epass Security Token Your Key to the Digital Age
|
|
- Eugenia Castellanos Ramos
- hace 8 años
- Vistas:
Transcripción
1 epass Security Token Your Key to the Digital Age
2 e epass Security Token Your Key to the Digital Age Como los negocios a través de Internet son cada día más frecuentes, la necesidad de emplear la más sofisticada y mejor seguridad en la red es de vital importancia para el éxito de los mismos. Los métodos de autorización y autenticación de usuarios necesitan distinguir entre Partners de negocios y clientes, empleados de distintos departamentos, usuarios con acceso remoto, y varios otros factores, para asegurar que el individuo correcto obtenga acceso a la información adecuada. Los sistemas de autenticación de usuarios simples, basados en un sencillo nombre de usuario y password, son insuficientes, porque no proveen la seguridad y garantía necesaria en los diferentes sistemas de redes, ya que pueden ser fácilmente accedidos, robados, perdidos, compartidos o craqueados. Los más sofisticados métodos de autenticación de usuarios generación de passwords dinámicas, Infraestructura de Clave Publica y Privada (PKI), biometría proveen un aumento en la seguridad y su costo esta relacionado directamente con la combinación del destino de uso que tiene la aplicación y el usuario que accede a la misma. Los productos epass de Feitian epass1000 & epass2000- son dispositivos portátiles, seguros y fáciles de implementar para autenticar usuarios dentro de una red, realizar transacciones comerciales seguras, y dar seguridad a otras aplicaciones propias o de terceros. Los productos epass de Feitian ofrecen autenticación, verificación, servicios de encripción de información que soportan encripción de mails, firma digital y certificados, así como también soluciones empresariales de Single Sign On (SSO), aplicaciones VPN/SSL, y todas las funcionalidades que pueden realizarse dentro de la infraestructura PKI.
3 epass2000 Características Generación on board de las claves RSA 1024-bits. La clave privada no puede ser exportada, si se genera onboard Chip G&D onboard con certificación de seguridad FIPS level 2, FIPS Soporta los algoritmos RSA 1024, 3DES, DES. SHA-1, MD5 y otros Soporta los stándares PKCS#11 y MS CAPI Almacenamiento de Certificados Digitales X.509.v3 Generación de números aleatorios dentro del mismo dispositivo ID global único de 32 bits, impreso en la carcaza del epass. Driver PC/SC, firmado por Microsoft Poderosa conectividad Plug & Play para aplicaciones PKI Firma digital firmada en el hardware Soporte para almacenamiento de múltiples claves Soporte para múltiples aplicaciones PKI y smartcard Certificación Conformidad CE y FCC Interfase USB estándar Sistema operativo Feitian Card (FEITIANCOS) tecnología smartcard
4 epass1000 Características Dos factores de autenticación - Autenticación On board HMAC-MD5 challenge-response Soporta estándares PKCS#11 y MS CAPI Almacenamiento de Certificados Digitales X.509.v3 Generación de números aleatorios ejecutado en el mismo dispositivo Mecanismos de encripción RSA 1024, DSA, DES, 3DES, DH, RC2, RC4 Drivers PC/SC, firmado digitalmente por Microsoft Certificación conformidad CE y FCC LED de Control de Aplicaciones Acceso al epass1000 basado en browser vía Controles ActiveX y Apletts de Java Poderosa conectividad Plug & Play para aplicaciones PKI Firma digital firmada en el hardware Soporte para almacenamiento de múltiples claves Soporte para múltiples aplicaciones PKI y smartcard Tres niveles de Seguridad para acceder a los archivos y derechos de administrador Dos niveles de estructura de archivos de directorio Administración a través del PIN de usuario y de un SO PIN (security officer administrador para el reseteo del password) ID único Global de 64 bits impreso en la carcaza plastica Interfase estándar USB
5 Software Developer s Kit Feitian ofrece el SDK tanto para epass1000 como para el epass2000. El SDK contiene todos los componentes necesarios para desarrollar su aplicación de seguridad utilizando e integrarlos junto con el epass token de Feitian. EL SDK incluye un epass token, CD con software (incluyendo ejemplos para diversos lenguajes y compiladores) y una guía para el desarrollador. Lo más interesante de esto, es que Feitian es el único proveedor del mercado que ofrece un SDK Cross Plataform, con soporte completo para Plataforma Microsoft, Linux y Mac. Por favor contáctenos para solicitar su SDK Beneficios Super Seguras: La información de las claves son guardadas en el token durante la autenticación, el archivo de la clave no es legible. epass2000 usa la tecnología smartcard para permitir la generación de claves públicas y privadas en el dispositivo. Las claves privadas nunca son expuestas al ambiente hostil de la PC. EL algoritmo HMAC-MD5 on board del epass 1000 asegura que las credenciales personales son guardadas seguras dentro del mismo, lejos de los hackers, virus y otras amenazas Compatibilidad: Soporta Windows 98SE/ME/2000/XP, Windows Server 2003, Linux y MAC. Portabilidad: epass es Plug and Play y puede ser transportado en un llavero; el usuario simplemente lo debe desconectar del puerto USB, y llevar sus credenciales confidenciales en forma segura con él. Facilidad de uso: epass contiene abundantes programas de interfaces amigables. Su popular conector USB y una única pieza diseñada a prueba de polvo, agua, y estática. Bajo Costo: epass actúa como una Smart Card en aplicaciones PKI, pero a diferencia de las smart cards no requiere de lectoras. Transparencia en las integraciones: epass middleware soporta los estándares PKCS#11 y MS CAPI, permitiendo de esta forma la integración transparente con cualquier software compatible con estos estándares, tales como Internet Explorer, Outlook, Outlook Express o Netscape, etc. Multi Uso: epass puede ser configurado para soportar múltiples claves y aplicaciones Dos Factores para la Autenticación: La Seguridad puede ser mejorada al requerirle al usuario que ingrese el PIN cuando use epass.
6 epass & PKI Usar la Infraestructura PKI asume el uso de Certificados Digitales, los cuales pueden ser guardados en Disquetes, Discos rígidos, IC o chip Cards. El problema con los disquetes es que no son un medio confiable para llevar con uno, ya que el mismo se puede dañar, extraviar o caer en manos de personas no autorizadas. Los Certificados Digitales guardados en los discos rígidos no son portátiles y son fácilmente accedidos por usuarios no autorizados. Las tarjetas IC son convenientes para el usuario, pero requiere la instalación de lectoras especiales para cada lugar donde un usuario necesite ser autenticado, y estas pueden ser muy costosas. Con los productos epass de Feitian, los usuarios pueden almacenar los Certificados Digitales y Claves Privadas en el Token epass. La aplicación obtendrá los Certificados Digitales y las Claves Privadas desde el epass, y después ejecutará las funciones de autenticación y encripción en el epass token. No es necesario importar los Certificados a la computadora. Usando epass, el propietario de los Certificados Digitales no necesita preocuparse de que sus Certificados Digitales puedan ser robados o accedidos, o que el sistema sea crackeado, o que un virus infecte el back-up con la copia de los certificados Digitales ya que los mismos están almacenados dentro del dispositivo fuera del ambiente hostil de la PC La Seguridad es robustecida pidiendo al usuario el ingreso correcto del PIN del dispositivo para acceder a los Certificados guardados dentro del epass. Además no solamente puede autenticar la identidad de un usuario en dos direcciones, sino también puede realizar encripción de datos y otras funcionalidades con Certificados Digitales. Estructura PKI epass
7 epass Soporta dos Estándares de arquitectura PKI: PKCS#11 (Estándares Criptográficos de Clave Publica de RSA Security INC) MS CAPI (Aplicaciones criptográficas para interfaces programables de MS) epass soporta cualquier aplicación basada en estándares PKCS#11 o MS CAPI, ningún trabajo de desarrollo adicional es necesario. Aplicaciones compatibles con MS CAPI o PKCS#11 pueden almacenar los certificados digitales y claves privadas, generar pares de claves RSA/DSA, realizar firma digital y funciones de autenticación, encriptar y desencriptar datos con las contraseñas almacenadas dentro del epass. Aplicaciones como Internet Explorer, Outlook, Outlook Express, el navegador Netscape y el Messenger de Netscape son compatibles con estos estándares de la infraestructura PKI Aplicaciones Seguridad en el ingreso de un usuario a la red a través del smart card Logon de W2K. Firma y encripción de mails con Microsoft Internet Explorer, Outlook, Outlook Express, y Messenger de Netscape Acceso Seguro a la Web vía SSL Compatibilidad PKI con W98 en adelante, Microsoft Internet Explorer y navegador Netscape Logon a la red seguro (Intranet y Extranet) Acceso seguro a VPN Protección segura de Archivos y datos Protección segura de PC Protección segura de Password
8 Áreas de Aplicación Aplicaciones para Home Banking Transacciones B2B, B2C Transacciones Seguras para Agentes y operadores de Bolsa de Valores Cuidado de la Salud - HIPPA Proveedores de Aplicaciones de Servicios (ASP)- Application Service Providers Suscripciones On-line para revistas y periódicos Cobranzas: Tele-ticketing, peajes y estacionamiento Gobierno On-line; Licencias de conducir, Registro Vehicular, Identificación; Visa, identificación Militar y más Aplicaciones PKI epass
9 epass Diagrama de Trabajo mediante Dos Factores de Autenticación epass1000 adopta para todo el proceso de autenticación, un mecanismo de challenge-response. Para verificar la identidad de un usuario en una red, el cliente primero envía un requerimiento de verificación al servidor. Después de recibir dicho requerimiento, el servidor genera un número aleatorio y envía este número aleatorio al cliente a través de la red (Ej. Challenge). El cliente envía el número aleatorio recibido al epass1000, luego el epass1000 ejecuta el cálculo del HMAC-MD5 con el número aleatorio y la clave guardada en el token epass1000, después envía la resultante del cálculo al servidor (Ej. Response). Al mismo tiempo el servidor realiza el cálculo del HMAC-MD5 con el número aleatorio y la correspondiente clave guardada en la base de datos del servidor. El cliente es un usuario legítimo solo si el resultado del cálculo desde el servidor es el mismo que el devuelto por el cliente.
10 Especificaciones Técnicas de epass epass 1000 epass2000 Sistemas operativos Soportados Windows 98/2000/ME/XP, Windows Server 2003, Linux,MAC OS 8/9 y superior Certificaciones y estándares: Procesador: PKCS#11 v2.01, MS CAPI, PC/SC, X.509 v3 Almacenamiento de Certificados, SSL v3, IPSec/IKE 8 bit PKCS#11 v2.10, MS CAPI, PC/SC, X.509 v3 Almacenamiento de Certificados, SSL v3, IPSec/IKE, ISO y 4 compatible Tamaño de Memoria (por Modelo): 8Kb y 32Kb 32k Algoritmos de Seguridad On-Board: HMAC-MD5 RSA1024, DES, 3DES, DSA, MD5, SHA-1 Nivel de Seguridad en el Chip: Seguro y Almacenamiento de datos Encriptados Dimensiones (por Modelo): 50x17x7mm (Carcasa A1) Peso (por Modelo): 6g (Carcasa A1) Disipación de Potencia: < 250 mw Temperatura de Operación: 0 a 70 ºC Temperatura de Almacenamiento: -40 a 85 ºC Humedad: Tipo de Conector: Carcasa: Retención de Datos en la Memoria: 0 a 100% 0 a 100% sin condensación Tipo USB A (Universal Serial Bus) Plástico resistente a golpes, con capuchón para el conector USB Al menos 10 años Reescritura en la Memoria: Al menos veces Al menos veces Lectora de Smart Card ROCKEY Soporta todas las normas ISO referentes a smart cards Soporta el formato SIM y todas las medidas de smart cards Soporta ambos puertos USB y Serial (ROCKEY 200 TWIN) Económico, portátil y diseño compacto Driver compatible PC/SC, firmado por Microsoft Soporta múltiples plataformas PC Soporta múltiples lenguajes de programación Automáticamente reconoce el tipo de tarjeta IC y selecciona el protocolo de comunicación correcto Velocidad de transferencia: 9600 bps por default, máximo bps Peso: ROCKEY200: 60 gramos ROCKEY100: 15 gramos.
11 La lectora ROCKEY soporta Smart Cards y aplicaciones standard PKI Especificaciones Técnicas de la Lectora de Smart Card ROCKEY Temperatura de Operación: 0 a 70 ºC Máximo de Inserciones de Tarjeta Frecuencia de Tarjeta Corriente de Tarjeta Interfase Poder Al menos veces 3 MHz 0 50 ma PC. Puerto USB o Serial Provisto por el puerto USB o Serial Protocolo de comunicación T=0, T=1 Standards IS , PC/SC, GSM Ratio de Interfase Sistemas Oprativos Soportados T=0: 9600 Baud (bps) T=1: (bps) Windows 98/2000/ME/XP, Windows Server 2003, Linux,MAC OS 8/9 y superior * ROCKEY200 TWIN soporta puertos duales (Puerto USB y puerto serial)
Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis
MEI Token Criptográfico USB Pág. 2 de 20 Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis PATENTES Y PATENTES PENDIENTES Los servicios innovadores de Kalysis, y especialmente
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesFirma y Encripción de Mails con Outlook 2003 y Outlook Express
Pág. 1/41 Firma y Encripción de Mails con Outlook 2003 y Outlook Express Nombre del Partner Microsoft Nombre de la Solución epass2000 FT12 Fecha 02 de Mayo de 2007 Desarrollado por el Departamento de IT
Más detallesELEMENTOS DE SEGURIDAD (SEG-E)
ELEMENTOS DE SEGURIDAD (SEG-E) Tabla de Contenidos (SEG-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Dispositivos Criptográficos - TOKEN (Windows)... 3 Dispositivos
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesInstalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass
Instalación de epass 2000 FT12 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee
Más detallesInstalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
Más detallesConstrucción bajo Cumplimiento de Estándares Internacionales
MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,
Más detallesAUTENTICACION DE USUARIOS
Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesBit4id Soluciones en Identidad y Firma Digital
Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia
Más detallesManual Instalación epass 2000 FT12 Token USB
Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com info@acepta.com RESUMEN EJECUTIVO En este documento
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesM A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D
Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/19 Firma de Documentos en Word 2003 con un Dispositivo Criptográfico de Macroseguridad.org Nombre del Partner Microsoft
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesTarjetas Inteligentes (Smart(
Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder
Más detallesKAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com
KAPA DIGITAL Rockey Proteccion de software Licenciamiento seguro Rockey Que es Rockey? ROCKEY es una línea de dispositivos USB s fabricados por Feitian Technologies Inc., la familia de productos Rockey
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesGuía de Referencia PKI epassng
Guía de Referencia PKI epassng MacroSeguridad Latino América Versión 1.1 Español epass NG Mayo de 2007 2 Introducción a la Familia de epass Token Acerca de MacroSeguridad Latino América MacroSeguridad
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesGuía de Referencia del. epass 2000 Token USB
Guía de Referencia del epass 2000 Token USB MacroSeguridad Latino América Versión 1.0 Español Julio de 2006 ii Error Estilo no definido. Información de contacto Por cualquier consulta, sugerencia o comentario
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesManual de Usuario MANUAL DE USUARIO 1 ÍNDICE 1
ACU-HDEMF35 Índice MANUAL DE USUARIO 1 ÍNDICE 1 1. INTRODUCCIÓN 2 2. REQUERIMIENTOS DEL SISTEMA 2 3. ESPECIFICACIONES Y FUNCIONAMIENTO DEL PRODUCTO 2 3.1. Funcionamiento del Producto 2 4. NOMBRES DE PARTES
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR
Más detallesSeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com
SeguriEDIFACT Altos estándares de seguridad para mensajes EDIFACT SeguriDATA Privada S.A. de C.V. Amores 1003-1. 03100, México D.F. México Teléfonos: (525) 575-3407 / 6385 / 9658 / 9761 Fax: 559-5887 http://www.seguridata.com
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesM A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D
Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/39 Como importar certificados en un Token USB /Smartcard de Macroseguridad Nombre del Partner Macroseguridad Nombre
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPeer-to-Peer (Punto a Punto) Cliente-Servidor
Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el
Más detallesGuía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave
Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesiam Izenpe Manual de usuario para Windows
Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5
Más detallesManual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista
Manual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista Manual de instalación y uso del Kit Camerfirma 1. Introducción...3 2. Instalación automática del minilector/token SIM-USB y
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesSISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)
SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesAlternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Más detallesSi no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11)
Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11) Rafael Calzada Pradas Página 1 de 15 Objetivo Desmitificar los módulos PKCS#11 Fomentar la utilización de tarjertas-chip
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesHARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesTarjeta Adaptadora Controladora PCI Express PCI-E SATA 3 III 6Gbps RAID 4 Puertos con HyperDuo
Tarjeta Adaptadora Controladora PCI Express PCI-E SATA 3 III 6Gbps RAID 4 Puertos con HyperDuo StarTech ID: PEXSAT34RH La tarjeta controladora PCI Express 2.0 SATA de 4 puertos, con HyperDuo, modelo PEXSAT34RH,
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesSU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE
A l a d d i n. c o m / e T o k e n SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE El paradigma de la autenticación de contraseñas En los negocios de hoy en día, la seguridad en general, y la autenticación
Más detallesAdaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA
Adaptador Tarjeta PCI Express PCI-E 4 Puertos USB 3.0 UASP 2 Canales de 5Gbps con Alimentación Molex SATA StarTech ID: PEXUSB3S44V La tarjeta PCI Express USB 3.0 de 4 puertos, modelo PEXUSB3S44V, permite
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXT El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,
Más detallesSIAM WEB DOCUMENTACION GENERAL
SIAM WEB DOCUMENTACION GENERAL CARACTERÍSTICAS GENERALES El Sistema de Recuperación y Archivo de documentos. Siam Web Documentación General es una aplicación preparada para el Archivo, Recuperación y Gestión
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesAdvantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallesServicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detalles