epass Security Token Your Key to the Digital Age

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.macroseguridad.org epass Security Token Your Key to the Digital Age"

Transcripción

1 epass Security Token Your Key to the Digital Age

2 e epass Security Token Your Key to the Digital Age Como los negocios a través de Internet son cada día más frecuentes, la necesidad de emplear la más sofisticada y mejor seguridad en la red es de vital importancia para el éxito de los mismos. Los métodos de autorización y autenticación de usuarios necesitan distinguir entre Partners de negocios y clientes, empleados de distintos departamentos, usuarios con acceso remoto, y varios otros factores, para asegurar que el individuo correcto obtenga acceso a la información adecuada. Los sistemas de autenticación de usuarios simples, basados en un sencillo nombre de usuario y password, son insuficientes, porque no proveen la seguridad y garantía necesaria en los diferentes sistemas de redes, ya que pueden ser fácilmente accedidos, robados, perdidos, compartidos o craqueados. Los más sofisticados métodos de autenticación de usuarios generación de passwords dinámicas, Infraestructura de Clave Publica y Privada (PKI), biometría proveen un aumento en la seguridad y su costo esta relacionado directamente con la combinación del destino de uso que tiene la aplicación y el usuario que accede a la misma. Los productos epass de Feitian epass1000 & epass2000- son dispositivos portátiles, seguros y fáciles de implementar para autenticar usuarios dentro de una red, realizar transacciones comerciales seguras, y dar seguridad a otras aplicaciones propias o de terceros. Los productos epass de Feitian ofrecen autenticación, verificación, servicios de encripción de información que soportan encripción de mails, firma digital y certificados, así como también soluciones empresariales de Single Sign On (SSO), aplicaciones VPN/SSL, y todas las funcionalidades que pueden realizarse dentro de la infraestructura PKI.

3 epass2000 Características Generación on board de las claves RSA 1024-bits. La clave privada no puede ser exportada, si se genera onboard Chip G&D onboard con certificación de seguridad FIPS level 2, FIPS Soporta los algoritmos RSA 1024, 3DES, DES. SHA-1, MD5 y otros Soporta los stándares PKCS#11 y MS CAPI Almacenamiento de Certificados Digitales X.509.v3 Generación de números aleatorios dentro del mismo dispositivo ID global único de 32 bits, impreso en la carcaza del epass. Driver PC/SC, firmado por Microsoft Poderosa conectividad Plug & Play para aplicaciones PKI Firma digital firmada en el hardware Soporte para almacenamiento de múltiples claves Soporte para múltiples aplicaciones PKI y smartcard Certificación Conformidad CE y FCC Interfase USB estándar Sistema operativo Feitian Card (FEITIANCOS) tecnología smartcard

4 epass1000 Características Dos factores de autenticación - Autenticación On board HMAC-MD5 challenge-response Soporta estándares PKCS#11 y MS CAPI Almacenamiento de Certificados Digitales X.509.v3 Generación de números aleatorios ejecutado en el mismo dispositivo Mecanismos de encripción RSA 1024, DSA, DES, 3DES, DH, RC2, RC4 Drivers PC/SC, firmado digitalmente por Microsoft Certificación conformidad CE y FCC LED de Control de Aplicaciones Acceso al epass1000 basado en browser vía Controles ActiveX y Apletts de Java Poderosa conectividad Plug & Play para aplicaciones PKI Firma digital firmada en el hardware Soporte para almacenamiento de múltiples claves Soporte para múltiples aplicaciones PKI y smartcard Tres niveles de Seguridad para acceder a los archivos y derechos de administrador Dos niveles de estructura de archivos de directorio Administración a través del PIN de usuario y de un SO PIN (security officer administrador para el reseteo del password) ID único Global de 64 bits impreso en la carcaza plastica Interfase estándar USB

5 Software Developer s Kit Feitian ofrece el SDK tanto para epass1000 como para el epass2000. El SDK contiene todos los componentes necesarios para desarrollar su aplicación de seguridad utilizando e integrarlos junto con el epass token de Feitian. EL SDK incluye un epass token, CD con software (incluyendo ejemplos para diversos lenguajes y compiladores) y una guía para el desarrollador. Lo más interesante de esto, es que Feitian es el único proveedor del mercado que ofrece un SDK Cross Plataform, con soporte completo para Plataforma Microsoft, Linux y Mac. Por favor contáctenos para solicitar su SDK Beneficios Super Seguras: La información de las claves son guardadas en el token durante la autenticación, el archivo de la clave no es legible. epass2000 usa la tecnología smartcard para permitir la generación de claves públicas y privadas en el dispositivo. Las claves privadas nunca son expuestas al ambiente hostil de la PC. EL algoritmo HMAC-MD5 on board del epass 1000 asegura que las credenciales personales son guardadas seguras dentro del mismo, lejos de los hackers, virus y otras amenazas Compatibilidad: Soporta Windows 98SE/ME/2000/XP, Windows Server 2003, Linux y MAC. Portabilidad: epass es Plug and Play y puede ser transportado en un llavero; el usuario simplemente lo debe desconectar del puerto USB, y llevar sus credenciales confidenciales en forma segura con él. Facilidad de uso: epass contiene abundantes programas de interfaces amigables. Su popular conector USB y una única pieza diseñada a prueba de polvo, agua, y estática. Bajo Costo: epass actúa como una Smart Card en aplicaciones PKI, pero a diferencia de las smart cards no requiere de lectoras. Transparencia en las integraciones: epass middleware soporta los estándares PKCS#11 y MS CAPI, permitiendo de esta forma la integración transparente con cualquier software compatible con estos estándares, tales como Internet Explorer, Outlook, Outlook Express o Netscape, etc. Multi Uso: epass puede ser configurado para soportar múltiples claves y aplicaciones Dos Factores para la Autenticación: La Seguridad puede ser mejorada al requerirle al usuario que ingrese el PIN cuando use epass.

6 epass & PKI Usar la Infraestructura PKI asume el uso de Certificados Digitales, los cuales pueden ser guardados en Disquetes, Discos rígidos, IC o chip Cards. El problema con los disquetes es que no son un medio confiable para llevar con uno, ya que el mismo se puede dañar, extraviar o caer en manos de personas no autorizadas. Los Certificados Digitales guardados en los discos rígidos no son portátiles y son fácilmente accedidos por usuarios no autorizados. Las tarjetas IC son convenientes para el usuario, pero requiere la instalación de lectoras especiales para cada lugar donde un usuario necesite ser autenticado, y estas pueden ser muy costosas. Con los productos epass de Feitian, los usuarios pueden almacenar los Certificados Digitales y Claves Privadas en el Token epass. La aplicación obtendrá los Certificados Digitales y las Claves Privadas desde el epass, y después ejecutará las funciones de autenticación y encripción en el epass token. No es necesario importar los Certificados a la computadora. Usando epass, el propietario de los Certificados Digitales no necesita preocuparse de que sus Certificados Digitales puedan ser robados o accedidos, o que el sistema sea crackeado, o que un virus infecte el back-up con la copia de los certificados Digitales ya que los mismos están almacenados dentro del dispositivo fuera del ambiente hostil de la PC La Seguridad es robustecida pidiendo al usuario el ingreso correcto del PIN del dispositivo para acceder a los Certificados guardados dentro del epass. Además no solamente puede autenticar la identidad de un usuario en dos direcciones, sino también puede realizar encripción de datos y otras funcionalidades con Certificados Digitales. Estructura PKI epass

7 epass Soporta dos Estándares de arquitectura PKI: PKCS#11 (Estándares Criptográficos de Clave Publica de RSA Security INC) MS CAPI (Aplicaciones criptográficas para interfaces programables de MS) epass soporta cualquier aplicación basada en estándares PKCS#11 o MS CAPI, ningún trabajo de desarrollo adicional es necesario. Aplicaciones compatibles con MS CAPI o PKCS#11 pueden almacenar los certificados digitales y claves privadas, generar pares de claves RSA/DSA, realizar firma digital y funciones de autenticación, encriptar y desencriptar datos con las contraseñas almacenadas dentro del epass. Aplicaciones como Internet Explorer, Outlook, Outlook Express, el navegador Netscape y el Messenger de Netscape son compatibles con estos estándares de la infraestructura PKI Aplicaciones Seguridad en el ingreso de un usuario a la red a través del smart card Logon de W2K. Firma y encripción de mails con Microsoft Internet Explorer, Outlook, Outlook Express, y Messenger de Netscape Acceso Seguro a la Web vía SSL Compatibilidad PKI con W98 en adelante, Microsoft Internet Explorer y navegador Netscape Logon a la red seguro (Intranet y Extranet) Acceso seguro a VPN Protección segura de Archivos y datos Protección segura de PC Protección segura de Password

8 Áreas de Aplicación Aplicaciones para Home Banking Transacciones B2B, B2C Transacciones Seguras para Agentes y operadores de Bolsa de Valores Cuidado de la Salud - HIPPA Proveedores de Aplicaciones de Servicios (ASP)- Application Service Providers Suscripciones On-line para revistas y periódicos Cobranzas: Tele-ticketing, peajes y estacionamiento Gobierno On-line; Licencias de conducir, Registro Vehicular, Identificación; Visa, identificación Militar y más Aplicaciones PKI epass

9 epass Diagrama de Trabajo mediante Dos Factores de Autenticación epass1000 adopta para todo el proceso de autenticación, un mecanismo de challenge-response. Para verificar la identidad de un usuario en una red, el cliente primero envía un requerimiento de verificación al servidor. Después de recibir dicho requerimiento, el servidor genera un número aleatorio y envía este número aleatorio al cliente a través de la red (Ej. Challenge). El cliente envía el número aleatorio recibido al epass1000, luego el epass1000 ejecuta el cálculo del HMAC-MD5 con el número aleatorio y la clave guardada en el token epass1000, después envía la resultante del cálculo al servidor (Ej. Response). Al mismo tiempo el servidor realiza el cálculo del HMAC-MD5 con el número aleatorio y la correspondiente clave guardada en la base de datos del servidor. El cliente es un usuario legítimo solo si el resultado del cálculo desde el servidor es el mismo que el devuelto por el cliente.

10 Especificaciones Técnicas de epass epass 1000 epass2000 Sistemas operativos Soportados Windows 98/2000/ME/XP, Windows Server 2003, Linux,MAC OS 8/9 y superior Certificaciones y estándares: Procesador: PKCS#11 v2.01, MS CAPI, PC/SC, X.509 v3 Almacenamiento de Certificados, SSL v3, IPSec/IKE 8 bit PKCS#11 v2.10, MS CAPI, PC/SC, X.509 v3 Almacenamiento de Certificados, SSL v3, IPSec/IKE, ISO y 4 compatible Tamaño de Memoria (por Modelo): 8Kb y 32Kb 32k Algoritmos de Seguridad On-Board: HMAC-MD5 RSA1024, DES, 3DES, DSA, MD5, SHA-1 Nivel de Seguridad en el Chip: Seguro y Almacenamiento de datos Encriptados Dimensiones (por Modelo): 50x17x7mm (Carcasa A1) Peso (por Modelo): 6g (Carcasa A1) Disipación de Potencia: < 250 mw Temperatura de Operación: 0 a 70 ºC Temperatura de Almacenamiento: -40 a 85 ºC Humedad: Tipo de Conector: Carcasa: Retención de Datos en la Memoria: 0 a 100% 0 a 100% sin condensación Tipo USB A (Universal Serial Bus) Plástico resistente a golpes, con capuchón para el conector USB Al menos 10 años Reescritura en la Memoria: Al menos veces Al menos veces Lectora de Smart Card ROCKEY Soporta todas las normas ISO referentes a smart cards Soporta el formato SIM y todas las medidas de smart cards Soporta ambos puertos USB y Serial (ROCKEY 200 TWIN) Económico, portátil y diseño compacto Driver compatible PC/SC, firmado por Microsoft Soporta múltiples plataformas PC Soporta múltiples lenguajes de programación Automáticamente reconoce el tipo de tarjeta IC y selecciona el protocolo de comunicación correcto Velocidad de transferencia: 9600 bps por default, máximo bps Peso: ROCKEY200: 60 gramos ROCKEY100: 15 gramos.

11 La lectora ROCKEY soporta Smart Cards y aplicaciones standard PKI Especificaciones Técnicas de la Lectora de Smart Card ROCKEY Temperatura de Operación: 0 a 70 ºC Máximo de Inserciones de Tarjeta Frecuencia de Tarjeta Corriente de Tarjeta Interfase Poder Al menos veces 3 MHz 0 50 ma PC. Puerto USB o Serial Provisto por el puerto USB o Serial Protocolo de comunicación T=0, T=1 Standards IS , PC/SC, GSM Ratio de Interfase Sistemas Oprativos Soportados T=0: 9600 Baud (bps) T=1: (bps) Windows 98/2000/ME/XP, Windows Server 2003, Linux,MAC OS 8/9 y superior * ROCKEY200 TWIN soporta puertos duales (Puerto USB y puerto serial)

Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis

Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis MEI Token Criptográfico USB Pág. 2 de 20 Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis PATENTES Y PATENTES PENDIENTES Los servicios innovadores de Kalysis, y especialmente

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Firma y Encripción de Mails con Outlook 2003 y Outlook Express

Firma y Encripción de Mails con Outlook 2003 y Outlook Express Pág. 1/41 Firma y Encripción de Mails con Outlook 2003 y Outlook Express Nombre del Partner Microsoft Nombre de la Solución epass2000 FT12 Fecha 02 de Mayo de 2007 Desarrollado por el Departamento de IT

Más detalles

ELEMENTOS DE SEGURIDAD (SEG-E)

ELEMENTOS DE SEGURIDAD (SEG-E) ELEMENTOS DE SEGURIDAD (SEG-E) Tabla de Contenidos (SEG-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Dispositivos Criptográficos - TOKEN (Windows)... 3 Dispositivos

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Instalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass

Instalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass Instalación de epass 2000 FT12 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Construcción bajo Cumplimiento de Estándares Internacionales

Construcción bajo Cumplimiento de Estándares Internacionales MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Bit4id Soluciones en Identidad y Firma Digital

Bit4id Soluciones en Identidad y Firma Digital Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia

Más detalles

Manual Instalación epass 2000 FT12 Token USB

Manual Instalación epass 2000 FT12 Token USB Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com info@acepta.com RESUMEN EJECUTIVO En este documento

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/19 Firma de Documentos en Word 2003 con un Dispositivo Criptográfico de Macroseguridad.org Nombre del Partner Microsoft

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com KAPA DIGITAL Rockey Proteccion de software Licenciamiento seguro Rockey Que es Rockey? ROCKEY es una línea de dispositivos USB s fabricados por Feitian Technologies Inc., la familia de productos Rockey

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía de Referencia PKI epassng

Guía de Referencia PKI epassng Guía de Referencia PKI epassng MacroSeguridad Latino América Versión 1.1 Español epass NG Mayo de 2007 2 Introducción a la Familia de epass Token Acerca de MacroSeguridad Latino América MacroSeguridad

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Guía de Referencia del. epass 2000 Token USB

Guía de Referencia del. epass 2000 Token USB Guía de Referencia del epass 2000 Token USB MacroSeguridad Latino América Versión 1.0 Español Julio de 2006 ii Error Estilo no definido. Información de contacto Por cualquier consulta, sugerencia o comentario

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Manual de Usuario MANUAL DE USUARIO 1 ÍNDICE 1

Manual de Usuario MANUAL DE USUARIO 1 ÍNDICE 1 ACU-HDEMF35 Índice MANUAL DE USUARIO 1 ÍNDICE 1 1. INTRODUCCIÓN 2 2. REQUERIMIENTOS DEL SISTEMA 2 3. ESPECIFICACIONES Y FUNCIONAMIENTO DEL PRODUCTO 2 3.1. Funcionamiento del Producto 2 4. NOMBRES DE PARTES

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR

Más detalles

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com SeguriEDIFACT Altos estándares de seguridad para mensajes EDIFACT SeguriDATA Privada S.A. de C.V. Amores 1003-1. 03100, México D.F. México Teléfonos: (525) 575-3407 / 6385 / 9658 / 9761 Fax: 559-5887 http://www.seguridata.com

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/39 Como importar certificados en un Token USB /Smartcard de Macroseguridad Nombre del Partner Macroseguridad Nombre

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Peer-to-Peer (Punto a Punto) Cliente-Servidor

Peer-to-Peer (Punto a Punto) Cliente-Servidor Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

iam Izenpe Manual de usuario para Windows

iam Izenpe Manual de usuario para Windows Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5

Más detalles

Manual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista

Manual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista Manual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista Manual de instalación y uso del Kit Camerfirma 1. Introducción...3 2. Instalación automática del minilector/token SIM-USB y

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11)

Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11) Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11) Rafael Calzada Pradas Página 1 de 15 Objetivo Desmitificar los módulos PKCS#11 Fomentar la utilización de tarjertas-chip

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Tarjeta Adaptadora Controladora PCI Express PCI-E SATA 3 III 6Gbps RAID 4 Puertos con HyperDuo

Tarjeta Adaptadora Controladora PCI Express PCI-E SATA 3 III 6Gbps RAID 4 Puertos con HyperDuo Tarjeta Adaptadora Controladora PCI Express PCI-E SATA 3 III 6Gbps RAID 4 Puertos con HyperDuo StarTech ID: PEXSAT34RH La tarjeta controladora PCI Express 2.0 SATA de 4 puertos, con HyperDuo, modelo PEXSAT34RH,

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE A l a d d i n. c o m / e T o k e n SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE El paradigma de la autenticación de contraseñas En los negocios de hoy en día, la seguridad en general, y la autenticación

Más detalles

Adaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA

Adaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA Adaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA StarTech ID: PEXUSB3S44V La tarjeta PCI Express USB 3.0 de 4 puertos, modelo PEXUSB3S44V, permite

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXT El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

SIAM WEB DOCUMENTACION GENERAL

SIAM WEB DOCUMENTACION GENERAL SIAM WEB DOCUMENTACION GENERAL CARACTERÍSTICAS GENERALES El Sistema de Recuperación y Archivo de documentos. Siam Web Documentación General es una aplicación preparada para el Archivo, Recuperación y Gestión

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles