11 Número de publicación: Int. Cl. 7 : H04L 29/06

Tamaño: px
Comenzar la demostración a partir de la página:

Download "11 Número de publicación: 2 236 471. 51 Int. Cl. 7 : H04L 29/06"

Transcripción

1 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: Int. Cl. 7 : H04L 29/06 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: Fecha de presentación: Número de publicación de la solicitud: Fecha de publicación de la solicitud: Título: Un método, un servidor de acceso a red, un servidor de autenticación-autorización-contabilidad y un producto de programa de ordenador para apoderar mensajes de autenticación-autorización-contabilidad de usuario vía un servidor de acceso a red. 73 Titular/es: ALCATEL 4, rue La Boétie 7008 Paris, FR 4 Fecha de publicación de la mención BOPI: Inventor/es: Van Ackere, Michel y Focant, Stéphane 4 Fecha de la publicación del folleto de la patente: Agente: Díez de Rivera y Elzaburu, Ignacio ES T3 Aviso: En el plazo de nueve meses a contar desde la fecha de publicación en el Boletín europeo de patentes, de la mención de concesión de la patente europea, cualquier persona podrá oponerse ante la Oficina Europea de Patentes a la patente concedida. La oposición deberá formularse por escrito y estar motivada; sólo se considerará como formulada una vez que se haya realizado el pago de la tasa de oposición (art del Convenio sobre concesión de Patentes Europeas). Venta de fascículos: Oficina Española de Patentes y Marcas. C/Panamá, Madrid

2 DESCRIPCIÓN Un método, un servidor de acceso a red, un servidor de autenticación-autorización-contabilidad y un producto de programa de ordenador para apoderar mensajes de autenticación-autorización-contabilidad de usuario vía un servidor de acceso a red. Campo de la invención La presente invención está relacionada con el suministro de un acceso a red para al menos una red privada virtual. Más en particular, la presente invención está relacionada con métodos, con un servidor de acceso a red, un servidor de autenticación-autorización-contabilidad, y productos de software de ordenador transferir los mensajes de autenticación-autorización-contabilidad del usuario a través de un servidor de acceso a red. Antecedentes Los proveedores de servicios de Internet (ISP) y las compañías telefónicas (Telcos) ofrecen típicamente el acceso a Internet global y el acceso a Internet individualizado para sus abonados. El acceso global se ofrece típicamente a proveedores de servicios subsidiarios y especializados, portadores e intercambio locales competitivos, corporaciones y a la comunidad de proveedores de interés. La información de abonado para los abonados/usuarios globales individuales se almacena usualmente por aquellos que alquilan el acceso a red de comunicaciones a partir del ISP o Telco. En consecuencia, las corporaciones, soportes de intercambio local competitivos, y la comunidad de proveedores de interés no comparten normalmente su información de abonado/usuario con los proveedores globales. El ISP o Telco, no obstante, tienen típicamente también sus propios abonados particulares, cuya información de abonado/usuario se almacena en sus bases de datos. En consecuencia, el ISP o Telco deberá identificar un abonado /usuario entrante como un usuario global o particular e iniciar distintas acciones para un usuario entrante basándose este estado de condiciones. El entorno individualizado puro tiene varios servidores de acceso a la red (NAS) A2, mostrado en la figura 1, que proporciona portales de comunicaciones de datos al punto de presencia ISP (PoP) en la red de comunicaciones de datos A3. Cada NAS A2 se encuentra en comunicación con un servicios convencional de autenticación-autorizacióncontabilidad (servicio AAA) A4 mantenido por el ISP. Los usuarios entrantes se conectan a los NAS mediante la marcación a través de una red telefónica o de otra forma convencional. Procedimiento de acceso a red Con el fin de conseguir el acceso a la red de ordenadores A3, tal como a la WWW (red mundial), o Internet, o una red de Intranet privada, el usuario marcará primeramente o bien se conectará con un NAS A2. Los NAS sirven como una puerta entre la red de ordenadores y el usuario. Como un umbral, el NAS 2 tiene que autenticar la identidad del abonado con el fin de verificar la naturaleza y alcance de los servicios que proporcionará. Por supuesto, si la red está diferenciada en áreas públicas que son accesibles a todos los abonados en general, y áreas privadas que son accesibles solo para los abonados autorizados, entonces la identidad del usuario es particularmente importante. La autenticación-autorización-contabilidad en el contexto de la red es un sistema y método para controlar los recursos de ordenadores a los cuales han tenido acceso los usuarios y para mantener el seguimiento de la actividad de los usuarios a través de una red. La autenticación es el proceso de identificar un individuo, basado en particular en un nombre de usuario y en una contraseña. La autenticación está basada en la idea de que cada usuario individual tendrá una información exclusiva que le configure como apartado de otros usuarios. La autorización es el proceso de conceder o denegar el acceso del usuario a los recursos de la red una vez que el usuario haya sido autenticado a través del nombre de usuario y de la contraseña. La cantidad de información y la cantidad de servicios a los que el usuario tiene acceso dependen del nivel de autorización del usuario. La contabilidad es el proceso para mantener el seguimiento de la actividad del usuario, mientras que está accediendo a los recursos de la red, incluyendo la cantidad de tiempo gastado en la red, y a los servicios con acceso y de la cantidad de datos transferidos durante la sesión. Los datos de contabilidad se utilizan para el análisis de las tendencias, planificación de la capacidad, facturación, auditoria y asignación de costos. Los servicios de AAA requieren con frecuencia un servidor que esté dedicado a proporcionar los tres servicios. En esta descripción, el término autenticación-autorización-contabilidad se utiliza para el procedimiento de autenticación, el procedimiento de autorización, o el procedimiento de contabilidad. Se observará que los tres procedimientos no necesitan que tengan lugar en forma conjunta obligadamente. El procedimiento de autenticación incluye generalmente a dichos servidores, denominados de ahora en adelante como el servidor de autenticación-autorización-contabilidad (servidor de AAA) A4, según se muestra en la figura 1. El NAS A2 es un cliente del servidor de AAA, el cual puede atender a varios NAS clientes de forma simultánea. El NAS y el servidor de AAA A4 se comunican entre sí de acuerdo con un protocolo estándar de Internet, tal como el protocolo del Servicio de Usuario de Marcación de Autenticación Remota, desarrollado por Livingston Enterprises, de Pleasanton, California. La descripción del procedimiento de autenticación que sigue a continuación está basada en el protocolo RADIUS, aunque no esta limitada a ningún protocolo específico. Típicamente, el usuario comienza su sesión en la red mediante el lanzamiento primeramente de una aplicación de 2

3 marcación en su ordenador personal o terminal A1 que invita el usuario a introducir alguna forma de identificación del usuario, tal como el nombre del usuario, y una contraseña privada. Dicha información puede ser almacenada también y suministrada automáticamente en un PC. La aplicación de la marcación contacta con un NAS A2, por ejemplo, a través del módem y por la línea telefónica, y proporciona al NAS la información del usuario introducida. Los datos de la contraseña se encriptan usualmente utilizando métodos bien conocidos para los técnicos especializados en el arte. El NAS A2 prepara entonces y envía un paquete de petición de acceso al servidor de AAA A4. El paquete de la petición de acceso contiene los datos introducidos por el usuario, así como también datos adicionales de identificación del cliente NAS en particular desde el cual se envió el paquete. El servidor de AAA A4 contiene (o tiene acceso) a una base de datos de información de las cuentas de cada abonado, incluyendo los nombres de usuario, contraseñas encriptadas y demás información de la configuración, detallando el tipo de servicio a proporcionar a cada usuario. Cuando el servidor de AAA A4 recibe un paquete de petición de acceso desde un cliente NAS autorizado, consulta su base de datos de los abonados para encontrar la entrada de la cuenta del usuario identificado mediante la información contenida en el paquete de petición de acceso. La entrada de la cuenta especificará frecuentemente los requisitos que tienen que cumplirse con el fin de que el usuario tenga acceso a la red, incluyendo la información sobre los clientes y los puertos en la red, para los cuales tiene acceso el usuario. Si las contraseñas coinciden, y se cumplen todos los demás requisitos, entonces el servidor de AAA A4 envía al NAS A2 en respuesta un paquete de aceptación de acceso. El paquete de aceptación del acceso contiene los datos de configuración que permitan al NAS A2 el proporcionar el servicio deseado al usuario. Si no se cumple cualquier requisito, entonces el servidor de AAA A4 responde con un paquete de denegación de acceso, indicando que no es válida la petición del usuario. El paquete de denegación de acceso puede contener también mensajes de texto que pueden ser suministrados al usuario mediante el NAS A2. Incluso si se cumplen todos los requisitos, el servidor de AAA A4 denegará el acceso inmediato al usuario, y en su lugar emitirá un paquete de intento de acceso que invitará al usuario a introducir nueva información antes de que se conceda finalmente el acceso. Con el fin de que el usuario comunique con la red, al usuario se le asignará una dirección IP. Las direcciones IP de usuario se asignan usualmente en forma dinámica, significando que una dirección IP de usuario puede cambiar de sesión en sesión. La dirección IP puede ser asignada bien por el servidor de AAA A4, o por el NAS A2. Una vez que se haya asignado al usuario la dirección IP, el usuario queda registrado en el NAS y puede comenzar su sesión en la red. Después de autorizar la entrada del usuario, el NAS envía un paquete de inicio de contabilidad al servidor de AAA A4, conteniendo información con respecto, por ejemplo, a la hora a la que comienza la sesión del usuario, o bien otros datos administrativos y contables, que pueden ser almacenados en la base de datos del servidor de AAA. Procedimiento de acceso distribuido a la red Tal como se expone en el documento US de los ISP y servicios de itinerancia, los proveedores ofrecen el acceso a la red a través de una técnica denominada como transferencia de autenticación. La transferencia incluye la transferencia de la responsabilidad de la autenticación al propietario del abonado. Así pues, si una corporación tuviera que entregar para su explotación su red Intranet de la corporación a un ISP, lo que cederá es el mantenimiento de sus servidores de marcación (es decir, los NAS). No obstante, no necesita normalmente ceder el control o la información de sus empleados. En consecuencia, cuando un usuario de la corporación marca en dicho servidor de acceso a la red del ISP, el usuario percibe esencialmente que está marcando en una instalación de la corporación mientras que esté marcando en curso en el dominio del ISP y obteniendo de alguna forma la admisión en la red de Intranet de la corporación. En el documento US se expone una arquitectura distribuida para suministrar el acceso a la red en un sistema de comunicaciones mediante la autenticación y autorización local de las peticiones de acceso. Lo que sucede realmente en dicho escenario es que el ISP determina que el usuario pertenece a una red privada virtual (VPN) mediante el análisis del nombre de dominio totalmente cualificado (FQDN) suministrado al usuario, un servicio de información del numero marcado (DNIS), o algún otro mecanismo, mostrado en la figura 2. Habiendo determinado que el usuario está tratando de tener acceso perteneciente a una VPN dedicada, el ISP no puede autenticar realmente al usuario. En consecuencia, el ISP transferirá la transacción de autenticación a la corporación. Un servicio AAA dentro de la corporación identificará entonces al usuario, verificando la contraseña, y suministrará el usuario. A continuación el servidor de AAA notificará al servidor de transferencia del ISP que el usuario es aceptable y que pasa conjuntamente con la provisión de detalles asociados con el usuario. El ISP concede entonces el acceso al usuario en la red basándose en la respuesta que obtiene de retorno a la corporación. Esta técnica se denomina transferencia. En consecuencia, sería deseable proporcionar una capacidad para permitir que los ISP y Telco ofrezcan sin interferencias un acceso a la red de comunicaciones en forma global y en forma individualizada, unificando los distintos sistemas que están especializados en los segmentos de control de acceso y poner a escala ambos sistemas para residir simultáneamente en una pluralidad de PoP mientras que se comporten de una forma distribuida dentro de la red de comunicaciones. 3

4 Redes privadas Un tema significativo de los dominios privados y públicos individuales que conforman Internet o bien cualquier otro sistema, incorporando múltiples redes, es la capacidad para asegurar que solo aquellos usuarios que estén autorizados a tener acceso a los dominios privados y públicos individualizados dentro de la red completa tendrán la capacidad de acceder a dichas redes. Se plantean serios riesgos de seguridad por la posibilidad de que existan usuarios no autorizados que tengan conocimiento de la técnica y capacidad para invadir los dominios privados y públicos dentro de la red. En el entorno de la interconexión de redes actual, existen muchos sitios de dominios de propiedad privada principalmente, que permiten el acceso solo a aquellos individuos que tengan concedida la autorización apropiada. Por ejemplo, estos pueden incluir dominios privados de propiedad de compañías que contengan información confidencial, y como tales, la compañía puede garantizar el acceso solo a aquellos empleados por la compañía, o bien pueden ser comunidades de interés (es decir, sitios de pago ) que proporcionen información solo a aquellos usuarios que estén abonados al dominio de propiedad privada. El usuario que se conecta con Internet, típicamente por medios de un ISP o Telco, puede tener también la capacidad para realizar numerosas conexiones concurrentes a estos sitios de dominios seguros y de propiedad privada. Al utilizar una autenticación externa en los escenarios de los servidores de acceso a la red en curso, el NAS ejecuta directamente su operación basándose en la información que es retornada desde el servidor externo de autenticaciónautorización-contabilidad. Esto requiere que el servidor de AAA C7 direccionado deberá ser capaz de retornar la información necesaria al NAS C2, es decir, al menos con una conexión a la red, mostrada en la figura 3. Pero el servidor de AAA C7 no necesita ser siempre el que sea el responsable real para la autenticación de un usuario que solicite una configuración de la conexión. En dicho caso, normalmente, el servidor de AAA C7 direccionado transfiere la información de la petición de configuración de la conexión al servidor de AAA C8 responsable, el cual retorna la información necesaria a los mismos, para su envío al NAS C2. En tanto que el servidor de AAA C7 direccionado y el servidor de AAA C8 se encuentren en el mismo dominio administrativo, es decir, conectados, esta solución técnica será la apropiada. No obstante, cuando el servidor de AAA direccionado y el servidor de AAA responsable se encuentren en diferentes dominios administrativos (competitivos), que será el caso realmente en muchos escenarios NAS, la conexión de red entre los servidores AAA (en cualquiera sea la forma) que se precise para intercambiar información entre los mismos, no será justificable a nivel de negocios para la seguridad y por razones privadas. En consecuencia, deberá existir una forma de enviar la información de petición de configuración de la conexión al servidor de AAA responsable sin la necesidad de una conexión de red entre el servidor de AAA direccionado inicialmente y el servidor de AAA responsable. Objetos y ventajas de la invención Es un objeto y ventaja de la presente invención el proporcionar la autenticación-autorización-contabilidad del usuario dentro de una petición de acceso en un entorno de red con los VPN accesibles desconectados independientes mediante un NAS compartido, en donde las VPN no precisan de una conexión de red entre los servidores AAA, además de estar conectados al mismo NAS. Como consecuencia, la configuración resultante es menos compleja para su mantenimiento operacional, y dando lugar a una operación menos sujeta a errores. Otra ventaja de la presente invención es proporcionar información AAA de los sitios de dominios privados sin compartir o intercambiar explícitamente la información AAA entre los servidores AAA o VPN para impedir el acceso no autorizado al sitio de dominio seguro. Una ventaja adicional de la presente invención es que una vez que esté configurada la conexión, el servidor de AAA direccionado inicialmente puede retirarse de la imagen, lo cual da lugar un peligro reducido de un cuello de botella (a nivel técnico) y a una forma más aceptable de realizar la autenticación-autorización- contabilidad (a nivel de negocios). Otra ventaja incluso de la presente invención es que el mecanismo de transferencia NAS-AAA permite una mayor flexibilidad, independientemente del escenario NAS y siendo tolerante a fallos con respecto a los enrutamientos erróneos. Breve descripción de la invención 6 En lugar de tener el servidor de AAA direccionado a cargo de la autenticación del usuario y dirigiendo por tanto la operación del servidor de acceso a la red, el servidor de AAA direccionado, en una primera etapa, dirige parcialmente la operación del servidor de acceso a la red, es decir, forzando al NAS para seleccionar la configuración correcta para alcanzar a un servidor de AAA responsable, mientras que el servidor de AAA responsable, en una segunda etapa, ejecute la autenticación real del usuario y la dirección decisiva de la operación del servidor de acceso a la red. 4

5 Los anteriores objetos mencionados y muchos otros objetos y ventajas de la presente invención llegarán a ser evidentes a los técnicos especializados en el arte a partir de la consideración de los dibujos y siguiendo la descripción Breve descripción de la figuras La figura 1 es un dibujo esquemático de una red del arte previo en la que un terminal se conecta a través de un servidor de acceso a la red y en donde la red tiene su servidor de autenticación-autorización-contabilidad. La figura 2 es un dibujo esquemático de una red del arte previo en donde un terminal se conecta a través de un servidor de acceso a la red y en donde la red tiene un servidor de autenticación-autorización-contabilidad de tipo distribuido (transferencia). La figura 3 es un dibujo esquemático de acuerdo con el arte previo de dos redes privadas virtuales conectadas, en donde un terminal se conecta a través de un servidor de acceso a la red y en donde la primera red privada tiene un servidor de transferencia de autenticación-autorización-contabilidad. La figura 4 es un dibujo esquemático de dos redes privadas virtuales independientes (desconectadas), en donde un terminal se conecta a través de un servidor de acceso a la red y en donde cada red privada tiene su servidor de autenticación-autorización-contabilidad. La figura es un diagrama de ayuda que muestra una invocación al servidor de autenticación-autorización-contable mostrando las acciones y la mensajería cuando un terminal se conecta a través de un servidor de acceso a red con una red. Descripción detallada de la invención Todos los técnicos especializados en el arte observarán que la siguiente descripción de la presente invención es solamente ilustrativa, y que no tiene por objeto ser una limitación de la misma en ninguna de sus formas. Otras realizaciones de la invención serán autoexplicativas a dichas personas especializadas a partir del examen de la exposición. La figura 1 muestra un terminal o cliente usuario A1, un servidor de acceso a la red (NAS) A2, una red A3 y un servidor de autenticación-autorización-contabilidad (servidor de AAA) A4. El terminal A1 está conectado al NAS A2. El NAS A2 en sí está conectado con la red A3 y especialmente con el servidor de AAA A4. La imagen muestra el escenario más simple de acceso a la red, en el que un terminal A1 está conectándose a través de un NAS A2 a la red A3, en la que la autenticación-autorización-contabilidad se ejecuta por un servidor de AAA A4 que controla el NAS A2. La figura 2 muestra un terminal o cliente usuario B1, en el NAS B2, una red B3, un dispositivo de transferencia AAA B4, y un primer servidor de AAA B y un segundo B6, El terminal B1 está conectado con el NAS B2. El NAS B2 en sí mismo está conectado con la red A3 y especialmente con el dispositivo de transferencia AAA A4. Los servidores AAA B, B6 están conectados al dispositivo de transferencia AAA B4 en la red B3. La imagen muestra un escenario de acceso a la red con un servidor de AAA de transferencia. El terminal B1 está conectándose por medio del NAS B2 a una red B3, en la que el dispositivo de transferencia AAA B4 transfiere los mensajes de autenticación-autorización-contabilidad, controlando el NAS B2. La figura 3 muestra un terminal o cliente usuario C1, un NAS C2 que comprende dos encaminadores virtuales C3, C4, dos redes virtuales privadas (VPN) C, C6, un dispositivo de transferencia AAA C7, y un servidor de AAA C8. El terminal C1 está conectado al NAS C2 y a cada encaminador virtual C3, C4. El encaminador virtual C3 está conectado al VPN C y especialmente al dispositivo de transferencia AAA C7. El encaminador virtual C4 está conectado al VPN C6 y especialmente al servidor de AAA C8. Ambos VPN C, C6 están conectados con una conexión C9; especialmente el dispositivo de transferencia AAA C7 y el servidor de AAA C8 que están conectados por medio de la conexión C9. 6 La imagen muestra un escenario de acceso a la red con un servidor de AAA de transferencia, en donde la transferencia AAA se ejecuta por una conexión C9 entre dos VPN, C, C6. El terminal A1 está en conexión con VPN C6 por medio de un NAS C2. El dispositivo de transferencia AAA C7 contenido en los dispositivos de transferencia VPN C transfiere la autenticación-autorizacion-contabilidad para el acceso a la VPN C6, controlando el NAS C2. El dispositivo de transferencia AAA C7 se consigue alcanzar a través del encaminador virtual C3 y se encuentran transfiriendo la información de contabilidad desde el servidor de AAA C8 a través de la conexión C9. La figura 4 muestra un terminal o cliente usuario D1, un NAS D2 que comprende dos encaminadores virtuales D3 y D4, dos VPN separados, D y D6, y dos servidores AAA, D7 en VPN D y D8 en VPN D6.

6 El terminal D1 está conectado al NAS D2 y en el mismo a cada encaminador virtual D3, D4. El encaminador virtual D3 está conectado al VPN D y especialmente al servidor de AAA D7 del VPN D. El encaminador virtual D4 está conectado al VPN D6 y especialmente al servidor de AAA C8 del VPN D6. Ambos VPN C, C6 están separados/desconectados. La imagen muestra un escenario de acceso a la red en donde el servidor de AAA de transferencia parece que sea imposible debido al hecho de que los VPN D, D6 están separados/desconectados. Es objeto de la invención el permitir la transferencia a través del NAS D2. Supóngase que un terminal D1 está en conexión con el VPN D6 a través de un NAS D2 y en donde el NAS D2 invoca al servidor de AAA D7 para la autenticación- autorización-contabilidad a través del encaminador virtual D3. Pero el servidor de AAA D7 no es responsable del VPN D6. El servidor de AAA D7 informa al NAS D2 de que el NAS deberá utilizar el encaminador virtual D4 para contactar con el servidor de AAA responsable D8 para la autenticaciónautorización-contabilidad. La figura muestra una diagrama de ayuda de acuerdo con la figura 4, consistiendo también el terminal o cliente usuario D1, el NAS D2 que comprende en si los dos encaminadores virtuales D3, D4, conectados cada uno a los servidores AAA D7, D8, respectivamente. Se envía una petición de configuración de conexión (1) desde el terminal D1 al NAS D2. El NAS utiliza el encaminador virtual D3 para invocar al servidor de AAA D7 par enviar la información de la configuración de conexión (2) al servidor de AAA D7. Pero en el escenario el servidor de AAA D7 parece no ser responsable de la autenticaciónautorizacion-contabilidad del usuario. El servidor de AAA D7 solo dirige parcialmente (3) el NAS D2, y proporciona información sobre lo que el servidor de AAA y el encaminador virtual tiene que ser utilizado. En el escenario, el NAS D2 utiliza el encaminador virtual D4 para invocar al servidor de AAA D6 mediante el envío de la configuración de la conexión (4) al mismo. El servidor de AAA responde con una respuesta de acceso () que permite al NAS D2 finalizar la conexión del terminal (6). En una realización preferida actual de la presente invención se exponen métodos en donde el servidor de AAA, un NAS, productos de software de ordenador para la autenticación-autorización-contabilidad capaces de tener un servidor de AAA direccionado D7, D8 se encuentren a cargo de la autenticación del usuario, y consecuentemente puedan dirigir la operación del servidor de acceso de la red. El servidor de AAA direccionado D7, en una primera etapa, dirige parcialmente la operación del servidor de acceso a la red, es decir, forzando el NAS D2 a que seleccione una configuración para alcanzar un servidor de AAA D8 responsable, mientras que el servidor de AAA D8, en una segunda etapa, ejecuta la autenticación real del usuario y la dirección decisiva de la operación del servidor de acceso a la red. El usuario, es decir, el terminal D1, envía su información de petición de configuración de conexión a un servidor de AAA D7(direccionado), por ejemplo en la forma VPN_USUARIO@VPN_DOMINIO conjuntamente con VPN_CONTRASEÑA. A partir de esta información, el servidor de AAA D7 direccionado aprende a que no puede autenticar de por sí al usuario si no tiene la información de abonado correspondiente. Conoce además (como encontrarlo) que el servidor de AAA responsable se encuentra en VPN_DOMINIO VPN D6. Existe un servidor de AAA D8 responsable que autentica a los usuarios en su VPN_DOMINIO VPN D6. El VPN_DOMINIO está asociado con un encaminador virtual específico D4 en el NAS D2 y el servidor direccionado inicialmente AAA D7 podría conocer esta información o bien la información podría ser recuperada mediante un procedimiento distribuido de prueba y error, que se describe en forma resumida más adelante. Cuando el servidor direccionado AAA D7 no puede autenticar al usuario, dirige parcialmente al NAS D2 de la forma siguiente: primeramente da orden al NAS D2 para seleccionar el encaminador virtual (derecho) D4, correspondiente al VPN_DOMINIO. Comunica al NAS D2 que la autenticación no ha sido finalizada todavía, de forma que el encaminador virtual no asigne una dirección IP de usuario todavía, y que el mensaje contable no puede ser enviado todavía desde el NAS D2 al servidor direccionado AAA D7. A continuación, el servidor de AAA D7 y el NAS D2 comprueban que la información de petición de configuración de la conexión se haya enviado al encaminador virtual seleccionado D4 al servidor responsable AAA D8 en el VPN_DOMINIO, por ejemplo, el servidor direccionado AAA D7 puede enviar esta información de por sí mismo, a través de los encaminadores virtuales NAS D3, D4, disparando el NAS D2 para enviar la petición de configuración de conexión (memorizada) al servidor responsable AAA D8, o dar orden al cliente usuario (terminal D1) para que repita la petición de configuración de la conexión, la cual será enrutada hacia el servidor responsable AAA D8. El servidor responsable AAA D8 recibe entonces la petición de configuración de conexión a través del encaminador virtual seleccionado D4, por ejemplo, en la forma VPN_USUARIO@VPN_DOMINIO conjuntamente con VPN_CONTRASEÑA. A partir de esta información, el servidor responsable AAA D8 aprende a que puede autenticar al usuario, por ejemplo, mediante el reconocimiento del VPN_DOMINIO. En consecuencia, el encaminador virtual D4 a seleccionar es aquel con el que esté asociado el servidor de AAA responsable D8. El servidor de AAA responsable conocerá esta información. El servidor responsable AAA D8 autenticará entonces el usuario en el VPN_DOMINIO y confirmará el encamina- 6

7 1 2 dor virtual D4. El servidor responsable AAA D8 finaliza la dirección del NAS D2 de la forma siguiente: Dará ordenes al NAS D2 para que seleccione el encaminador virtual correcto D4 correspondiente al VPN_DOMINIO VPN D6, e informará al NAS D2 de que la autenticación ha terminado ya, de forma que de forma que el encaminador virtual D4 asignará, por ejemplo, una dirección IP, y se enviará un mensaje de contabilidad desde el NAS D2 al servidor responsable AAA D8, y opcionalmente, al servidor direccionado inicialmente AAA D7 para la memorización, etc. Después, la conexión se configura y el servidor responsable AAA D8 o el servidor direccionado inicialmente AAA D7 en el caso de una transferencia real, permanecen a cargo hasta que ser reciba el mensaje contable que informa de la conexión conseguida. Si el primer AAA no es capaz de identificar una configuración de un servidor responsable AAA, podría forzar al NAS en una configuración por defecto, para invocar otro servidor de AAA en otra red privada virtual. Si incluso un segundo servidor de AAA invocado no es responsable, se podría repetir un juego de prueba y error hasta que se identifique el servidor correcto AAA. El servidor direccionado AAA o incluso el propio servidor de acceso a la red podría opcionalmente memorizar la información recogida sobre las configuraciones del NAS. Realizaciones alternativas Aunque aquí se han descrito y se han mostrado realizaciones ilustrativas preferidas actualmente, son posibles muchas variaciones y modificaciones. Por ejemplo, la invención puede utilizarse con cualquier tipo de invocación del servicio, además del servidor de AAA y de un NAS, no precisando de limitación para interpretar las configuraciones de los encaminadores virtuales o servidores AAA. Alternativamente, cualquier servicio, por ejemplo, el servicio del nombre del dominio, accesible a través de un NAS provisto en un entorno de red de acuerdo con la figura 4, podría transferir por medio del NAS. De forma similar, no solo el NAS podría proporcionar esta funcionalidad de la transferencia. El método de la invención es aplicable (por separado) a todas las redes que estén acopladas mediante un dispositivo de enrutado o de conmutación

8 REIVINDICACIONES Un método para transferir mensajes de autenticación-autorización-contabilidad a través de un servidor de acceso a red (D2) en una entorno de red, que comprende al menos un servidor de acceso de red (D2) conocido como NAS, y al menos dos redes privadas virtuales (D, D6) conocidas como VPN, en las que una primera VPN (D) tiene su propio primer servidor (D7) de autenticación- autorizacion-contabilidad, conocido como servidor de AAA, y en el que una segunda VPN (D6) tiene su propio segundo servidor de AAA (D8), que comprende las etapas de: el mencionado NAS (D2) invoca (2) al mencionado primer servidor de AAA (D7) para la autenticaciónautorización-contabilidad del usuario, y cuando el mencionado primer servidor de AAA (D7) no sea responsable de la autenticación-autorización-contabilidad del usuario, el mencionado primer servidor de AAA (D7) dirige parcialmente la operación del NAS (D2) e identifica una configuración de un segundo servidor responsable AAA (D8), si esta información está disponible y, si esta información no está disponible, obliga al mencionado NAS (D2) a seleccionar o identificar una configuración para el segundo servidor responsable de AAA (D8) y el mencionado NAS (D2) invoca al mencionado segundo servidor de AAA (D8), basándose en la mencionada configuración, y este segundo servidor de AAA de (D6) ejecuta una autenticación-autorización-contabilidad de usuario real, y una dirección decisiva de la operación del NAS (). 2. Una red que transfiere mensajes de autenticación-autorización-contabilidad del usuario a través de un servidor de acceso a la red (D2), conocido como NAS, que comprende al menos un NAS (D2) y al menos dos redes privadas virtuales (D, D6), conocidas como VPN, en la que una primera VPN (D) tiene su propio primer servidor (D7) de autenticación-autorización-contabilidad, conocido como servidor de AAA, y en la que una segunda VPN (D6) tiene su propio segundo servidor de AAA (D8), en la que el mencionado al menos un NAS (D2) comprende medios para invocar al mencionado primer servidor de AAA (D7) para la autenticación-autorización-contabilidad del usuario, en la que si el mencionado primer servidor de AAA (D7) no es responsable de la autenticación-autorización-contabilidad del usuario, el mencionado primer servidor AAA (D7) dirige parcialmente la operación del NAS mediante la selección de una configuración para alcanzar a un segundo servidor de AAA responsable (D8), en la que el mencionado NAS (D2) invoca al mencionado segundo servidor de AAA (D8) basándose en la configuración, y el mencionado segundo servidor de AAA (D8) ejecuta una autenticación-autorización-contabilidad de usuario real y una dirección decisiva de la operación del NAS

9 9

10

11 11

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 622 1 Int. Cl.: H04Q 7/32 (06.01) G07F 7/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01272427.4

Más detalles

11 Número de publicación: 2 314 637. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 314 637. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 314 637 1 Int. Cl.: H04L 12/66 (06.01) H04L 29/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea:

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 214 16 1 Int. Cl. 7 : H04L 12/8 H04Q 7/22 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0187007. 86 Fecha

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

11 Número de publicación: 2 288 490. 51 Int. Cl.: 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 288 490. 51 Int. Cl.: 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 288 490 1 Int. Cl.: H04M 17/00 (06.01) H04L 12/14 (06.01) G07F 7/08 (06.01) G07F 7/ (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA

Más detalles

51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 466 64 1 Int. CI.: H04W 4/18 (09.01) H04W 4/12 (09.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número

Más detalles

11 Número de publicación: 2 244 099. 51 Int. Cl. 7 : H04M 3/50. 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 244 099. 51 Int. Cl. 7 : H04M 3/50. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 244 099 1 Int. Cl. 7 : H04M 3/0 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9898342.2 86 Fecha de presentación

Más detalles

11 Número de publicación: 2 263 258. 51 Int. Cl.: 72 Inventor/es: Okabe, Shouji. 74 Agente: Sugrañes Moliné, Pedro

11 Número de publicación: 2 263 258. 51 Int. Cl.: 72 Inventor/es: Okabe, Shouji. 74 Agente: Sugrañes Moliné, Pedro 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 263 28 1 Int. Cl.: H04M 19/08 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9930679. 86 Fecha

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Int. Cl.: 74 Agente: Ungría López, Javier

Int. Cl.: 74 Agente: Ungría López, Javier 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 361 129 1 Int. Cl.: B2J 1/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 078289. 96 Fecha de

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL Los centros educativos podrán dirigir las peticiones relativas a la gestión de las extensiones telefónicas integradas

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

ES 2 302 587 A1 H04Q 7/22 (2006.01) G06F 9/445 (2006.01) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación: 2 302 587

ES 2 302 587 A1 H04Q 7/22 (2006.01) G06F 9/445 (2006.01) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación: 2 302 587 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 302 587 21 Número de solicitud: 200503019 51 Int. Cl.: H04Q 7/22 (2006.01) G06F 9/445 (2006.01) 12 SOLICITUD DE PATENTE A1 22

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

ES 2 444 916 T3 DESCRIPCIÓN

ES 2 444 916 T3 DESCRIPCIÓN 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 444 916 1 Int. CI.: F41A 23/34 (06.01) F41G /06 (06.01) F41G 3/04 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Int. Cl.: 72 Inventor/es: Orr, Bruce, Francis. 74 Agente: Elzaburu Márquez, Alberto

Int. Cl.: 72 Inventor/es: Orr, Bruce, Francis. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 313 901 51 Int. Cl.: H04M 11/06 (2006.01) H04L 27/26 (2006.01) H04L 27/00 (2006.01) H03K 17/30 (2006.01) H03K 17/68 (2006.01)

Más detalles

Int. Cl.: de telecomunicaciones móviles (UMTS) sobre una red de área local inalámbrica (WLAN). 74 Agente: Elzaburu Márquez, Alberto

Int. Cl.: de telecomunicaciones móviles (UMTS) sobre una red de área local inalámbrica (WLAN). 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 30 26 1 Int. Cl.: H04Q 7/24 (2006.01) H04J 3/16 (2006.01) H04L 12/28 (2006.01) H04Q 7/32 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA

Más detalles

51 Int. CI.: H04L 12/58 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante:

51 Int. CI.: H04L 12/58 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante: 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 444 942 1 Int. CI.: H04L 12/8 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

11 Número de publicación: 2 218 516. 51 Int. Cl. 7 : G08B 5/36. 72 Inventor/es: Prasuhn, Jürgen. 74 Agente: Justo Vázquez, Jorge Miguel de

11 Número de publicación: 2 218 516. 51 Int. Cl. 7 : G08B 5/36. 72 Inventor/es: Prasuhn, Jürgen. 74 Agente: Justo Vázquez, Jorge Miguel de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 218 16 1 Int. Cl. 7 : G08B /36 G08B /38 G09F 9/33 A62B 3/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea:

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

11 Número de publicación: 2 256 996. 51 Int. Cl. 7 : B31B 19/74

11 Número de publicación: 2 256 996. 51 Int. Cl. 7 : B31B 19/74 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 26 996 1 Int. Cl. 7 : B31B 19/74 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 99120740.8 86 Fecha de presentación

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

11 Número de publicación: 2 257 874. 51 Int. Cl.: 72 Inventor/es: Koski, Jussi y Rostas, Peter. 74 Agente: Carvajal y Urquijo, Isabel

11 Número de publicación: 2 257 874. 51 Int. Cl.: 72 Inventor/es: Koski, Jussi y Rostas, Peter. 74 Agente: Carvajal y Urquijo, Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 874 1 Int. Cl.: H04L 29/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 99934.7 86 Fecha de

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

k 11 N. de publicación: ES 2 012 852 k 21 Número de solicitud: 8802912 k 51 Int. Cl. 4 : G07F 17/32 k 73 Titular/es: Ainsworth Nominees Pty.

k 11 N. de publicación: ES 2 012 852 k 21 Número de solicitud: 8802912 k 51 Int. Cl. 4 : G07F 17/32 k 73 Titular/es: Ainsworth Nominees Pty. k 19 REGISTRO DE LA PROPIEDAD INDUSTRIAL ESPAÑA k 11 N. de publicación: ES 2 012 852 k 21 Número de solicitud: 8802912 k 51 Int. Cl. 4 : G07F 17/32 k 12 PATENTEDEINVENCION A6 k 22 Fecha de presentación:

Más detalles

11 knúmero de publicación: 2 181 127. 51 kint. Cl. 7 : H04N 7/16

11 knúmero de publicación: 2 181 127. 51 kint. Cl. 7 : H04N 7/16 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 knúmero de publicación: 2 181 127 1 kint. Cl. 7 : H04N 7/16 H04N 7/173 12 k TRADUCCION DE PATENTE EUROPEA T3 86 knúmero de solicitud europea: 98301897.9

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

k 11 N. de publicación: ES 2 047 221 k 51 Int. Cl. 5 : G01R 21/133

k 11 N. de publicación: ES 2 047 221 k 51 Int. Cl. 5 : G01R 21/133 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA k 11 N. de publicación: ES 2 047 221 k 1 Int. Cl. : G01R 21/133 G11C 7/00 12 k TRADUCCION DE PATENTE EUROPEA T3 86 knúmero de solicitud europea: 90116348.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

ZXHN H168N Modem VDSL Manual del Usuario

ZXHN H168N Modem VDSL Manual del Usuario ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Sistema Tecnológico de Apoyo a la Regulación

Sistema Tecnológico de Apoyo a la Regulación MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO

Más detalles

11 Número de publicación: 2 238 639. 51 Int. Cl. 7 : H04L 12/56. 72 Inventor/es: Couturier, Alban. 74 Agente: Díez de Rivera y Elzaburu, Ignacio

11 Número de publicación: 2 238 639. 51 Int. Cl. 7 : H04L 12/56. 72 Inventor/es: Couturier, Alban. 74 Agente: Díez de Rivera y Elzaburu, Ignacio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 238 639 1 Int. Cl. 7 : H04L 12/6 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 02803829.7 86 Fecha de presentación:

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa Manual SMS Empresas Indice MANUAL SMS EMPRESAS.01 Introducci n.02 Perfiles de usuario.03 Ingreso al portal Mi Entel PCS Empresas.04 Activación de los teléfonos móviles de la empresa.05 Funciones del SMS

Más detalles

11 Número de publicación: 2 234 890. 51 Int. Cl. 7 : H04L 12/24. 74 Agente: Carpintero López, Francisco

11 Número de publicación: 2 234 890. 51 Int. Cl. 7 : H04L 12/24. 74 Agente: Carpintero López, Francisco 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 234 890 1 Int. Cl. 7 : H04L 12/24 H04Q 7/34 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01974204.8 86

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

11 Número de publicación: 2 286 572. 51 Int. Cl.: 72 Inventor/es: Nivelet, Christophe. 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 286 572. 51 Int. Cl.: 72 Inventor/es: Nivelet, Christophe. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 286 72 1 Int. Cl.: H04L 12/28 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0429262.8 86 Fecha

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

SINAUTO. (Captura Requirimientos) GRUPO 03

SINAUTO. (Captura Requirimientos) GRUPO 03 SINAUTO (Captura Requirimientos) GRUPO 03 Iker Jauregi ikerjauregivicente@hotmail.com Iñigo Arregui bateman2012@gmail.com Javier Arce arcjav@hotmail.com Jorge García. jgfand@gmail.com Patxi Campos.patxi948@wanadoo.es

Más detalles

11 Número de publicación: 2 311 104. 51 Int. Cl.: 72 Inventor/es: Bornant, Dominique. 74 Agente: Lehmann Novo, María Isabel

11 Número de publicación: 2 311 104. 51 Int. Cl.: 72 Inventor/es: Bornant, Dominique. 74 Agente: Lehmann Novo, María Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 311 4 1 Int. Cl.: H04L 12/6 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 03773. 96 Fecha de presentación

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

II. Relación con Terceros

II. Relación con Terceros II. Relación con Terceros Introducción a la Relación con Terceros Los terceros se refieren a las entidades con las cuales se realizan transacciones en la organización. Hay tres tipos de terceros, están:

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Apuestas de lotería on-line mediante teléfonos móviles

Apuestas de lotería on-line mediante teléfonos móviles Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Guía del Pagos Electrónicos

Guía del Pagos Electrónicos Guía del Pagos Electrónicos Descripción General La aplicación de pagos electrónico de PortIC permite a los clientes de PortIC el pago mediante el mecanismo de transferencia bancaria sobre cualquier concepto.

Más detalles

Comité Intergubernamental sobre Propiedad Intelectual y Recursos Genéticos, Conocimientos Tradicionales y Folclore

Comité Intergubernamental sobre Propiedad Intelectual y Recursos Genéticos, Conocimientos Tradicionales y Folclore ORIGINAL: INGLÉS FECHA: 28 DE MARZO DE 2013 Comité Intergubernamental sobre Propiedad Intelectual y Recursos Genéticos, Conocimientos Tradicionales y Folclore Vigésima cuarta sesión Ginebra, 22 a 26 de

Más detalles

11 Número de publicación: 2 197 512. 51 Int. Cl. 7 : G06F 19/00. 72 Inventor/es: Schulze, Ullrich. 74 Agente: Elzaburu Márquez, Alberto de

11 Número de publicación: 2 197 512. 51 Int. Cl. 7 : G06F 19/00. 72 Inventor/es: Schulze, Ullrich. 74 Agente: Elzaburu Márquez, Alberto de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 197 12 1 Int. Cl. 7 : G06F 19/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 989242.3 86 Fecha de presentación:

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Servicio Centralita Virtual Acceso Directo Ull ToIP Orange Business Services

Servicio Centralita Virtual Acceso Directo Ull ToIP Orange Business Services Funcionalidades de usuario Realizar llamadas El usuario puede realizar llamadas internas, externas, volver a llamar al último número marcado y ocultar su identidad. Realizar llamada interna Realizar

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

UNAM FCA Lic. Contaduría

UNAM FCA Lic. Contaduría UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

51 Int. CI.: G07F 7/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante:

51 Int. CI.: G07F 7/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante: 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 48 090 1 Int. CI.: G07F 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud europea:.07.01

Más detalles

51 Int. CI.: H04W 84/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 05251326.4. Fecha de presentación: 04.03.

51 Int. CI.: H04W 84/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 05251326.4. Fecha de presentación: 04.03. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 386 788 51 Int. CI.: H04W 84/12 (2009.01) H04L 12/58 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea:

Más detalles

Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00.

Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Versión 1.0-07/09/07 M. Ángeles Llamas y Jose Manuel Viejo Lobato http://www.selyfor.com Página 1 de 10 Índice de contenido

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública INSTRUCCIÓN 1/2015, DE 13 DE MARZO DE 2015, DE LA DIRECCIÓN GENERAL DE TESORERÍA Y DEUDA PÚBLICA SOBRE LA GESTIÓN DE LAS CUENTAS BANCARIAS DE LOS ACREEDORES EN EL SISTEMA GIRO La puesta en funcionamiento

Más detalles

MANUAL DE USUARIO DEL MÓDULO TPV

MANUAL DE USUARIO DEL MÓDULO TPV MANUAL DE USUARIO DEL MÓDULO TPV DE ABANQ Índice de contenido MANUAL DE USUARIO: MÓDULO TPV......3 1. ÁREA DE FACTURACIÓN::TPV Datos Generales...3 2. ÁREA DE FACTURACIÓN::TPV Agentes de TPV...4 3. ÁREA

Más detalles