Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue"

Transcripción

1 LogMeIn La arquitectura de LogMeIn

2 Este documento técnico ofrece una descripción general de la arquitectura de LogMeIn. 1 Introducción 2 Confidencialidad de los datos 3 Autenticación 4 Acuerdo de claves 5 Intercambio de mensajes 6 Autenticación y autorización 7 Auditoría y registro 8 Arquitectura del centro de datos 9 Conclusión 10 Información sobre LogMeIn e HIPAA 11 Descripción general del proceso de conexión de la puerta de enlace de LogMeIn. 1

3 1 Introducción Escalabilidad, seguridad, fiabilidad y facilidad de uso. Estas cuatro características, sin ningún orden concreto, son las que hacen que una solución de asistencia técnica remota sea excelente. Sin embargo, no siempre van de la mano. Resulta sencillo encontrar una solución de asistencia técnica que ofrezca dos, o quizás tres, de los criterios anteriormente mencionados, pero es más complicado encontrar una que presente las cuatro características anteriores. LogMeIn, Inc. ofrece este tipo de solución con LogMeIn. Escalabilidad. Tanto si es un técnico que trabaja solo o si se trata de un centro de atención al cliente con diez mil empleados, le permitirá hacer lo que necesita. Seguridad. Las sesiones de asistencia están protegidas con cifrado SSL integral de 256 bits. El usuario final debe otorgar permiso para las operaciones de asistencia antes de que los técnicos puedan realizarlas. Se guardan registros de la sesión de asistencia técnica en una base de datos, y pueden consultarse posteriormente. Las sesiones de control remoto pueden guardarse en un archivo de vídeo. Fiabilidad. se encuentra hospedado en tres centros de datos de grado portador con una infraestructura completamente redundante. Facilidad de uso. Sus técnicos estarán en marcha en cuestión de horas. El grupo de usuarios al que presta asistencia técnica recibirá ayuda con tan solo unos clics. Ninguna de las partes tiene que instalar software. 2 Confidencialidad de los datos A menudo, seguridad se equipara a confidencialidad de los datos, confidencialidad de los datos se equipara a cifrado y cifrado se caracteriza por la cifra simétrica utilizada y la longitud de su clave. Estas concepciones erróneas llevan a denominaciones incorrectas como con seguridad AES de 256 bits. No hace falta decir que esto es engañoso. Un sistema en línea seguro debe cumplir siempre los siguientes objetivos: Autenticación de las partes que se comunican. Negociación de las claves de cifrado sin un hombre entre ellas que las intercepte. Intercambio confidencial de mensajes. Capacidad de detectar si un mensaje se ha modificado durante su transporte. SSL/TLS, abreviatura de las tecnologías Secure Sockets Layer y Transport Layer Security, se han diseñado para ofrecer apoyo a los pasos anteriormente indicados. Originalmente creados por Netscape Communications Corporation a mediados de los noventa, se ha convertido en el estándar de comunicaciones seguras a través de Internet, y lo apoyan empresas como Visa, MasterCard y American Express. La implementación de SSL empleada por LogMeIn es OpenSSL (http://www.openssl.org). LogMeIn utiliza siempre la versión más reciente disponible. A fecha de publicación de este documento, la versión empleada por es la 1.0.0j. 2

