UNIVERSIDAD GRAN MARISCAL DE AYACUCHO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA EN INFORMÁTICA NÚCLEO BOLÍVAR CIUDAD BOLÍVAR EDO. BOLÍVAR.
|
|
- Inés Carolina Martin Coronel
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD GRAN MARISCAL DE AYACUCHO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA EN INFORMÁTICA NÚCLEO BOLÍVAR CIUDAD BOLÍVAR EDO. BOLÍVAR. Transacciones Facilitador: Prof. Juan Molina Alumno: Kern Rodríguez C.I.: Ciudad Bolívar, Marzo de 2013.
2 INTRODUCCIÓN Con el inicio del siglo XXI, el uso del internet se incrementó en valores exponenciales con respecto al siglo pasado, las personas actualmente pueden realizar transacciones bancarias, enviar y recibir correos electrónicos desde sus hogares, sus dispositivos telefónicos móviles o inclusive sitios públicos. En Venezuela las empresas se han abierto a esta tendencia, utilizando internet como herramienta para comercializar sus productos, realizar negocios y principalmente como medio de comunicación, gracias a los proveedores de servicios de internet (ISP) locales, que se han esforzado por hacer esta promesa realidad.
3 SSL El protocolo SSL fue desarrollado originalmente por Netscape.2 La versión 1.0 nunca se entregó públicamente; la versión 2.0 se presentó en febrero de 1995 pero "contenía una cantidad de fallas de seguridad que al final llevaron al diseño de la versión SSL 3.0".3 Dicha versión, presentada en 1996, fue un rediseño completo del protocolo producido por Paul Kocher, quien trabajó con los ingenieros de Netscape Phil Karlton y Alan Freier. Las versiones más nuevas de SSL/TLS están basadas en SSL 3.0 El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando. Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake (o protocolo de acuerdo), que tiene el content_type 22. El cliente envía y recibe varias estructuras handshake: Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión. Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente. Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay también un borrador especificando el uso de certificados basados en OpenPGP.12 Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el servidor), que son pasados a través una función pseudoaleatoria cuidadosamente elegida.
4 TRANSACCIONES SEGURAS?: NO ACERCA DEL SSL La mayoría de las "teóricas" transacciones seguras de comercio electrónico en Internet se realizan mediante SSL: el famoso candadito amarillo que podemos ver en ciertas páginas en nuestro navegador. Está basado en el clásico cifrado de clave pública que puede parecen "intimidatorio" para un hacker novato. Recordemos que SSL es una especificación de seguridad y, como tal, se encuentra sujeta a interpretaciones por aquellos que desarrollan productos de software. Si se cometen errores, la seguridad de la especificación queda reducida a cero. Más adelante veremos un ejemplo de un defecto de implementación. Actualmente el protocolo de cifrado más potente disponible es de 128 bits y está implementado en todas las versiones de los actuales navegadores. Hasta hace unos años esto no era posible debido a que las leyes de exportación de los EEUU consideraban a las claves de cifrado mayores de 40 bits, como "material de guerra". Veamos el tema anterior, con respecto a la violación de un certificado SSL de un sitio web legítimo. En teoría, esta violación sería invalidada gracias a una verificación cruzada de la identidad del certificado con el nombre DNS y dirección IP del servidor que se encuentra al otro extremo de la conexión. Esta es la teoría de la especificación SSL. Sin embargo, el ACROSS Security Team de Eslovenia descubrió, por ejemplo, un defecto en la implementación en las antiguas versiones de Netscape anteriores a la 4.73: en estas versiones, cuando se establece una sesión SSL el navegador sólo comparaba la dirección IP y no el nombre DNS de un certificado contra las sesiones SSL existentes. Por tanto, engañando al explorador para que abra una sesión SSL en un servidor web malintencionado que se haga pasar por otro servidor legítimo, todas las sesiones SSL posteriores que se establezcan con el servidor web legítimo terminarían finalmente en el servidor malintencionado sin que el usuario recibiera ninguno de los mensajes de aviso normales. Merece la pena entender las implicaciones relacionadas con esta "primera" vulnerabilidad descubierta a la implementación del protocolo SSL. Demasiada gente cree que una vez que el icono del candado SSL aparece en su explorador los problemas de seguridad ya han desaparecido. ACROSS demostró que esto nunca podrá ser así mientras el ser humando intervenga en el desarrollo del software. Una vulnerabilidad similar fue descubierta en el IE, salvo que el problema del Internet Explorer era que sólo realizaba la comprobación de si el certificado había sido emitido por una autoridad de certificación válida sin molestarse también en verificar el nombre del servidor y la fecha de caducidad.
5 Estas verificaciones sólo se llevan a cabo cuando la conexión SSL realizada con el servidor SSL se efectúa a través de un marco o de una imagen, lo cual es una forma bastante poco eficaz de configurar sesiones SSL nada inteligentes que los usuarios pueden no advertir. IE también fracasaba a la hora de volver a validar el certificado si se establecía una nueva sesión SSL con el mismo servidor durante la misma sesión IE. La única alternativa que nos queda es tener siempre al día las últimas versiones del navegador. Los fabricantes, de acuerdo con la industria del comercio electrónico, priman sobre todo la resolución de posibles problemas de seguridad debido a la implementación del estándar SSL. VPN Es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo un conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN: VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles,
6 aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dialup (módems y líneas telefónicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.
7 VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa. PKI Una infraestructura de clave pública o PKI ofrece un conjunto de servicios que reducen de forma drástica los riesgos de seguridad asociados a los procesos de negocio. Los servicios que ofrece una PKI son los siguientes: La autenticación electrónica garantiza de forma unívoca la identidad y los atributos de una entidad ( quién es y qué es?). Si bien la identidad nos aporta un nombre de una persona o una máquina, los atributos nos aportan la información acerca de su capacidad para ejercer como profesional cualificado, el límite de crédito, la fecha de nacimiento, etc. La integridad de datos es el servicio que permite la detección de cualquier cambio que se hubiese realizado de forma accidental o intencionada mientras los datos permanecen almacenados o son transmitidos por redes telemáticas. Los servicios de autenticación e integridad son la base para la firma electrónica, pudiéndola equiparar con la manuscrita, y por tanto eliminando la necesidad del papel. El servicio de confidencialidad permite la protección de los datos electrónicos (archivos y comunicaciones), permitiendo controlar el acceso a éstos mediante la aplicación de mecanismos de autenticación basados en PKI.
8 La infraestructura PKI La responsabilidad de la infraestructura de clave pública (PKI) es la de ofrecer los servicios necesarios para poder establecer relaciones electrónicas confiables. Para esto, las terceras partes de confianza (TTPs) serán las responsables de garantizar la relación unívoca de las entidades con los datos socioeconómicos que éstas acrediten, de relacionar de forma unívoca una fecha concreta con unos datos concretos o, de confirmar de forma probatoria que dichas relaciones establecidas siguen siendo válidas a lo largo del tiempo. Las entidades de confianza, se clasifican en tres grupos en función del tipo de responsabilidad adquirida: Las entidades responsables de la emisión y la gestión de los certificados digitales, conocidas como Autoridades de Certificación; las entidades responsables de asegurar la validez de un certificado digital, conocidas como Autoridades de Validación; y finalmente, las entidades responsables de asegurar la fecha de la existencia de unos datos concretos, conocidas con Autoridades de Sellado de Tiempo. Autoridad de Certificación: En una PKI, las responsabilidades de la emisión de certificados se comparten entre la Autoridad de Certificación (CA) y entre la entidad responsable de solicitar la generación de los certificados o Autoridad de Registro (RA). La RA es la entidad a la que la CA delega las tareas de recepción de las solicitudes de certificación y decisión de aprobación o denegación. La RA también podrá solicitar una revocación de certificado ya emitido previamente por la CA. La CA se dedica exclusivamente a la generación de los certificados y las listas de revocación, las cuales contienen los certificados revocados. Mientras que el componente RA interacciona con las entidades solicitantes de certificados (ejemplo: personas) y con el sistema de toma de decisiones de la empresa para la obtención de datos o atributos del solicitante, el componente CA se encarga exclusivamente de procesar las solicitudes aprobadas para generar los certificados correspondientes. Los certificados digitales se publicarán en la mayoría de las situaciones en un directorio, cuya responsabilidad puede recaer tanto en la CA como en la RA. Autoridad de Validación: Los servicios de validación del estado de los certificados digitales son estratégicos en aquellos procesos de negocio donde se requieran garantías de que se ha verificado el estado de un certificado digital en el proceso de aceptación de datos firmados digitalmente (por ejemplo, órdenes de transacción electrónicas). Será la Autoridad de Validación (VA) quien suministrará la prueba de la vigencia (certificado revocado o no revocado) de un determinado certificado digital en un instante determinado, responsabilizándose de dichas respuestas. El valor probatorio es, pues, el beneficio más importante frente a las tradicionales CRLs generadas por la CA, cuyo diseño
9 no contempla dicho beneficio; pero también es importante el incremento de eficiencia que ofrece este sistema frente al anterior. Autoridad de Sellado de Tiempo: La Autoridad de Sellado de Tiempo (TSA) garantiza el tiempo y lo asocia a unos datos concretos. El resultado será la generación de un sello de tiempo que se entregará al solicitante. El sello de tiempo entregado por la TSA está firmado digitalmente por ésta, dando de esta forma valor probatorio a dichos datos. La TSA sólo garantiza un tiempo asociado a unos datos concretos; nunca verificará dichos datos ni tendrá acceso a éstos, siendo ésta una responsabilidad de quien valide el sello de tiempo. Los beneficios de los sellos de tiempos radican en asegurar el momento de la existencia de una firma, pero también como base para verificar firmas a lo largo del tiempo. Ejemplos de sistemas donde se requieren sellos de tiempo son los servicios de Administraciones Públicas que precisen garantizar fechas de entregas, servicios de Notaría Electrónica o presentación de validez de ofertas entre otros. El Directorio: Es el componente de la infraestructura de clave pública responsable de publicar los certificados y las listas de revocación que ha generado la CA. Los usuarios pueden obtener cualquier certificado o la lista de revocación vigente a través de una consulta al directorio, donde además, se pueden almacenar otro tipo de datos como la dirección de correo electrónico del usuario, el nombre del usuario, el teléfono, etc. La consulta de los certificados al directorio se realiza cuando se pretende enviar datos cifrados y no dispone del certificado de los receptores de dichos datos o cuando se precisa obtener un certificado para validar la firma electrónica de un firmante. Entidades Finales: Las entidades finales son las personas o sistemas que pueden poseer un certificado digital. Se distinguen de las no finales (por ejemplo: CA) por no poder generar certificados para otras entidades. Entre dichas entidades, podemos distinguir a personas o grupos de personas y sistemas. Los primeros dispondrán de certificados digitales para autenticación, firma electrónica o protección de datos, mientras que los segundos dispondrán de certificados digitales con el propósito genérico de autenticarse de forma segura (por ejemplo, un servidor de banca electrónica a quien se tienen que enviar datos confidenciales).
10 CONCLUSION: La conclusión a la que llegue fue que con estas transacciones es una gran solucion para lo que vendrían siendo las empresas ya que permiten guardar toda la informacion que se maneja dentro de estas y pues la transferencia de los datos no tiene costo alguno siempre y cuando las transferencias se lleven acabo dentro de la misma y de todas formas aunque las transferencias se hicieran hacia otro lugar mas lejano los costos son bajos.
11 BIBLIOGRAFIA: 1&q=red+VPN&aq=f&aqi=g1&aql=&oq= _seguridad
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesINFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.
INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS 1150512 PRESENTADO A: ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesVPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?
VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesTELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).
MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" Castagna Fútbol 7 S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesProyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesAVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales": Intel B2B S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes mexicanas,
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesLección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesTEMA 2: FUNCIONAMIENTO DE INTERNET.
TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detalles01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS
2012 01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS Documento que describe los pasos a seguir para realizar firmar digitalmente y cifrar un correo. Comisión
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesMANUAL TRAMITACIÓN PROCEDIMIENTO
MANUAL TRAMITACIÓN PROCEDIMIENTO GESTIÓN ACADÉMICA: EXPEDICIÓN DE CERTIFICACIONES ACADÉMICAS Índice 1.- Introducción...3 2.- Esquema de tramitación...4 3.- Tramitación...5 Paso 1. Acceder al Escritorio
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesUNAM FCA Lic. Contaduría
UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesINSTRUCCIONES PARA LA UTILIZACIÓN DE LA PASARELA DE PAGO WEB DE LA DEMARCACIÓN DE TOLEDO DEL COACM
Con el ánimo de reducir en la medida de lo posible los tiempos de espera para que las fases de los expedientes colegiales, estén disponibles tras su VISADO se ha habilitado dentro del sistema de Información
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesSistema Tecnológico de Apoyo a la Regulación
MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO
Más detallesREGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA
REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA Los derechos de los accionistas a hacerse representar por medio de otra persona y a ejercer su derecho al voto
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" SWISSJUST DE MEXICO SA DE CV declara ser una empresa legalmente constituida de conformidad con las leyes
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detallesMANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO
MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesPOLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.
POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO Políticas en vigor a partir del 5 de Diciembre de 2015. 1. DEFINICIONES. Los términos definidos en esta sección podrán ser utilizados en las presentes políticas
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesSHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA
SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA Historia SHS 1 es la Infraestructura Nacional Sueca para el acceso de los ciudadanos y empresas a la Adminisración en el mundo electrónico y básicamente
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesManual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital
Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital. 1. Introducción 1.1. Objetivo. El objetivo de este documento es proporcionarle al
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesManual de la aplicación de seguimiento docente en la UJI
Manual de la aplicación de seguimiento docente en la UJI Introducción El objetivo del presente documento es, fundamentalmente, informar al PDI sobre el funcionamiento de la aplicación informática de apoyo
Más detallesUNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC
Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC PROCEDIMIENTO EN LA GESTIÓN DE LAS DEVOLUCIONES El sistema generará recibos negativos sobre la base de los importes
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesAUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES
AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesFactura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones
Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesSubastas por Internet y Firma electrónica
n Campaña de Actuación noviembre Subastas por Internet y Firma electrónica El desarrollo tecnológico ha generado, y está provocando, que se desarrollen y aparezcan nuevos sistemas de información, comunicación
Más detalles