La banda magnética cede el paso al chip criptográfico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La banda magnética cede el paso al chip criptográfico"

Transcripción

1 La banda magnética cede el paso al chip criptográfico

2 NUESTRA ACTIVIDAD Experiencia y conocimiento en las tecnologías de la Seguridad de la Información Realsec, desarrolla su actividad en las siguientes áreas: Consultoría de Seguridad Diseño e Implementación de Arquitecturas Consultoría y Auditoria Técnica de Vulnerabilidades Cifrado y Firma Digital: Tecnología Propia Formación Especializada en Seguridad Informática

3 TECNOLOGIA PROPIA Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información Cifrado y Firma Digital Somos fabricantes de sistemas de cifrado de alta seguridad y prestaciones. Desarrolladores de HSM (Hardware Criptográfico) con Certificación FIPS 140-2, LEVEL 3 y en proceso de certificación Common Criteria. Pioneros en Sistemas Criptográficos para la Banca y los Medios de Pago (EMV, TAG s) Innovadores en aplicaciones para firma legal de documentos digitales. Desarrolladores de tecnologías de Clave Pública (PKI).

4 EL TRÁFICO DE LA TECNOLOGÍA Experiencia y conocimiento en las tecnologías de la Seguridad de la Información

5 LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información Posibilidades Una tarjeta EMV es una Smart-Card en la que se cargan ciertas claves, certificados digitales y datos de comportamiento que configuran las aplicaciones de medios de pago definidas por el consorcio EMV (Europay, MasterCard y VISA) La tarjeta EMV, a nivel bancario, sigue siendo el mismo producto comercial dotado de sistemas de seguridad más actuales. Una Smart-Card es un sistema informático completo y autónomo, contenido en un microchip. Una aplicación EMV ocupa menos de 2K, lo que posibilita que en una tarjeta Smart- Card actual (32K o 64K) se puedan cargar otras aplicaciones, convirtiéndola en una tarjeta multiaplicación. Hemos de considerar las nuevas tarjetas EMV como una actualización tecnológica impulsada por razón de seguridad y fiabilidad.

6 LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información Qué es una tarjeta multiaplicación? Una tarjeta financiera de Medios de Pago donde comparten recursos otras aplicaciones de la propia entidad emisora o de terceros. Inicialmente las aplicaciones que residían en los chips Advantis o similares, sólo eran criptográficas o como repositorio de otros datos. Con la aparición de las JavaCard, a parte de todo lo anterior, también se pueden cargar applets que ejecutan en el chip cualquier función deseada.

7 LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información La multiaplicación para uso propio Una entidad bancaria emisora de tarjetas EMV, incluyendo certificados de una PKI propia en sus tarjetas, refuerza sus sistemas de seguridad y control en: Control de accesos y presencia en oficinas y aparcamientos. Control de accesos a aplicaciones (funcionando como Single Sign-On). Firma digital y/o cifrado de correo electrónico. Firma digital de documentos con valor legal. Cifrado de archivos y carpetas en disco Work-Flow con firma para procesos internos (vacaciones, viajes, etc). Tunneling de comunicaciones y VPN. Etc.

8 LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información La multiaplicación para clientes I Estamos asistiendo a una eclosión en el empleo de tecnologías criptográficas. El mundo web, las relaciones laborales, los contratos mercantiles, los trámites con las AAPP, los colegios profesionales, las asociaciones empresariales, las cadenas comerciales, etc., están inmersas en el uso habitual de estas técnicas. Los sistemas de banca on-line, tienden a autenticar a sus usuarios a través de certificados personales, en esta línea, las operaciones contarán con un valor legal basado en el no repudio de la operación. La Criptografía significa manejo de claves, y esas claves requieren un alojamiento seguro y confiable, Las entidades bancarias cuentan con arquitecturas seguras para el tratamiento Criptográfico, lo que las posiciona para que puedan explotar nuevos sectores de negocio en sus clientes.

9 LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información La multiaplicación para clientes II A continuación se muestran algunos posibles usos compartidos con clientes: Tarjetas de fidelización (Cadenas comerciales, estaciones de servicio, etc.). Líneas aéreas. Administraciones públicas. Colegios profesionales. Universidades. Asociaciones empresariales. Transportes públicos Centros recreativos y culturales Etc.

10 OPERATIVA DE EMISIÓN N DE EMV Debemos considerar Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información No cambia, en absoluto, la información de partida sobre titulares: Límites de riesgo, tipo de operaciones, etc. Tan sólo se le añade la información Criptográfica (claves) que dota de seguridad al proceso de las transacciones y garantiza el no repudio del usuario. Por lo tanto las entidades bancarias no tienen que modificar sus actuales sistemas de información. Sólo se necesita una pre-personalización gestionada por un motor Criptográfico que incluya las claves en el fichero a enviar a la empresa personalizadora. El único recurso informático nuevo, para la emisión de tarjetas EMV, es el HSM (Hardware Security Module) que genera las claves personales y custodia las maestras.

11 NUESTRA SOLUCIÓN Experiencia y conocimiento en las tecnologías de la Seguridad de la Información

12 Hardware Criptográfico HSM Hardware Criptográfico (HSM) acelerador de encriptación y firma digital con certificación FIPS 140-2, LEVEL 3, testado por el NIST (National Institute of Standards and Technology, USA) y el CSE (Communications Security Establishment, Canadá) CARACTERÍSTICAS: Alta Velocidad de cálculo criptográfico (cifrado, firma, generación de claves, etc.) Almacenamiento y custodia de claves inaccesibles y protegidas por mecanismos anti-intrusión (TAMPER RESISTANT) Inviolabilidad frente a intentos de manipulación e intrusión.

13 Sistema de personalización de tarjetas EMV H3P resuelve la problemática asociada al proceso de personalización de tarjetas EMV. Permite la generación de ficheros para la personalización de tarjetas chip de crédito/débito, correspondientes al ámbito EMV (Visa Mastercard) sin necesidad de modificar las aplicaciones existentes de tarjetas de banda magnética. Flexible, automatizado y adaptado a cualquier esquema o tipo de tarjeta (Multiaplicación)

14 Sistema de personalización de tarjetas EMV CARACTERÍSTICAS: Máximo rendimiento en el proceso de generación de claves. Generación de cualquier modalidad EMV (SDA, DDA) Proceso automatizado para eliminar costes de operación. Posibilidad de crecimiento ilimitado de productividad (Multi HSM) Adaptable a cualquier formato de entrada / salida de datos. Soporte Multi-idioma.

15 GRACIAS POR SU ATENCIÓN Carlos Cantelar Alonso C/ Orense, nº 68 Pl MADRID TLF.: FAX:

< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca >

< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca > < Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca > Criptografía Del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Advantis Advantis Dúo Dúo

Advantis Advantis Dúo Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Sistemas de Identificación y Autenticación en las Administraciones Públicas.

Sistemas de Identificación y Autenticación en las Administraciones Públicas. Sistemas de Identificación y Autenticación en las Administraciones Públicas. SISTEMAS DE AUTENTICACIÓN E IDENTIFICACIÓN EN LAS AAPP DNI ELECTRÓNICO. CERTIFICADO SOFTWARE. CERTIFICADO HARDWARE. SISTEMA

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L.

fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L. El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación fs=4 Una aplicación diferencial Versión S01180 1998-2016 QONTINUUM PLUS, S.L. Introducción El sistema CONACC es un

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

SICRES 3.0 Presentación Ejecutiva

SICRES 3.0 Presentación Ejecutiva Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo

Más detalles

Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD)

Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD) Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD) A partir de Enero de 2011, todos, personas físicas y morales, estaremos obligados por ley a generar comprobantes

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Advantis Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport

Advantis Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO

PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO Autor: Jorge Luis Quiguango Terán Versión 1.0 Fecha: 10 de abril de 2015 Índice de contenido 1 Objeto del documento...4 2 Manual técnico...4 2.1 Arquitectura...4

Más detalles

Sistema de Contabilidad Integral

Sistema de Contabilidad Integral Sistema de Contabilidad Integral Características de Aspel-COI Procesa, integra y mantiene actualizada la información contable y fiscal de la empresa en forma segura y confiable. Cumple con las diferentes

Más detalles

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos

Más detalles

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

EF4KTUR. La factura electrónica al alcance de las pymes

EF4KTUR. La factura electrónica al alcance de las pymes EF4KTUR La factura electrónica al alcance de las pymes IZENPE Empresa de certificación electrónica y servicios de las Administraciones vascas (Gobierno Vasco y Diputaciones Forales) Somos los encargados

Más detalles

Proyecto Pyme Digital

Proyecto Pyme Digital Proyecto Pyme Digital Consejo General de Colegios de Economistas Subvencionado por MITYC y fondos FEDER nº de referencia PAV-090200-2007-2 Descripción del proyecto Pyme Digital. 1. Objetivos 2. Beneficiarios

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

PLAN DE FORMACIÓN DEL PAS Actividad Complementaria "La Administración Electrónica"

PLAN DE FORMACIÓN DEL PAS Actividad Complementaria La Administración Electrónica PLAN DE FORMACIÓN DEL PAS Actividad Complementaria "La Administración Electrónica" Objetivos Recibir una visión práctica del proyecto Administración Electrónica de la Universidad de Murcia. Aprender a

Más detalles

Sistema de aseguramiento de los registros y su documentación

Sistema de aseguramiento de los registros y su documentación Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos

Más detalles

Plan de Marketing Digital

Plan de Marketing Digital Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el

Más detalles

OPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN

OPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN Página 1 de 5 PROGRAMA DE FORMACION EN OPERADOR EN VENTAS POR INTERNET A QUIÉN VA DIRIGIDO?... 2 METODOLOGÍA, DURACIÓN Y PLAN DE ESTUDIOS... 2 CRONOGRAMA DE CLASES... 4 OBJETIVO GENERAL... 5 OBJETIVOS

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador

Más detalles

1. Gestión de Contenidos FIRMA-E... 5

1. Gestión de Contenidos FIRMA-E... 5 Guía de productos y servicios relacionados con la Gestión de Contenidos INDICE DE CONTENIDO 1. Gestión de Contenidos... 3 1.1 Análisis de Accesibilidad web... 4 1.2 Formación en Accesibilidad... 4 1.3

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Presentación de la empresa 3

Presentación de la empresa 3 Presentación de la empresa 3 Quiénes somos? 4 Qué hacemos? 5 Productos y servicios Desarrollo de software 6 Aplicaciones para Internet, Marketing Digital e Imagen Corportativa 8 Consultoría y Auditoría

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Guía del Curso UF0519 Gestión Auxiliar de Documentación Económico-Administrativa y Comercial

Guía del Curso UF0519 Gestión Auxiliar de Documentación Económico-Administrativa y Comercial Guía del Curso UF0519 Gestión Auxiliar de Documentación Económico-Administrativa y Comercial Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo

Más detalles

DESCRIPCION DEL SISTEMA DE GESTION PADRÓN DE HABITANTES

DESCRIPCION DEL SISTEMA DE GESTION PADRÓN DE HABITANTES DESCRIPCION DEL SISTEMA DE GESTION PADRÓN DE HABITANTES Galileo, Ingeniería y Servicios, S.A. - 2015 Tel: 902 200 225 Fax: 922 570 582 Mail: mluengo@galileoiys.es INDICE INDICE... 2 SISTEMA DE GESTIÓN

Más detalles

Curso Universitario de Medios de Pago Internacionales (Titulación Universitaria + 2 ECTS)

Curso Universitario de Medios de Pago Internacionales (Titulación Universitaria + 2 ECTS) Curso Universitario de Medios de Pago Internacionales (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL Curso Universitario de Medios de Pago Internacionales (Titulación

Más detalles

SERVICIO DE ATENCION A CLIENTES

SERVICIO DE ATENCION A CLIENTES SERVICIO DE ATENCION A CLIENTES Mejora la prestación de los servicios a Clientes Facilita la estandarización y automatización de los procesos de atención PxW SAC es una solución orientada a satisfacer

Más detalles

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Descripción de servicio

Descripción de servicio de servicio Código del servicio Nombre del servicio Versión Funcionalidades del servicio 1.

Más detalles

Soluciones Tecnológicas Integrales

Soluciones Tecnológicas Integrales Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO CURSO SUPERIOR AUXILIAR ADMINISTRATIVO TOTAL HORAS FORMATIVAS: 200 HORAS MÓDULO I: ADMINISTRACIÓN Y GESTIÓN DE LAS COMUNICACIONES DE LA DIRECCIÓN 1 La asistencia a la dirección 1.1 La empresa y su organización

Más detalles

GRADO EN INGENIERÍA INFORMÁTICA

GRADO EN INGENIERÍA INFORMÁTICA Facultad de Informática Universidad Complutense de Madrid GRADO EN INGENIERÍA INFORMÁTICA El Grado en Ingeniería Informática incluye dos itinerarios. Itinerario de computación Itinerario de tecnología

Más detalles

BlockChain: Una base de datos distribuida de solo escritura para mantener libros de

BlockChain: Una base de datos distribuida de solo escritura para mantener libros de BlockChain: Una base de datos distribuida de solo escritura para mantener libros de cuentas distribuidos. Joaquín Salvachúa ( joaquin.salvachua@upm.es), Juan Quemada, Alvaro Alonso Fecha Indice Bitcoin

Más detalles

Solución de archivo y preservación en la nube

Solución de archivo y preservación en la nube empresa del grupo Solución de archivo y preservación en la nube Tarragona, Mayo 16 I. Sobre ODILO II. Propuesta de valor III. Conclusiones ODILO 2016 RESERVADOS TODOS LOS DERECHOS 2 Sobre ODILO ODILO 2016

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

GUÍA PARA TOMA DE CRÉDITOS EN LA WEB

GUÍA PARA TOMA DE CRÉDITOS EN LA WEB GUÍA PARA TOMA DE CRÉDITOS EN LA WEB TOMA DE CRÉDITOS POR LA WEB Para realizar la matrícula por la web, deberá ingresar a la página Web de la Universidad Internacional del Ecuador www.uide.edu.ec, una

Más detalles

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla Índice de contenido 1.- Qué es un ordenador?...3 2.-Hardware básico de un ordenador:...3 3.-Software...4 3.1.-Software

Más detalles

ERP vs. Sistemas Administrativos

ERP vs. Sistemas Administrativos ERP vs. Sistemas Administrativos ERP vs. Sistemas Administrativos Planificación de Recursos Empresariales, o ERP (por sus siglas en inglés, Enterprise Resource Planning) Debido a la creciente adopción

Más detalles

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Recursos Ganaderos Julio 2012 v1 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1 Sistema

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

ALCANCE N 219D DOCUMENTOS VARIOS JUSTICIA Y PAZ. 31 páginas. San José, Costa Rica, jueves 13 de octubre del 2016

ALCANCE N 219D DOCUMENTOS VARIOS JUSTICIA Y PAZ. 31 páginas. San José, Costa Rica, jueves 13 de octubre del 2016 Firmado CARLOS digitalmente por ALBERTO CARLOS ALBERTO RODRIGUEZ RODRIGUEZ PEREZ (FIRMA) PEREZ Fecha: 2016.10.13 09:12:32-06'00' (FIRMA) Año CXXXVIII San José, Costa Rica, jueves 13 de octubre del 2016

Más detalles

REQUISITOS DEL SISTEMA

REQUISITOS DEL SISTEMA Sistemas de Informática Jurídica INFOLEX 7 DOCUMENTACION REQUISITOS DEL SISTEMA Departamento: Documentación Autores: DLD,FLD Versión: 2.0 Sistemas de Informática Jurídica 902 090 001 www.jurisoft.es info@jurisoft.es

Más detalles

CONTABILIDAD CONTABILIDAD. Características Generales del Sistema

CONTABILIDAD CONTABILIDAD. Características Generales del Sistema CONTABILIDAD CONTABILIDAD Este Sistema permite la gestión completa de la Contabilidad de los organismos adaptados al Plan General de la Contabilidad Pública, cubriendo todos los aspectos contemplados por

Más detalles

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD CARRERA: ADMINISTRACION DE SERVICIOS DE SALUD MATERIA: INFORMATICA CURSO: 1 AÑO CURSO LECTIVO: SEGUNDO CUATRIMESTRE 2015

Más detalles

drobiosystems Implantación de ERP en código abierto y entorno web Marcos Simón 18 de Enero, 2006 Contenido

drobiosystems Implantación de ERP en código abierto y entorno web Marcos Simón 18 de Enero, 2006 Contenido Implantación de ERP en código abierto y entorno web Marcos Simón 18 de Enero, 2006 Contenido La empresa Descripción de la actividad Particularidades Decisiones estratégicas de gestión Herramientas informáticas

Más detalles

PREGUNTAS INFORMÁTICA MONITOR UPB EXAMEN 1

PREGUNTAS INFORMÁTICA MONITOR UPB EXAMEN 1 PREGUNTAS INFORMÁTICA MONITOR UPB EXAMEN 1 1. Cuál de los siguientes componentes no forma parte del esquema general de un ordenador? A Memoria Principal B Disco Duro C Unidad de Control D Unidad Aritmético

Más detalles

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

IFCT0309 Montaje y Reparación de Equipos Microinformáticos IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

#simplicity is the key to #security

#simplicity is the key to #security Identidad digital; garantía de no repudio #simplicity is the key to #security Gabriel García CEO ggm@bit4id.com 1 TENDENCIAS 2 MERCADO Big data Cloud computing Nuevos modelos de pago Internet of things

Más detalles

Advantis Advantis Crypto Contactless Dúo Dúo Advantis Crypto Contactless Dúo Advantis Crypto Contactless Dúo

Advantis Advantis Crypto Contactless Dúo Dúo Advantis Crypto Contactless Dúo Advantis Crypto Contactless Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Servicios de data center

Servicios de data center Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Innova&Franquicias. Solución integral para la gestión de franquicias

Innova&Franquicias. Solución integral para la gestión de franquicias Innova&Franquicias Solución integral para la gestión de franquicias INNOVA&FRANQUICIAS Innova Franquicias es una solución tecnológica para la gestión de los procesos de compra y venta de la empresa. Basada

Más detalles

Servicios de firma electrónica en las AAPP Vascas

Servicios de firma electrónica en las AAPP Vascas Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Prestador de servicios de certificación Un prestador de servicios de certificación es una organización que proporciona servicios

Más detalles

Competencias y perfiles para el personal TIC de las Universidades

Competencias y perfiles para el personal TIC de las Universidades Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Guía de entregables para la comprobación de tipos y conceptos de apoyo del PPCI 2016

Guía de entregables para la comprobación de tipos y conceptos de apoyo del PPCI 2016 Guía de entregables para la comprobación de tipos y conceptos de apoyo del PPCI 2016 INTRODUCCIÓN. Con el propósito de apoyar su Población Objetivo, a efecto de que los solicitantes conozcan la forma en

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

acuabit.es

acuabit.es 958 846 442 info@acuabit.es acuabit.es Qué hacemos? DISEÑO Y DESARROLLO WEB SOLUCIONES ECOMMERCE MARKETING ONLINE SOLUCIONES INFORMÁTICAS Mejoramos tu empresa a golpe de clic Ofrecemos un servicio integral

Más detalles

PRESENTACIÓN DE MÓDULO ACTIVOS FIJOS FENIXCORP

PRESENTACIÓN DE MÓDULO ACTIVOS FIJOS FENIXCORP PRESENTACIÓN DE MÓDULO ACTIVOS FIJOS FENIXCORP Reciba un cordial saludo de quienes conformamos ADS Software Cía. Ltda., una empresa ecuatoriana cuyo eje de negocio es brindar Soluciones Empresariales en

Más detalles

Presentación de la Mención en Telemática. Presentación de la Mención en Telemática

Presentación de la Mención en Telemática. Presentación de la Mención en Telemática Grado en Ingeniería de Tecnologías de Telecomunicación Presentación de la Mención en Telemática (GIT) Laboratorio de Comunicaciones Móviles y Planificación de Redes Network Planning and Mobile Communications

Más detalles

Módulo Gestoría. Información de usuario. Release notes. v. 8.5.2.0 a v. 8.5.2.3 UNIT4 2010. Ref. gev8523u.docx

Módulo Gestoría. Información de usuario. Release notes. v. 8.5.2.0 a v. 8.5.2.3 UNIT4 2010. Ref. gev8523u.docx Módulo Gestoría Información de usuario Release notes v. 8.5.2.0 a UNIT4 2010 Ref. gev8523u.docx Módulo Gestoría Tabla de contenido Tabla de contenido 1. Introducción... 1 2. Requerimientos.... 1 2.1. Requerimientos

Más detalles

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA NUMERO DE PROYECTO 219079 EMPRESA BENEFICIADA TÍTULO DEL PROYECTO ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua OBJETIVO DEL PROYECTO Diseñar, desarrollar e implementar una

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas

Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas Pablo Teijeira Corporate Account Manager SOPHOS Zona para Logotipo organización (es)

Más detalles

Visión integral e innovadora

Visión integral e innovadora Visión integral e innovadora Madrid, 26 de Junio 2012 Smart Service Platform Visión integral i innovadora 1 Proyectos SmartX 2008 2009 2010 2011 2012 Wi-Fi vía pública BCN 22@ Barcelona Ciutat Intel ligent

Más detalles

Firmas electrónicas y digitales para la seguridad de los títulos valores electrónicos

Firmas electrónicas y digitales para la seguridad de los títulos valores electrónicos Firmas electrónicas y digitales para la seguridad de los títulos valores electrónicos Colombia tiene reglamentación en materia del uso de mensajes de datos. Por medio de la Ley 527 de 1999, se incorporó

Más detalles

Manual Importación Encriptada

Manual Importación Encriptada . Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación

Más detalles

Windows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante

Windows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante Windows 8 1. Objetivos Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante Microsoft. Windows 8 es un sistema de propósito general, para uso en plataformas

Más detalles

Quiénes somos? Buró de Crédito CIFIN S.A. recolección almacenamiento administración suministro procesamiento de información

Quiénes somos? Buró de Crédito CIFIN S.A. recolección almacenamiento administración suministro procesamiento de información Quiénes somos? El Buró de Crédito CIFIN S.A., tiene como objeto principal la recolección, almacenamiento, administración, suministro y procesamiento de información relativa a los clientes y usuarios de

Más detalles

White Paper REALSEC / ST&T CONFIDENCIAL INFORMACION CONFIDENCIAL 58684016 553707 6071 WWW.STYT.COM PROPIEDAD DE SOLUCIONES T Y T SA DE CV,

White Paper REALSEC / ST&T CONFIDENCIAL INFORMACION CONFIDENCIAL 58684016 553707 6071 WWW.STYT.COM PROPIEDAD DE SOLUCIONES T Y T SA DE CV, REALSEC / White Paper 1 Introducción El uso de las actuales tecnologías de criptografía es una necesidad real, sobre todo para las Instituciones Financieras, a efectos de proteger y preservar cualquier

Más detalles