4 3 Autenticación En LogMeIn, el sistema se autentica primero en el técnico (o más bien en el navegador web del técnico) con su certificado SSL RSA de 2048 bits de alto nivel. Esto garantiza que el técnico introduce su combinación de nombre de usuario/contraseña en el sitio web correcto. El técnico inicia sesión en el sistema con sus credenciales (más información en Autenticación y Autorización). El sistema se autentica también en el usuario final al que se presta asistencia técnica. El applet, descargado y ejecutado por el usuario final, se firma con el certificado de firma de código de LogMeIn (basado en una clave RSA de 2048 bits), y esta información suele mostrarla al usuario su navegador web cuando están a punto de ejecutar el software. Los administradores también pueden especificar si desean permitir que los técnicos ejecuten un applet ActiveX. Esto resulta especialmente útil en entornos bloqueados, en los que no se permite la ejecución de archivos.exe no aprobados. El usuario al que se presta asistencia técnica no se autentica. El técnico es quien debe determinar quién es el usuario, ya sea a través del chat o con una conversación telefónica. El sistema ofrece mecanismos similares a la autenticación, como por ejemplo códigos PIN únicos, pero se utilizan para enrutar la sesión de asistencia técnica hasta la cola privada o compartida correcta, y no deben considerarse un sistema de autenticación. 4 Acuerdo de claves Cuando comienza una sesión de asistencia técnica y se establece una conexión entre el usuario al que se presta asistencia y el técnico, sus ordenadores deben acordar un algoritmo de cifrado y la clave correspondiente que van a utilizar durante la sesión. La importancia de este paso suele infravalorarse, algo comprensible por otra parte: parece una tarea común que debe ser sencilla y directa. Sin embargo, es de todo menos simple: para contrarrestar los ataques denominados de hombre en el medio (en el que el ordenador C se sitúa entre el ordenador A y B y se hace pasar por la otra parte a A y B), deben emplearse certificados. Como ni el técnico ni el usuario final tienen software de servidor y un certificado SSL instalado en sus ordenadores, ambos se ponen en contacto con unos de los servidores de LogMeIn y realizan la fase inicial del acuerdo de claves con este ordenador. La verificación del certificado por parte de la Consola de técnico y el applet del usuario final garantiza el hecho de que solo un servidor de pueda participar en el proceso. 5 Intercambio de mensajes La tecnología SSL permite utilizar una mayor variedad de conjuntos de cifrado, y las partes que se comunican pueden acordar un esquema de cifrado compatible para ambas. Esto tiene dos fines principales: en primer lugar, el protocolo puede ampliarse con nuevos conjuntos de cifrado sin perder la compatibilidad regresiva, y en segundo lugar, las implementaciones más recientes pueden eliminar su compatibilidad con conjuntos de cifrado con debilidad criptográfica conocida. 3

5 Como los tres componentes del sistema de comunicaciones LogMeIn están bajo el control de LogMeIn, el conjunto de cifrado empleado por estos componentes es siempre el mismo: AES256-SHA en encadenado de bloque de cifrado con acuerdo de claves RSA. Esto supone lo siguiente: Las claves de cifrado se intercambian utilizando pares de claves RSA privadas/públicas, tal y como se ha descrito en la sección anterior. AES, abreviatura de Advanced Encryption Standard, se utiliza como algoritmo de cifrado/descifrado La clave de cifrado tiene 256 bits de longitud. SHA-1 se utiliza como la base de los códigos de autenticación de mensajes (MAC). Un MAC es un fragmento de información que se emplea para autenticar un mensaje. El valor MAC protege tanto la integridad como la autenticidad del mensaje, al posibilitar a las partes que se comunican la detección de cambios en el mensaje. El modo de encadenado de bloque de cifrado (CBC) garantiza que cada bloque de texto cifrado es independiente de los bloques de texto plano hasta ese punto. Las características anteriores garantizan que los datos que se transmiten entre el usuario final al que se presta asistencia técnica y el técnico están cifrados de principio a fin, y que solo cada una de estas partes tienen acceso a la información que contiene el flujo de mensajes. 6 Autenticación y autorización La autenticación y la autorización en LogMeIn tienen dos fines diferentes. El primero de ellos, la autenticación, garantiza que el técnico o el administrador que inicia sesión en el sistema es, en realidad, quien dice ser. La autenticación se gestiona de una forma más directa: los administradores asignan a los técnicos ID de inicio de sesión (que normalmente corresponden a sus direcciones de correo electrónico) y las contraseñas correspondientes. Estas credenciales se introducen en el formulario de inicio de sesión del sitio web de LogMeIn al principio de la jornada de trabajo del técnico. LogMeIn ofrece además ventajas de seguridad importantes para los administradores, al contar con una amplia variedad de opciones para la política de contraseñas. Entre ellas se incluye: Exigir una fortaleza de contraseña mínima. Un medidor incorporado muestra a los administradores y a los técnicos la fortaleza de la contraseña elegida, y les ayuda a elegir una contraseña con la fortaleza exigida. Los administradores pueden aplicar una fortaleza de contraseña mínima obligatoria. Forzar a los técnicos a que cambien su contraseña de la próxima vez que inicien sesión. Especificar una vida útil máxima de la contraseña. 4

6 LogMeIn también permite que los administradores implementen una política de Inicio de sesión único (SSO). Se emplea Security Assertion Markup Language (SAML), un estándar XML para el intercambio de datos de autenticación y autorización entre dominios de seguridad, es decir, entre un proveedor de identidades y un proveedor de servicios. Por lo tanto, los técnicos solo tienen acceso a aplicaciones predefinidas y un ID de SSO único para iniciar sesión en estas aplicaciones. Con solo pulsar un botón puede desactivarse el ID de SSO de un técnico. Por su parte, la autorización se realiza con mucha frecuencia, al menos una vez durante cada sesión de asistencia técnica remota. Un técnico se pondrá en contacto con el usuario final, una vez que este descargue y ejecute el applet de asistencia. El técnico podrá chatear con el usuario final a través del applet, pero cualquier otra acción, como el envío de un archivo o la visualización del escritorio del usuario final, necesitará el permiso expreso del usuario. Además, los administradores pueden imponer restricciones de direcciones IP a sus técnicos. Cuando se selecciona esta opción, las direcciones IP disponibles pueden restringirse a una lista muy reducida. De esta forma, los técnicos que se hayan asignado a una tarea determinada solo podrán acceder a desde direcciones IP previamente aprobadas para esa tarea. Además, el administrador de un grupo de técnicos puede deshabilitar determinadas funciones del centro de administración. Por ejemplo, la desactivación de la casilla de selección Recibir archivos garantiza que los miembros del grupo de técnicos no podrán recibir un archivo del usuario final. Los administradores deciden los permisos que se otorgan al técnico, y desde un punto de vista de la seguridad, son los siguientes: Ejecutar el control remoto Ejecutar la visualización del escritorio Enviar y recibir archivos Ejecutar el Gestor de archivos Enviar URL Ver información del sistema Reiniciar Grabar sesiones Iniciar sesiones privadas Solicitar credenciales de Windows Permitir la sincronización del portapapeles Implementar scripts Por último, también puede implementarse un símbolo del sistema único. Está destinado a las tareas de asistencia remota dilatadas, en las que el usuario final podría no estar presente durante toda la sesión. Si se habilita este marcador para un grupo de técnicos, los técnicos de dicho grupo podrán solicitar un permiso global al usuario final, y si este lo concede, podrán realizar acciones tales como visualizar información del sistema o acceder a una sesión de control remoto sin que el usuario final tenga que autorizarlo. 5

7 7 Auditoría y registro Toda solución de asistencia técnica remota debe realizar un importante énfasis en las posibilidades de registro. LogMeIn ofrece dos funciones de auditoría diferentes. En primer lugar, el registro de conversación se guarda en la base de datos de. Este registro de conversación se envía en tiempo real a los servidores de mediante la Consola de técnico, y contiene eventos y mensajes de chat relacionados con una sesión de asistencia técnica determinada. Por ejemplo, un archivo de registro se mostraría al iniciar o finalizar una sesión de control remoto, o cuando el técnico envía al usuario final un archivo. Los metadatos que lo acompañan, como por ejemplo el nombre y la huella hash MD5 del archivo transmitido, también se incluyen en el registro siempre que procede. Desde el centro de administración pueden realizarse consultas a la base de datos de registros de conversaciones. A fecha de redacción del presente documento, las políticas de retención de datos de LogMeIn estipulan que el contenido de los registros estarán disponibles en línea durante los dos años posteriores a la conclusión de una sesión de asistencia técnica remota, y durante los dos años posteriores permanecerán archivados. Para facilitar su integración en sistemas de CRM, LogMeIn puede publicar los detalles de sesiones en una URL. Los administradores pueden elegir si desean que el texto de las conversaciones se excluyan de estos detalles. Adicionalmente, todos los registros de las conversaciones mantenidas entre técnicos y clientes pueden omitirse automáticamente de los detalles de sesión almacenados en el centro de datos de. En segundo lugar, LogMeIn permite que los técnicos registren en un archivo de vídeo los eventos que se producen durante una sesión de visualización de escritorio o de control remoto. Se trata de una función muy importante por motivos de responsabilidad y registro. Los archivos grabados se almacenan en un directorio que el técnico especifica. En caso de tratarse de una gran organización de asistencia técnica, esta ubicación deberá estar situada en un servidor de red. El espacio en disco que ocupan estas grabaciones varía mucho, y depende en su totalidad del contenido (y las posibilidades de compresión) del ordenador del usuario final al que se presta asistencia remota, pero basándonos en el análisis de sesiones de control remoto utilizando la tecnología de LogMeIn, el espacio medio que ocupa un minuto de datos de control remoto oscila entre los 372 y los 1024 Kbytes. Las grabaciones se almacenan directamente en formato AVI o en un formato intermedio propietario de LogMeIn que puede convertirse a archivos AVI convencionales mediante la aplicación AVI Converter, que puede descargar de la sección Soporte del sitio web de LogMeIn. El formato propietario de LogMeIn, llamado RCREC, puede reducir el tamaño de la grabación aproximadamente un 10%. 6

8 8 Arquitectura del centro de datos LogMeIn se encuentra almacenado en modernos centros de datos seguros que incluyen: Procedimientos de control de seguridad multinivel, sistemas de acceso biométricos, sistema de circuito cerrado de televisión permanente y supervisión mediante alarmas. Alimentación de CA y CC redundante ininterrumpida, generadores de alimentación de reserva en las instalaciones. Diseño de acondicionamiento de aire redundante bajo suelos elevados para optimizar el control de temperatura. Sistema de detección de humos por encima y por debajo del suelo elevado, interbloqueo doble, acción previa, supresión de incendios mediante conductos secos. La infraestructura de LogMeIn es, por sí sola, segura y fiable: Redundancia a nivel de componentes del servidor: fuentes de alimentación y ventiladores redundantes, discos duros con duplicación en espejo RAID-1. Redundancia a nivel de servidor: depende de la función, clústeres activos/pasivos o activos/activos. Redundancia a nivel del centro de datos: tres centros de datos (costa oeste de EE. UU., costa este de EE. UU. y Londres, Reino Unido), con capacidades de conmutación por error casi instantánea. Firewalls redundantes duales con solo los puertos 80 y 443 abiertos. Clústeres de base de datos activos/pasivos. Equilibradores de carga redundantes, con SSL incluido. Clústeres de servidores web y de aplicaciones redundantes y con equilibrado de carga. Clústeres de servidor de puerta de enlace redundantes y con equilibrado de carga. 9 Conclusión La elección de una solución de asistencia técnica remota suele estar basada en las características y los precios. Si está leyendo este documento, lo más probable es que LogMeIn resuelva las necesidades que tiene en estas categorías. Con la información incluida anteriormente, creemos que somos capaces de demostrar que la arquitectura subyacente tras proporciona los niveles de escalabilidad, seguridad, fiabilidad y facilidad de uso adecuados. 10 Información sobre LogMeIn e HIPAA Aunque LogMeIn no puede controlar el contenido que comparten los usuarios durante una sesión de asistencia técnica, el servicio LogMeIn está diseñado para cumplir unas estrictas medidas de seguridad, lo que permite que las entidades reguladas por la HIPAA respeten las directrices normativas impuestas por la HIPAA. 7

9 Controles de acceso Defina el acceso basado en permisos a nivel detallado (como por ejemplo permitir que algunos técnicos solo tengan visión remota, pero no control remoto, o que algunos técnicos no tengan permisos de transferencia de archivos). Los datos de los PC remotos no se almacenan en los centros de datos de LogMeIn (solo se almacenan los datos de sesiones y conversaciones). Además, los registros en texto de las conversaciones pueden eliminarse de los detalles de la sesión. Es posible configurar los permisos para que los técnicos no tengan derechos de transferencia de archivos, eliminando la posibilidad de recuperar archivos de PC remotos. El usuario final debe encontrarse en la máquina remota y permitir el acceso remoto. El usuario final mantiene el control, y puede dar la sesión por finalizada en cualquier momento. Pueden definirse permisos para que el usuario final deba permitir de forma explícita que un técnico utilice funciones concretas (control remoto, visualización del escritorio, transferencia de archivos, información del sistema, reinicio y reconexión). Los permisos de acceso se revocan automáticamente al finalizar la sesión. El tiempo de inactividad predeterminado fuerza el cierre automático de la sesión. Alojado en centros de datos de nivel portador líderes redundantes, con acceso seguro y restringido. Controles de auditoría Posibilidad de grabación forzada de sesiones, con la capacidad de almacenar archivos de auditoría en un recurso compartido de la red. La actividad de sesiones del técnico y de la sesión remota se almacena en el ordenador anfitrión, para garantizar la seguridad y mantener el nivel de calidad del control (inicios de sesión con éxito, inicios de sesión fallidos, control remoto iniciado, control remoto finalizado, reinicio iniciado, cierre de sesión). Autenticación de personas o entidades. La entidad del técnico se define mediante una dirección de correo electrónico exclusiva o a través de un ID de SSO, y el técnico debe autenticarse. Un número excesivo de intentos de inicio de sesión sin éxito (cinco intentos erróneos) bloqueará la cuenta. Las restricciones de dirección IP hacen que los técnicos solo tengan acceso a las direcciones especificadas. Seguridad de transmisión Cifrado SSL de 256 bits integral de todos los datos. Hash MD5 para mejorar la trazabilidad de las transferencias de archivos. 8

10 11 Descripción general del proceso de conexión de la puerta de enlace de LogMeIn. Cuando el applet de, firmado digitalmente, se inicia en una máquina: Contiene un GUID (Identificador único global), que el sitio incrusta en el archivo.exe al descargarlo. A continuación, descarga una lista de las puertas de enlace disponibles de secure.logmeinrescue.com. Elige una puerta de enlace de la lista y se conecta a ella por medio de SSL. El applet autentica la puerta de enlace utilizando su certificado SSL. La puerta de enlace autentica el applet en la base de datos con el GUID y registra el hecho de que el usuario está esperando un técnico. Cuando se elige una sesión en la Consola de técnico de : Se envía una solicitud a la puerta de enlace con el GUID de autenticación de la sesión para retransmitir las conexiones entre la Consola de técnico y el applet cliente. La puerta de enlace autentica la conexión y empieza a retransmitir los datos a nivel de transporte (no descifra los datos retransmitidos). Cuando se inicia una retransmisión de conexión, las partes intentan establecer una conexión punto a punto (P2P): El applet comienza a recibir datos de una conexión TCP en un puerto asignado por Windows. Si no puede establecerse la conexión TCP durante un periodo de tiempo establecido (10 segundos), se intenta establecer una conexión con ayuda de la puerta de enlace. Si se establece una conexión TCP o UDP, las partes autentican el canal P2P (utilizando el GUID de autenticación de la sesión), y asume el tráfico de la conexión retransmitida. Si se establece una conexión UDP, se emula el TCP sobre los datagramas UDP utilizando XTCP, un protocolo propietario de LMI basado en la pila TCP BSD. Todas las conexiones se protegen mediante el protocolo SSL (utilizando el cifrado AES256 con SHA1 MAC). El GUID de autenticación de la sesión es un valor entero criptográficamente aleatorio de 128 bits. Para obtener más información, visite la página LogMeIn.com. 9 Todos los derechos reservados, LogMeIn Summer Street, Boston, MA 02210, EE. UU.

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Información de seguridad de TeamViewer

Información de seguridad de TeamViewer Información de seguridad de TeamViewer 2015 TeamViewer GmbH, Última actualización: 06/2015 Grupo destinatario Este documento va dirigido a administradores de redes corporativas. La información contenida

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows Guía Rápida 1&1 CLOUD SERVER Crear copias de seguridad para Windows 1&1 Internet España S.L.U. Narciso Serra, 14 28007 Madrid España www.1and1.es Fecha: Julio 2015 Copyright 2015 1&1 Internet España S.L.U.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

LogMeIn Rescue. Guía de primeros pasos

LogMeIn Rescue. Guía de primeros pasos LogMeIn Rescue Guía de primeros pasos Contenido Acerca de LogMeIn Rescue...3 Acerca del Centro de administración de LogMeIn Rescue...3 Acerca de la Consola de técnico de LogMeIn Rescue...3 Acerca de LogMeIn

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

www.oodrive-collaboration.com

www.oodrive-collaboration.com www.oodrive-collaboration.com Índice Presentación de Oodrive... 3 Problemas de envío de archivos... 5 La solución PostFiles... 7 Funciones principales... 8 Funciones adicionales... 11 Herramientas de trazabilidad...

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Puerta de enlace del correo electrónico Serie de emailgtw 2.7 Avisos legales Copyright 2013, CA. All rights reserved. Garantía El material incluido en este

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Guía del usuario Mikogo para Windows

Guía del usuario Mikogo para Windows Guía del usuario Mikogo para Windows Tabla de contenido Tabla de contenido 2 Registro 3 Descarga e instalación 4 Iniciar una sesión 4 Participar en una sesión 5 Características 6 Lista de participantes

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Cámara IP Manual de instrucciones

Cámara IP Manual de instrucciones Cámara IP Manual de instrucciones N. de modelo WV-NW484SE Antes de conectar o manejar este producto, lea atentamente estas instrucciones y guarde el manual para poderlo utilizar en el futuro. En este manual

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

DELTA @FIRMA: NUEVO COMPONENTE DE FIRMA

DELTA @FIRMA: NUEVO COMPONENTE DE FIRMA DELTA @FIRMA: NUEVO COMPONENTE DE FIRMA INTRODUCCIÓN A partir de la versión 1.7.0 del sistema Delt@, se incorpora un nuevo componente de Firma Electrónica que se ejecuta en el PC del usuario. Está basado

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6 CA Nimsoft Monitor Guía de sondas de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Mensa-Red Empresas edición web

Mensa-Red Empresas edición web Aplicaciones de Mensajería Vodafone: Mensa-Red Empresas edición web Manual de Administrador España, Octubre de 2006 1/31 Bienvenido a la ayuda de Mensa-Red Empresas edición web de Vodafone. Mensa-Red Empresas

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del punto final de la dirección URL Serie de url_response 4.1 Avisos legales Copyright 2013, CA. All rights reserved. Garantía

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Sistema de Votaciones Electrónicas UNAM

Sistema de Votaciones Electrónicas UNAM Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Polycom RSS 4000 System Guía de inicio

Polycom RSS 4000 System Guía de inicio Polycom RSS 4000 System Guía de inicio 6.0.0 Apr. 2010 3725-32871-006/A Información sobre marcas registradas Polycom, el logotipo de los "Triángulos" de Polycom y los nombres y marcas asociadas con los

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Guía del usuario Mikogo para Mac OSX

Guía del usuario Mikogo para Mac OSX Guía del usuario Mikogo para Mac OSX Tabla de contenido Registro 3 Descarga e instalación 4 Iniciar sesión 5 Participar en una sesión 6 Características 7 Lista de participantes 7 Cambiar presentador 8

Más detalles

RIAS son las siglas en inglés de Servicio de Asistencia Remota a la Instalación ( Remote Installation Assistance Service) de NT-ware, un programa de

RIAS son las siglas en inglés de Servicio de Asistencia Remota a la Instalación ( Remote Installation Assistance Service) de NT-ware, un programa de RIAS son las siglas en inglés de Servicio de Asistencia Remota a la Instalación ( Remote Installation Assistance Service) de NT-ware, un programa de ayuda a distancia bajo demanda. Las sesiones de RIAS

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Información sobre seguridad con TeamViewer

Información sobre seguridad con TeamViewer Información sobre seguridad con TeamViewer 2011 TeamViewer GmbH, Última actualización: 5/2011 Grupo destinatario Este documento va dirigido a administradores de redes corporativas. La información contenida

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles