Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue"

Transcripción

1 LogMeIn La arquitectura de LogMeIn

2 Este documento técnico ofrece una descripción general de la arquitectura de LogMeIn. 1 Introducción 2 Confidencialidad de los datos 3 Autenticación 4 Acuerdo de claves 5 Intercambio de mensajes 6 Autenticación y autorización 7 Auditoría y registro 8 Arquitectura del centro de datos 9 Conclusión 10 Información sobre LogMeIn e HIPAA 11 Descripción general del proceso de conexión de la puerta de enlace de LogMeIn. 1

3 1 Introducción Escalabilidad, seguridad, fiabilidad y facilidad de uso. Estas cuatro características, sin ningún orden concreto, son las que hacen que una solución de asistencia técnica remota sea excelente. Sin embargo, no siempre van de la mano. Resulta sencillo encontrar una solución de asistencia técnica que ofrezca dos, o quizás tres, de los criterios anteriormente mencionados, pero es más complicado encontrar una que presente las cuatro características anteriores. LogMeIn, Inc. ofrece este tipo de solución con LogMeIn. Escalabilidad. Tanto si es un técnico que trabaja solo o si se trata de un centro de atención al cliente con diez mil empleados, le permitirá hacer lo que necesita. Seguridad. Las sesiones de asistencia están protegidas con cifrado SSL integral de 256 bits. El usuario final debe otorgar permiso para las operaciones de asistencia antes de que los técnicos puedan realizarlas. Se guardan registros de la sesión de asistencia técnica en una base de datos, y pueden consultarse posteriormente. Las sesiones de control remoto pueden guardarse en un archivo de vídeo. Fiabilidad. se encuentra hospedado en tres centros de datos de grado portador con una infraestructura completamente redundante. Facilidad de uso. Sus técnicos estarán en marcha en cuestión de horas. El grupo de usuarios al que presta asistencia técnica recibirá ayuda con tan solo unos clics. Ninguna de las partes tiene que instalar software. 2 Confidencialidad de los datos A menudo, seguridad se equipara a confidencialidad de los datos, confidencialidad de los datos se equipara a cifrado y cifrado se caracteriza por la cifra simétrica utilizada y la longitud de su clave. Estas concepciones erróneas llevan a denominaciones incorrectas como con seguridad AES de 256 bits. No hace falta decir que esto es engañoso. Un sistema en línea seguro debe cumplir siempre los siguientes objetivos: Autenticación de las partes que se comunican. Negociación de las claves de cifrado sin un hombre entre ellas que las intercepte. Intercambio confidencial de mensajes. Capacidad de detectar si un mensaje se ha modificado durante su transporte. SSL/TLS, abreviatura de las tecnologías Secure Sockets Layer y Transport Layer Security, se han diseñado para ofrecer apoyo a los pasos anteriormente indicados. Originalmente creados por Netscape Communications Corporation a mediados de los noventa, se ha convertido en el estándar de comunicaciones seguras a través de Internet, y lo apoyan empresas como Visa, MasterCard y American Express. La implementación de SSL empleada por LogMeIn es OpenSSL (http://www.openssl.org). LogMeIn utiliza siempre la versión más reciente disponible. A fecha de publicación de este documento, la versión empleada por es la 1.0.0j. 2

4 3 Autenticación En LogMeIn, el sistema se autentica primero en el técnico (o más bien en el navegador web del técnico) con su certificado SSL RSA de 2048 bits de alto nivel. Esto garantiza que el técnico introduce su combinación de nombre de usuario/contraseña en el sitio web correcto. El técnico inicia sesión en el sistema con sus credenciales (más información en Autenticación y Autorización). El sistema se autentica también en el usuario final al que se presta asistencia técnica. El applet, descargado y ejecutado por el usuario final, se firma con el certificado de firma de código de LogMeIn (basado en una clave RSA de 2048 bits), y esta información suele mostrarla al usuario su navegador web cuando están a punto de ejecutar el software. Los administradores también pueden especificar si desean permitir que los técnicos ejecuten un applet ActiveX. Esto resulta especialmente útil en entornos bloqueados, en los que no se permite la ejecución de archivos.exe no aprobados. El usuario al que se presta asistencia técnica no se autentica. El técnico es quien debe determinar quién es el usuario, ya sea a través del chat o con una conversación telefónica. El sistema ofrece mecanismos similares a la autenticación, como por ejemplo códigos PIN únicos, pero se utilizan para enrutar la sesión de asistencia técnica hasta la cola privada o compartida correcta, y no deben considerarse un sistema de autenticación. 4 Acuerdo de claves Cuando comienza una sesión de asistencia técnica y se establece una conexión entre el usuario al que se presta asistencia y el técnico, sus ordenadores deben acordar un algoritmo de cifrado y la clave correspondiente que van a utilizar durante la sesión. La importancia de este paso suele infravalorarse, algo comprensible por otra parte: parece una tarea común que debe ser sencilla y directa. Sin embargo, es de todo menos simple: para contrarrestar los ataques denominados de hombre en el medio (en el que el ordenador C se sitúa entre el ordenador A y B y se hace pasar por la otra parte a A y B), deben emplearse certificados. Como ni el técnico ni el usuario final tienen software de servidor y un certificado SSL instalado en sus ordenadores, ambos se ponen en contacto con unos de los servidores de LogMeIn y realizan la fase inicial del acuerdo de claves con este ordenador. La verificación del certificado por parte de la Consola de técnico y el applet del usuario final garantiza el hecho de que solo un servidor de pueda participar en el proceso. 5 Intercambio de mensajes La tecnología SSL permite utilizar una mayor variedad de conjuntos de cifrado, y las partes que se comunican pueden acordar un esquema de cifrado compatible para ambas. Esto tiene dos fines principales: en primer lugar, el protocolo puede ampliarse con nuevos conjuntos de cifrado sin perder la compatibilidad regresiva, y en segundo lugar, las implementaciones más recientes pueden eliminar su compatibilidad con conjuntos de cifrado con debilidad criptográfica conocida. 3

5 Como los tres componentes del sistema de comunicaciones LogMeIn están bajo el control de LogMeIn, el conjunto de cifrado empleado por estos componentes es siempre el mismo: AES256-SHA en encadenado de bloque de cifrado con acuerdo de claves RSA. Esto supone lo siguiente: Las claves de cifrado se intercambian utilizando pares de claves RSA privadas/públicas, tal y como se ha descrito en la sección anterior. AES, abreviatura de Advanced Encryption Standard, se utiliza como algoritmo de cifrado/descifrado La clave de cifrado tiene 256 bits de longitud. SHA-1 se utiliza como la base de los códigos de autenticación de mensajes (MAC). Un MAC es un fragmento de información que se emplea para autenticar un mensaje. El valor MAC protege tanto la integridad como la autenticidad del mensaje, al posibilitar a las partes que se comunican la detección de cambios en el mensaje. El modo de encadenado de bloque de cifrado (CBC) garantiza que cada bloque de texto cifrado es independiente de los bloques de texto plano hasta ese punto. Las características anteriores garantizan que los datos que se transmiten entre el usuario final al que se presta asistencia técnica y el técnico están cifrados de principio a fin, y que solo cada una de estas partes tienen acceso a la información que contiene el flujo de mensajes. 6 Autenticación y autorización La autenticación y la autorización en LogMeIn tienen dos fines diferentes. El primero de ellos, la autenticación, garantiza que el técnico o el administrador que inicia sesión en el sistema es, en realidad, quien dice ser. La autenticación se gestiona de una forma más directa: los administradores asignan a los técnicos ID de inicio de sesión (que normalmente corresponden a sus direcciones de correo electrónico) y las contraseñas correspondientes. Estas credenciales se introducen en el formulario de inicio de sesión del sitio web de LogMeIn al principio de la jornada de trabajo del técnico. LogMeIn ofrece además ventajas de seguridad importantes para los administradores, al contar con una amplia variedad de opciones para la política de contraseñas. Entre ellas se incluye: Exigir una fortaleza de contraseña mínima. Un medidor incorporado muestra a los administradores y a los técnicos la fortaleza de la contraseña elegida, y les ayuda a elegir una contraseña con la fortaleza exigida. Los administradores pueden aplicar una fortaleza de contraseña mínima obligatoria. Forzar a los técnicos a que cambien su contraseña de la próxima vez que inicien sesión. Especificar una vida útil máxima de la contraseña. 4

6 LogMeIn también permite que los administradores implementen una política de Inicio de sesión único (SSO). Se emplea Security Assertion Markup Language (SAML), un estándar XML para el intercambio de datos de autenticación y autorización entre dominios de seguridad, es decir, entre un proveedor de identidades y un proveedor de servicios. Por lo tanto, los técnicos solo tienen acceso a aplicaciones predefinidas y un ID de SSO único para iniciar sesión en estas aplicaciones. Con solo pulsar un botón puede desactivarse el ID de SSO de un técnico. Por su parte, la autorización se realiza con mucha frecuencia, al menos una vez durante cada sesión de asistencia técnica remota. Un técnico se pondrá en contacto con el usuario final, una vez que este descargue y ejecute el applet de asistencia. El técnico podrá chatear con el usuario final a través del applet, pero cualquier otra acción, como el envío de un archivo o la visualización del escritorio del usuario final, necesitará el permiso expreso del usuario. Además, los administradores pueden imponer restricciones de direcciones IP a sus técnicos. Cuando se selecciona esta opción, las direcciones IP disponibles pueden restringirse a una lista muy reducida. De esta forma, los técnicos que se hayan asignado a una tarea determinada solo podrán acceder a desde direcciones IP previamente aprobadas para esa tarea. Además, el administrador de un grupo de técnicos puede deshabilitar determinadas funciones del centro de administración. Por ejemplo, la desactivación de la casilla de selección Recibir archivos garantiza que los miembros del grupo de técnicos no podrán recibir un archivo del usuario final. Los administradores deciden los permisos que se otorgan al técnico, y desde un punto de vista de la seguridad, son los siguientes: Ejecutar el control remoto Ejecutar la visualización del escritorio Enviar y recibir archivos Ejecutar el Gestor de archivos Enviar URL Ver información del sistema Reiniciar Grabar sesiones Iniciar sesiones privadas Solicitar credenciales de Windows Permitir la sincronización del portapapeles Implementar scripts Por último, también puede implementarse un símbolo del sistema único. Está destinado a las tareas de asistencia remota dilatadas, en las que el usuario final podría no estar presente durante toda la sesión. Si se habilita este marcador para un grupo de técnicos, los técnicos de dicho grupo podrán solicitar un permiso global al usuario final, y si este lo concede, podrán realizar acciones tales como visualizar información del sistema o acceder a una sesión de control remoto sin que el usuario final tenga que autorizarlo. 5

7 7 Auditoría y registro Toda solución de asistencia técnica remota debe realizar un importante énfasis en las posibilidades de registro. LogMeIn ofrece dos funciones de auditoría diferentes. En primer lugar, el registro de conversación se guarda en la base de datos de. Este registro de conversación se envía en tiempo real a los servidores de mediante la Consola de técnico, y contiene eventos y mensajes de chat relacionados con una sesión de asistencia técnica determinada. Por ejemplo, un archivo de registro se mostraría al iniciar o finalizar una sesión de control remoto, o cuando el técnico envía al usuario final un archivo. Los metadatos que lo acompañan, como por ejemplo el nombre y la huella hash MD5 del archivo transmitido, también se incluyen en el registro siempre que procede. Desde el centro de administración pueden realizarse consultas a la base de datos de registros de conversaciones. A fecha de redacción del presente documento, las políticas de retención de datos de LogMeIn estipulan que el contenido de los registros estarán disponibles en línea durante los dos años posteriores a la conclusión de una sesión de asistencia técnica remota, y durante los dos años posteriores permanecerán archivados. Para facilitar su integración en sistemas de CRM, LogMeIn puede publicar los detalles de sesiones en una URL. Los administradores pueden elegir si desean que el texto de las conversaciones se excluyan de estos detalles. Adicionalmente, todos los registros de las conversaciones mantenidas entre técnicos y clientes pueden omitirse automáticamente de los detalles de sesión almacenados en el centro de datos de. En segundo lugar, LogMeIn permite que los técnicos registren en un archivo de vídeo los eventos que se producen durante una sesión de visualización de escritorio o de control remoto. Se trata de una función muy importante por motivos de responsabilidad y registro. Los archivos grabados se almacenan en un directorio que el técnico especifica. En caso de tratarse de una gran organización de asistencia técnica, esta ubicación deberá estar situada en un servidor de red. El espacio en disco que ocupan estas grabaciones varía mucho, y depende en su totalidad del contenido (y las posibilidades de compresión) del ordenador del usuario final al que se presta asistencia remota, pero basándonos en el análisis de sesiones de control remoto utilizando la tecnología de LogMeIn, el espacio medio que ocupa un minuto de datos de control remoto oscila entre los 372 y los 1024 Kbytes. Las grabaciones se almacenan directamente en formato AVI o en un formato intermedio propietario de LogMeIn que puede convertirse a archivos AVI convencionales mediante la aplicación AVI Converter, que puede descargar de la sección Soporte del sitio web de LogMeIn. El formato propietario de LogMeIn, llamado RCREC, puede reducir el tamaño de la grabación aproximadamente un 10%. 6

8 8 Arquitectura del centro de datos LogMeIn se encuentra almacenado en modernos centros de datos seguros que incluyen: Procedimientos de control de seguridad multinivel, sistemas de acceso biométricos, sistema de circuito cerrado de televisión permanente y supervisión mediante alarmas. Alimentación de CA y CC redundante ininterrumpida, generadores de alimentación de reserva en las instalaciones. Diseño de acondicionamiento de aire redundante bajo suelos elevados para optimizar el control de temperatura. Sistema de detección de humos por encima y por debajo del suelo elevado, interbloqueo doble, acción previa, supresión de incendios mediante conductos secos. La infraestructura de LogMeIn es, por sí sola, segura y fiable: Redundancia a nivel de componentes del servidor: fuentes de alimentación y ventiladores redundantes, discos duros con duplicación en espejo RAID-1. Redundancia a nivel de servidor: depende de la función, clústeres activos/pasivos o activos/activos. Redundancia a nivel del centro de datos: tres centros de datos (costa oeste de EE. UU., costa este de EE. UU. y Londres, Reino Unido), con capacidades de conmutación por error casi instantánea. Firewalls redundantes duales con solo los puertos 80 y 443 abiertos. Clústeres de base de datos activos/pasivos. Equilibradores de carga redundantes, con SSL incluido. Clústeres de servidores web y de aplicaciones redundantes y con equilibrado de carga. Clústeres de servidor de puerta de enlace redundantes y con equilibrado de carga. 9 Conclusión La elección de una solución de asistencia técnica remota suele estar basada en las características y los precios. Si está leyendo este documento, lo más probable es que LogMeIn resuelva las necesidades que tiene en estas categorías. Con la información incluida anteriormente, creemos que somos capaces de demostrar que la arquitectura subyacente tras proporciona los niveles de escalabilidad, seguridad, fiabilidad y facilidad de uso adecuados. 10 Información sobre LogMeIn e HIPAA Aunque LogMeIn no puede controlar el contenido que comparten los usuarios durante una sesión de asistencia técnica, el servicio LogMeIn está diseñado para cumplir unas estrictas medidas de seguridad, lo que permite que las entidades reguladas por la HIPAA respeten las directrices normativas impuestas por la HIPAA. 7

9 Controles de acceso Defina el acceso basado en permisos a nivel detallado (como por ejemplo permitir que algunos técnicos solo tengan visión remota, pero no control remoto, o que algunos técnicos no tengan permisos de transferencia de archivos). Los datos de los PC remotos no se almacenan en los centros de datos de LogMeIn (solo se almacenan los datos de sesiones y conversaciones). Además, los registros en texto de las conversaciones pueden eliminarse de los detalles de la sesión. Es posible configurar los permisos para que los técnicos no tengan derechos de transferencia de archivos, eliminando la posibilidad de recuperar archivos de PC remotos. El usuario final debe encontrarse en la máquina remota y permitir el acceso remoto. El usuario final mantiene el control, y puede dar la sesión por finalizada en cualquier momento. Pueden definirse permisos para que el usuario final deba permitir de forma explícita que un técnico utilice funciones concretas (control remoto, visualización del escritorio, transferencia de archivos, información del sistema, reinicio y reconexión). Los permisos de acceso se revocan automáticamente al finalizar la sesión. El tiempo de inactividad predeterminado fuerza el cierre automático de la sesión. Alojado en centros de datos de nivel portador líderes redundantes, con acceso seguro y restringido. Controles de auditoría Posibilidad de grabación forzada de sesiones, con la capacidad de almacenar archivos de auditoría en un recurso compartido de la red. La actividad de sesiones del técnico y de la sesión remota se almacena en el ordenador anfitrión, para garantizar la seguridad y mantener el nivel de calidad del control (inicios de sesión con éxito, inicios de sesión fallidos, control remoto iniciado, control remoto finalizado, reinicio iniciado, cierre de sesión). Autenticación de personas o entidades. La entidad del técnico se define mediante una dirección de correo electrónico exclusiva o a través de un ID de SSO, y el técnico debe autenticarse. Un número excesivo de intentos de inicio de sesión sin éxito (cinco intentos erróneos) bloqueará la cuenta. Las restricciones de dirección IP hacen que los técnicos solo tengan acceso a las direcciones especificadas. Seguridad de transmisión Cifrado SSL de 256 bits integral de todos los datos. Hash MD5 para mejorar la trazabilidad de las transferencias de archivos. 8

10 11 Descripción general del proceso de conexión de la puerta de enlace de LogMeIn. Cuando el applet de, firmado digitalmente, se inicia en una máquina: Contiene un GUID (Identificador único global), que el sitio incrusta en el archivo.exe al descargarlo. A continuación, descarga una lista de las puertas de enlace disponibles de secure.logmeinrescue.com. Elige una puerta de enlace de la lista y se conecta a ella por medio de SSL. El applet autentica la puerta de enlace utilizando su certificado SSL. La puerta de enlace autentica el applet en la base de datos con el GUID y registra el hecho de que el usuario está esperando un técnico. Cuando se elige una sesión en la Consola de técnico de : Se envía una solicitud a la puerta de enlace con el GUID de autenticación de la sesión para retransmitir las conexiones entre la Consola de técnico y el applet cliente. La puerta de enlace autentica la conexión y empieza a retransmitir los datos a nivel de transporte (no descifra los datos retransmitidos). Cuando se inicia una retransmisión de conexión, las partes intentan establecer una conexión punto a punto (P2P): El applet comienza a recibir datos de una conexión TCP en un puerto asignado por Windows. Si no puede establecerse la conexión TCP durante un periodo de tiempo establecido (10 segundos), se intenta establecer una conexión con ayuda de la puerta de enlace. Si se establece una conexión TCP o UDP, las partes autentican el canal P2P (utilizando el GUID de autenticación de la sesión), y asume el tráfico de la conexión retransmitida. Si se establece una conexión UDP, se emula el TCP sobre los datagramas UDP utilizando XTCP, un protocolo propietario de LMI basado en la pila TCP BSD. Todas las conexiones se protegen mediante el protocolo SSL (utilizando el cifrado AES256 con SHA1 MAC). El GUID de autenticación de la sesión es un valor entero criptográficamente aleatorio de 128 bits. Para obtener más información, visite la página LogMeIn.com. 9 Todos los derechos reservados, LogMeIn Summer Street, Boston, MA 02210, EE. UU.

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Guía Rápida AlertBoot Disk Encryption

Guía Rápida AlertBoot Disk Encryption Guía Rápida AlertBoot Disk Encryption IREO Mayorista de ITSM y Seguridad www.ireo.com Telf. (+34) 902 321 122 info@ireo.com Contenido 1. Qué es AlertBoot Disk Encryption?... 3 Resumen del servicio... 3

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393 Rocío Alt. Abreu Ortiz 2009-3393 Terminal Server Terminal Server (Servicios de Escritorio Remoto ó Servicios de Terminal) son un componente de los sistemas operativos Windows que permite a un usuario acceder

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 34 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO A partir de la fecha el MATba ha dispuesto el lanzamiento de la modalidad de Acceso Directo al Mercado (ADM), en el sistema de negociación MATba Trader,

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED

DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL VPN CLIENT PARA ACCESO A LA RED

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 23 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Tutorial de Dropbox. Aplicación gratuita que permite compartir archivos entre diferentes dispositivos.

Tutorial de Dropbox. Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Tutorial de Dropbox Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Prólogo Índice Qué es?... p.5 Requerimientos técnicos... p.5 Consideraciones pedagógicas... p.6 Actividad

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Puerta de enlace del correo electrónico Serie de emailgtw 2.7 Avisos legales Copyright 2013, CA. All rights reserved. Garantía El material incluido en este

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información OrmoDAM OrmoDAM El archivo digital inteligente, un avance en la sociedad de la información Está comúnmente aceptado que todos los elementos de un mensaje, bien sean textos, fotografías, ilustraciones,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas Guía de usuario Correo Web Servicio de Informática Área de Formación Cada vez más cerca de las personas Introducción 2 OWA 2007 es un servicio de correo web parecido al proporcionado por otros sitios en

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles