PARA LA PETICIÓN Y DESCARGA DE FICHEROS DEL IMPUESTO SOBRE ACTIVIDADES ECONÓMICAS Y REQUISITOS TÉCNICOS 1 PETICIÓN DE FICHEROS DE ACTIVIDADES ECONÓMICAS Para la slicitud de archivs
Más detallesINDICE. Servicios Informáticos. Guía básica del usuario de Symantec Endpoint Protection Windows Página 1 de 11
Servicis Infrmátics Guía básica del usuari de Symantec Endpint Prtectin Windws Página 1 de 11 INDICE 1. Intrducción...2 2. Acerca del icn de Symantec Endpint...3 3. La cnsla principal y la ventana Estad...4
Más detallesEurowin 8.0 SQL. Manual de EW-LOG. Revisión de incidencias
Eurwin 8.0 SQL Manual de EW-LOG Revisión de incidencias Dcument: me_ewlg Edición: 05 Nmbre: Manual de Ewlg Fecha: 03-02-2011 Manual de Ewlg Tabla de cntenids 1. Intrducción... 2 1.1. Qué es el Registr
Más detallesSoftware por Uso. (SaaS) Software as a Service. Software como un servicio más, conéctate y úsalo
Sftware pr Us (SaaS) Sftware as a Service Sftware cm un servici más, cnéctate y úsal Intrducción: En la actualidad existen tres frmas de dispner de una tecnlgía cmpetitiva para las grandes empresas, Pymes
Más detallesPOLITICA DE ELIMINACION Y DESTRUCCION POLITICA DE ELIMINACION Y DESTRUCCION
Códig POL GSI 033 POLITICA DE ELIMINACION Y DESTRUCCION Tip de Dcument: Códig : POLITICA POL GSI 033 I. AUTORIZACIONES. Área(s) y Puest(s): Nmbre(s) y Firma(s): Elabrad pr: Cnsultr / Extern Manuel Benítez
Más detallesDonaciones a institutiones
Dnacines a institutines Directrices del IDRC para la Preparación de Infrmes Técnics Interins Divisin de l administratines de dnacines Directrices del IDRC para la Preparación de Infrmes Técnics Interins
Más detallesLA DIRECCIÓN GENERAL DE OBRAS PÚBLICAS LLAMA A CONCURSO PARA PROVEER EL CARGO DE: Jefe de Operaciones Honorario Código (JOPER-HON)
LA DIRECCIÓN GENERAL DE OBRAS PÚBLICAS LLAMA A CONCURSO PARA PROVEER EL CARGO DE: Jefe de Operacines Hnrari Códig (JOPER-HON) Tip de Cntrat: Hnraris Mnt prmedi: $ 2.500.000.- aprx. Vacantes: 1 Lugar de
Más detallesTEMARIO DE LAS PRÁCTICAS:
CURSO DE RADIO-OPERADOR A CORTO ALCANCE TEMARIO DE LAS PRÁCTICAS: Definición y descripción del servici móvil marítim de VHF y OM. Tips de estacines: estacines de barc, estacines csteras, centrs crdinadres
Más detallesCurso ICA de: LINUX AVANZADO
Curs ICA de: LINUX AVANZADO DURACIÓN: 60 HORAS OBJETIVOS Al realizar este curs, el alumn adquirirá las siguientes habilidades y cncimients: Cncer ls prtcls TCP/IP en Linux Cnfigurar en red y realizar pruebas
Más detallesMANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido
Tabla de Cntenid 1 OBJETIVO... 2 2 ALCANCE... 2 3 COMPONENTES DE LOS APLICATIVOS WEB... 2 3.1 Diagrama General de ls aplicativs web.... 2 3.1.1 Operación B2C... 2 3.1.2 Operación B2B... 3 3.2 Descripción
Más detallesMiembro de Global Compact de las Naciones Unidas - Member United Nations Global Compact SEMINARIOS HERRAMIENTAS COMERCIALES, TEMA:
LAS "REDES SOCIALES" EL NUEVO MODELO DE NEGOCIO ONLINE N. De hras: 8 hras Intrducción Muchas empresas han encntrad en estas cmunidades un canal idóne para cnseguir l que siempre han estad buscand: ser
Más detallesPROCEDIMIENTO DE FORMACION EN PREVENCION DE RIESGOS LABORALES
1 www.larija.rg Gbiern de La Rija 0 Página 1 de 5 PROCEDIMIENTO DE FORMACION EN PREVENCION DE RIESGOS Realizad pr: Servici de Prevención de Prevención de Riesgs Labrales del SERIS Fecha y firma: Abril
Más detallesADMINISTRACION Y DISEÑO WEB CON WORDPRESS
Objetivs y Temari ADMINISTRACION Y DISEÑO WEB CON WORDPRESS OBJETIVOS El curs de Wrdpress ns dará las bases para la creación web y blg tant persnal cm de empresa. Permite una fácil gestión de cntenids,
Más detallesALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA
ALUMNOS DE DOCTORADO. INSTRUCCIONES DE USO DE LAS AULAS DE INFORMÁTICA Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfn. (34) 95 434 92 58 Fax. (34) 95 434 92 62 INTRODUCCIÓN. La Universidad Pabl de
Más detallesCONFIGURACIÓN DE CONTRASEÑAS SEGURAS
CONFIGURACIÓN DE CONTRASEÑAS SEGURAS Tdas las recmendacines anterirmente citadas están muy bien cuand se cncen y se llevan a cab, per, n sería mejr pción evitar que ls usuaris tengan cntraseñas inseguras
Más detallesEl agente de software de Dr.Web SaaS
El agente de sftware de Dr.Web SaaS Antes de empezar Antes de instalar el sftware en el rdenadr dispsitiv móvil, tenga en cuenta que cada suscripción tiene su prpi agente de sftware, que debe ser descargad
Más detallesUD 3: Instalación y administración de servicios de nombres de dominio
UD 3: Instalación y administración de servicis de nmbres de dmini Registrs de recurss DNS Luis Alfns Sánchez Brazales Frmat general Un DNS es una base de dats distribuida que cntiene registrs que se cncen
Más detallesCorreo en tu Tigo, e-mail por SMS
Crre en tu Tig, e-mail pr SMS 1. Objetiv Presentar el funcinamient y características del prduct Crre en tu Tig cn el fin que nuestrs usuaris puedan utilizarl crrectamente, cnciend tdas las cndicines y
Más detallesCAPITULO 12. CONEXIÓN DE LAN
CAPITULO 12. CONEXIÓN DE LAN Las LAN n peran nrmalmente aisladas, sin que están cnectadas entre sí a Internet. Para cnectar LAN, segment de LAN, se usan dispsitivs de cnexión que puedan trabajar en distints
Más detallesAmpliación Almacenamiento.
Ampliación Almacenamient. EMC VNX7500 Ener de 2015 Mediterráne, 14 01010 Vitria-Gasteiz Psta-kutxatila / Apartad: 809 01080 Vitria-Gasteiz Tel. 945 01 73 00* Fax. 945 01 73 01 www.ejie.net Índice 1 Intrducción
Más detallesLENGUAJES DE PROGRAMACION INFORMATICOS PARA EL DESARROLLO DE SOFTWARE
LENGUAJES DE PROGRAMACION INFORMATICOS PARA EL DESARROLLO DE SOFTWARE 3. LOS LENGUAJES DE PROGRAMACION Para que un prcesadr realice un prces se le debe suministrar un algritm adecuad. El prcesadr debe
Más detallesRegistro de Autorización Empresa Venta y Asistencia Técnica de Comunidades Autónomas
Registr de Autrización Empresa Venta y Asistencia Técnica de Cmunidades Autónmas Manual de Us Versión: 1.3 28/05/2013 Cntrl de cambis Versión Fecha Revisad Resumen de ls cambis prducids 1.2 15-09-2010
Más detallesNEW HORIZONS NEW HORIZONS
Sbre nstrs NEW HORIZONS es la cmpañía de frmación TI más grande del mund, cn 300 centrs en 70 países. NEW HORIZONS ha frmad a empleads en más de 100 cmpañías elegidas en el ranking de la revista Frtune
Más detallesREDES SOCIALES. En nuestro medio existen dos tipos de redes sociales que surgen con la evolución de la tecnología en el mundo, estas son:
Qué sn Redes Sciales? REDES SOCIALES. Sn frmas de interacción scial, definida cm un intercambi dinámic entre persnas, grups e institucines en diferentes ámbits cntexts. Clasificación. En nuestr medi existen
Más detallesLOCALIZACIÓN EN LA PROGRAMACIÓN DE AULA ÁREA Tecnología CURSO 3º E.S.O.
Unidad didáctica sbre páginas Web cn HTML LOCALIZACIÓN EN LA PROGRAMACIÓN DE AULA ÁREA Tecnlgía CURSO 3º E.S.O. UNIDAD DIDÁCTICA 1: Páginas Web cn HTML TRIMESTRE 1 SESIONES 10 JUSTIFICACIÓN DE LA UNIDAD
Más detallesGuía de integración del módulo de Redsys en Magento
Guía de integración del módul de Redsys en Magent Versión: 2.2 25/08/2015 Referencia RS.ED.IND.MAN.0035 Redsys C/ Francisc Sancha, 12 28034 Madrid ESPAÑA Versión: 2.2 i Guía de integración Redsys en Magent
Más detallesComunicación Empresarial y Atención al Cliente (GA_CEAC)
Cmunicación Empresarial y Atención al Cliente (GA_CEAC) CEAC01.- La cmunicación empresarial. 1.- La cmunicación y la infrmación. 1.1.- Cncept de cmunicación. 1.2.- Cncept de infrmación. 1.3.- Relación
Más detallesCUESTIONARIO PARA ANÁLISIS DIPLOMÁTICO
CUESTIONARIO PARA ANÁLISIS DIPLOMÁTICO Versión 1.0 May 2009 Versión en españl: TEAM Méxic Alicia Barnard Cuestinari para Análisis Diplmátic de Dcuments de Archiv Cas de Estudi númer CE [##] Cas de Estudi
Más detallesTelealta de Abonados. Guía de Telealta en CST BIOINGENIERÍA ARAGONESA S.L. Índice. Vivienda del Abonado. Central de CST
Telealta de Abnads Índice 1. El Instaladr a. Requerimients de Equip b. Prces de TeleAlta c. Prgramación del Terminal cn CSTGestin 2. El Centr a. Cntratación de línea 3G b. Creación de Red Privada Virtual
Más detalles