Xerox SMart esolutions. Informe técnico sobre seguridad
|
|
- Eugenio Diego Miguélez Henríquez
- hace 6 años
- Vistas:
Transcripción
1 Xerox SMart esolutions Informe técnico sobre seguridad
2 Informe técnico sobre Xerox SMart esolutions La seguridad de los datos y las redes es uno de los muchos retos a los que se enfrentan a diario las empresas. Conscientes de ello, en Xerox Limited ( Xerox ) continuamos creando y diseñando todos nuestros productos con el fin de garantizar el más alto nivel de seguridad posible. El presente informe técnico ofrece información adicional sobre las capacidades de SMart esolutions, y se centra especialmente en los aspectos de seguridad de Xerox SMart esolutions, con el objetivo de garantizar que los clientes de Xerox comprendan y confíen en la manera en que se llevan a cabo las funciones de SMart esolutions y en que los datos de las máquinas se transmiten a Xerox de forma segura, precisa y auditable. Xerox recomienda que sus clientes lean el presente documento en su totalidad y tomen las medidas oportunas conforme a sus prácticas y políticas de seguridad de las tecnologías de la información. Los clientes deberán tener en cuenta muchos aspectos a la hora de desarrollar e implementar una política de seguridad en la empresa. Dado que estas necesidades varían en función el cliente, es el cliente quien tiene la última responsabilidad sobre cualquier implementación, reinstalación y prueba de configuraciones de seguridad, parches y modificaciones. 2
3 AVISO: DESCARGO DE RESPONSABILIDAD LA PRESENTE INFORMACIÓN SE FACILITA ÚNICAMENTE CON FINES INFORMATIVOS. XEROX LIMITED NO OFRECE AFIRMACIONES, PROMESAS O GARANTÍAS SOBRE LA VERACIDAD, COMPLETITUD O ADECUACIÓN DE LA INFORMACIÓN CONTENIDA EN EL PRESENTE INFORME TÉCNICO, Y DECLINA TODA RESPONSABILIDAD RELACIONADA CON LA INFORMACIÓN O LAS CONSECUENCIAS DE LOS ACTOS BASADOS EN LA MISMA. EL RENDIMIENTO DE LOS PRODUCTOS REFERENCIADOS EN EL PRESENTE DOCUMENTO ESTÁ SUJETO EXCLUSIVAMENTE A LOS TÉRMINOS Y CONDICIONES DE VENTA, LICENCIA O ARRENDAMIENTO APLICABLES DE XEROX LIMITED. NINGÚN DATO EXPRESADO EN EL PRESENTE INFORME TÉCNICO CONSTITUYE LA FORMALIZACIÓN DE UN ACUERDO ADICIONAL U OBLIGACIÓN VINCULANTE ENTRE XEROX LIMITED Y TERCEROS. 3
4 Descripción general de Xerox SMart esolutions Las capacidades de Xerox SMart esolutions se basan en una plataforma tecnológica que proporciona un sistema integral flexible para conectar productos a la infraestructura de Xerox que administra nuestras ofertas postventa. El diagrama que muestra la Figura 1 subraya los tres elementos principales de la arquitectura del sistema, ubicados en los vértices del triángulo. Estos tres elementos colaboran de forma fluida para hacer posibles una gran variedad de servicios remotos y permitir la incorporación de servicios adicionales en el futuro. Infraestructura IM de Xerox Directo - dispositivo Servidor de comunicaciones de Xerox Figura 1: Componentes principales de la arquitectura de Xerox SMart esolutions En el extremo inferior izquierdo del triángulo se muestran los dispositivos que tienen integrado el módulo de software cliente de SMart esolutions para ofrecer la infraestructura del lado del cliente que permite las transacciones seguras con Xerox. La conexión a Xerox y nuestros procesos internos de gestión se muestra en el vértice inferior derecho del triángulo. Los clientes de SMart esolutions se conectan a Xerox mediante un servidor de conectividad común al que nos referiremos como el Servidor de comunicaciones de Xerox. En la parte superior del triángulo se encuentran los proxies de los dispositivos. Estos proxies permiten que los dispositivos de Xerox se conecten al Servidor de comunicaciones de Xerox a través de un solo punto. De este modo, el cliente tiene la capacidad de consolidar la comunicación de datos mediante un número reducido de sistemas de producción y productos de oficina. Para referirnos genéricamente tanto a los clientes directos como clientes proxy, en el presente documento hablaremos de Clientes de SMart esolutions. 4
5 Objetivos de diseño para la seguridad de Xerox SMart esolutions Xerox considera que la seguridad de la red es un requisito clave de la arquitectura general de SMart esolutions. Los objetivos relativos a la seguridad derivan de las siguientes fuentes: 1. El Servicio de Atención al Cliente de Xerox y empresas de asistencia de todo el mundo. 2. La información y las críticas extraídas de los amplios estudios de la Voz del cliente realizados por el Xerox Innovation Group (XIG). Dichos estudios se centraron en determinar las preferencias del cliente y sus necesidades de servicios remotos. 3. Las pautas de seguridad publicadas por Xerox Information Management (XIM). 4. Varios (internos de Xerox) defensores del cliente de grupos comerciales. Xerox SMart esolutions incluye opciones diseñadas para dar respuesta a los siguientes problemas de seguridad: 1. Identificación y autenticación. El proceso de identificar un dispositivo de forma exclusiva y fiable. 2. Autorización. El proceso de conceder servicios de acceso remoto al dispositivo basándose en las necesidades de seguridad y las decisiones de adquisición de productos del cliente. 3. Integridad de los datos. La capacidad de verificar que los datos no han sido objeto de modificaciones no autorizadas. 4. Capacidades de auditoría. La capacidad de realizar un seguimiento de toda la comunicación entre el usuario final y Xerox, permitiendo que el cliente controle la cantidad y los tipos de comunicación. 5. Confidencialidad del cliente. La prevención del acceso a personas no autorizadas mediante el uso de técnicas de cifrado (por ejemplo https). 5
6 Dentro del sistema integral de SMart esolutions, los objetivos de diseño del sistema responden a los problemas de seguridad de la red, divididos en dos categorías: 1. Entorno de red del cliente La primera categoría son los problemas de seguridad relacionados con la conexión del software cliente a la red del usuario final y la transmisión de datos a Xerox a través de Internet. Xerox SMart esolutions incorpora los siguientes controles: o El cliente debe autorizar la comunicación entre el dispositivo y Xerox. o Las comunicaciones desde el dispositivo no deben incluir información que indique la identidad del cliente o los empleados del cliente. o El Cliente de SMart esolutions permite una conexión unidireccional desde el dispositivo a Xerox. La conexión no se puede utilizar para acceder a la red del cliente o a datos distintos de los que el cliente ponga a disposición de Xerox. o Se verifica la integridad y la autenticación de cualquier información (datos o código) descargada por el Cliente de SMart esolutions Client antes de su instalación. 2. Seguridad de las transacciones La segunda categoría son los problemas de seguridad de la red relacionados con el intercambio de información entre el cliente y Xerox durante la ejecución de transacciones. En este sentido, se han establecido los siguientes controles: o El Servidor de comunicaciones de Xerox y los Clientes de SMart esolutions se autentican mutuamente. o El contenido de todas las transacciones entre el Cliente de SMart esolutions y el Servidor de comunicaciones de Xerox es auditable (mediante el historial de transacciones del dispositivo), tanto por el cliente como por Xerox. o Un registro de transacciones que se puede visualizar ofrece a los usuarios finales la capacidad de auditar la información compartida con Xerox. El Servidor de comunicaciones de Xerox actualmente registra todas las transacciones entrantes y salientes. 6
7 Arquitectura tecnológica de Xerox SMart esolutions En la Figura 2 se representa una visión general de una arquitectura integral de SMart esolutions. En ella se destaca el flujo de comunicación entre el Cliente de SMart esolutions (directo a través del dispositivo o mediante host proxy) y el Servidor de comunicaciones de Xerox. Tal como se muestra en el diagrama, los Clientes de SMart esolutions están integrados en los dispositivos de Xerox o en una aplicación alojada (por ejemplo CentreWare Web). Los clientes están configurados para conectarse y enviar mensajes al Servidor de comunicaciones de Xerox. Figura 2: Comunicaciones de datos de Xerox SMart esolutions Xerox SMart esolutions utiliza protocolos de servicios Web estándar para todas las comunicaciones entre los Clientes de SMart esolutions y el Servidor de comunicaciones de Xerox (Figura 3). Para acceder a los servicios Web se utiliza una capa de conexión segura HTTP (HTTPS), común a los navegadores Web y los servidores Web. El uso de los servicios Web como el mecanismo subyacente para todas las transacciones de SMart esolutions garantiza la interoperabilidad y la compatibilidad con los cortafuegos. Figura 3: Pila de protocolos de servicios Web 7
8 o Al utilizar HTTP, los servicios Web también pueden aprovechar el protocolo de capa de conexión segura (SSL) para la seguridad y las opciones de gestión de la conexión HTTPS con el fin de evitar que los datos del cliente se difundan abiertamente a través de Internet. o En los entornos de red, se suele utilizar un servidor proxy para proporcionar un sistema de cortafuegos entre la red del usuario final e Internet. La mayoría de cortafuegos/proxies están configurados para bloquear todas las peticiones excepto en determinados puertos de red. Sin embargo, los cortafuegos suelen permitir el tráfico a través del puerto 80 para HTTP y 443 (HTTP seguro o HTTPS) para que los navegadores puedan acceder a Internet. Al utilizar HTTP o HTTPS sobre puertos estándar, los Clientes de SMart esolutions pueden comunicarse a través de los cortafuegos. Los Clientes de SMart esolutions funcionan como cualquier navegador Web (a través de puertos estándar), por lo que no necesitan agujeros en el cortafuegos del cliente ni modificaciones de otros equipos en las instalaciones del cliente. Los Clientes de SMart esolutions Clients soportan el cifrado SSL de 128 bits. o Tal como se muestra en la Figura 2, los Clientes de SMart esolutions inician todas las transacciones entre ellos y el Servidor de comunicaciones de Xerox. o Para lograr el efecto de la conectividad bidireccional, los Clientes de SMart esolutions llaman periódicamente al Servidor de comunicaciones de Xerox para recibir instrucciones. Esta comprobación es poco frecuente y muy ligera, evitando así la congestión de la intranet del cliente. o El Servidor de comunicaciones de Xerox firma digitalmente todo el software descargado por el Cliente de SMart esolutions. El cliente se beneficia de la integridad del software, porque quedan cubiertos los dos aspectos siguientes: - Fuente del contenido: esta opción certifica que el software realmente proviene de Xerox. - Integridad del contenido: esta opción confirma que el software no ha sido alterado o corrompido desde que fue firmado. 8
9 Preguntas frecuentes A continuación, encontrará una lista de preguntas frecuentes que pueden ser útiles para un usuario final de Xerox SMart esolutions. 1. El hecho de activar un Cliente de Xerox SMart esolutions hará que mi red sea más susceptible a virus o ataques de hackers? No. Los clientes no realizan ningún cambio en su propia infraestructura de seguridad, por lo que no es necesario abrir puertos adicionales en el cortafuegos del cliente. Xerox SMart esolutions solamente se comunica con un determinado servidor de seguridad de Xerox, y los servicios están especialmente diseñados para evitar las transferencias de datos no autorizadas. El servidor de seguridad de Xerox es analizado periódicamente en busca de virus utilizando las últimas herramientas. 2. Cómo puedo saber que Xerox no está accediendo a los datos privados de mi empresa a partir del disco de la máquina? Puede examinar los datos devueltos a Xerox utilizando la interfaz de usuario del dispositivo para visualizar los detalles de la transacción. SMart esolutions solamente tiene acceso a datos relacionados con la máquina, y no a imágenes u otros datos del cliente. 3. Cómo puedo estar seguro de que los datos del dispositivo sólo se envían a Xerox? El proceso de transmisión segura utiliza HTTPS y certificados firmados por VeriSign para garantizar y verificar que el dispositivo envía la información a Xerox. Además, todos los datos de transmisión se envían a través de una conexión SSL (Secure Socket Layer, Capa de Conexión Segura) con un cifrado de 128 bits, del que solamente Xerox posee la clave para descifrarlo. 4. Interactuará mi máquina con sistemas que no sean de Xerox o recibirá información de ellos? No. El dispositivo siempre inicia la actividad de transferencia de servicios remotos y configura una vía de comunicación no intrusiva exclusiva para Xerox. El dispositivo siempre comprueba la autenticación del sistema con el que se comunica validando el certificado de Verisign. 5. Para qué se utilizan estos datos? a. Datos de lectura del contador: Se utilizan para proporcionar una facturación precisa conforme al acuerdo de servicio basado en clics del dispositivo. También se utilizan para desactivar los requisitos para el envío manual de datos de lectura del contador. b. Datos de uso de suministros: Se utilizarán para el futuro desarrollo de la reposición de suministros automática. De este modo, Xerox podrá satisfacer mejor las necesidades de tóner de sus equipos al garantizar que el cliente tiene a su alcance la cantidad de tóner adecuada en todo momento. 9
10 En resumen, Xerox es sensible a los problemas de seguridad de nuestros clientes. Xerox SMart esolutions no hará que las redes sean más susceptibles a los virus. Las transacciones de SMart esolutions siempre se originan en el dispositivo, basándose en las autorizaciones dadas por el cliente. Los servicios solamente se pueden comunicar con un servidor seguro de Xerox, que cumplirá los estrictos requisitos de la infraestructura interna de gestión de la información de Xerox Limited. Los clientes no tienen que realizar ninguna modificación en sus cortafuegos de Internet, servidores proxy o cualquier otra infraestructura de seguridad. 10
Seguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesPedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesServicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detalles11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.
11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesLa funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.
Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesProtocolos de Telecomunicaciones Semana 4 Capa de Aplicación.
Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y
Más detallesIngeniería en Automática Industrial Software para Aplicaciones Industriales I
Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesPráctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesSICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Más detallesManual de usuario de configuración de Navegadores para Sede Electrónica del SEPE
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...
Más detallesTodos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc.
1 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN DE SUMINISTRO DE EQUIPOS PORTÁTILES E INFORMATIZACIÓN PARA EL CONTROL Y GESTIÓN DEL ESTACIONAMIENTO REGULADO EN LA VIA PÚBLICA DE LA
Más detallesBOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016
BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesReposición automática de consumibles (ASR) Preguntas frecuentes Cliente
Reposición automática de consumibles (ASR) Preguntas frecuentes Cliente Septiembre de 2016 Contenido Acerca de la Reposición automática de consumibles... 2 P1. Qué es ASR?... 2 P2. Cómo funciona ASR?...
Más detalleshttp://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o
Más detallesla Seguridad Perimetral
Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección
Más detallesSeptiembre de P90046
Septiembre de 2011 708P90046 Servidor de impresión Xerox FreeFlow v. 8.0. SP2 Paquete de bienvenida al cliente para la impresora Xerox Color 550/560 y las prensas digitales en color Xerox 700 y 770 2011
Más detallesProjecte/Treball Final de Carrera
Projecte/Treball Final de Carrera Estudi: Eng. Tècn. Informàtica de Gestió. Pla 1993 Títol: Desarrollo de una aplicación para la gestión de documentos internos de ámbito empresarial. Document: RESUMEN
Más detallesEnlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point.
Documento a consulta de ESMA sobre el proyecto de normas técnicas de regulación del Punto de Acceso Electrónico Europeo. (Consultation paper on draft Regulatory Technical Standards on European Electronic
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesDocumentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS
Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno
Más detallesTELEFONÍA IP Investigación de equipos Cisco para VoIP
ONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR TELEFONÍA IP Investigación de equipos Cisco para VoIP Docente: Ing. David Eduardo Ramírez Espinosa Estudiante: Angel José Ordóñez Mendieta REALIZAR UNA INVESTIGACIÓN
Más detallesCÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras
Más detallesMedidas de seguridad en los tratamientos de datos personales
I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesB VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica
B VEDA Más alla de la Facturación Electrónica Qué es la Boveda Fiscal Konteder? es un dispositivo electrónico digital con respaldo automático y capacidad de auto-regeneración, donde los Certificados Fiscales
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesDEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica
Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica DEL 5 AL 9 DE ENERO Aviso de Confidencialidad La información contenida en este documento es de uso
Más detallesFacultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS
PROCESOS DISTRIBUIDOS Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen El proceso cliente servidor es la clave para comprender el potencial de los sistemas de información y las redes
Más detallesFiltrado de URL en un ejemplo de la configuración del sistema de FireSIGHT
Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesOferta tecnológica: Sistema de control que permite el vuelo autónomo de drones
Oferta tecnológica: Sistema de control que permite el vuelo autónomo de drones Oferta tecnológica: Sistema de control que permite el vuelo autónomo de drones RESUMEN Investigadores de la Universidad de
Más detallesGuía de usuario final para el establecimiento y mantenimiento de la conectividad Consejos para el usuario final de ofertas de Servicios remotos
Guía de usuario final para el establecimiento y mantenimiento de la conectividad Consejos para el usuario final de ofertas de Servicios remotos Índice Introducción... 1 Pérdida de comunicación tras realizar
Más detallesA través del Sitio Web se pone a disposición del usuario la posibilidad de adquirir los siguientes productos y/o servicios:
26 Mayo 2016 ARAG SERVICES SPAIN & PORTUGAL, S.L. con domicilio en calle Roger de Flor, núm. 16 (08018), NIF B-64507171, datos inscripción Registro Mercantil: Tomo 39465, Folio 56, Hoja B-346744 pone a
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesPunto 1 Cortafuegos. Juan Luis Cano
Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesLA EMPRESA EN RED SIA YROJAS 2014
LA EMPRESA EN RED SIA YROJAS 2014 ENTONCES Cómo crear una empresa en red? Qué diferencia existe entre una empresa en línea y una empresa en red? Una empresa en red es una empresa en Internet? Qué ventajas
Más detallesPolítica de Privacidad
Política de Privacidad 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd, (Trading name 1000 Extra) registered by the Vanuatu Financial Services Commission (17907)
Más detallesEste capitulo contiene una análisis de los posibles soluciones que se pueden presentar en el momento de desarrollar aplicaciones con J2EE
III J2EE proporciona diferentes tipos de arquitecturas para el desarrollo de aplicaciones, cada una de estas muy funcionales dependiente al tipo de aplicación que se este construyendo o al criterio del
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesEstrategia de Pruebas
Estrategia de Pruebas Introducción: Las pruebas son parte integral de un proyecto y del ciclo de vida de la aplicación. Dentro un proyecto de implementación, las pruebas siguen un enfoque estructurado
Más detallesVeridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno
Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos
Más detallesChasis de discos HP D6000 Guía de cableado de conexión directa
Chasis de discos HP D6000 Guía de cableado de conexión directa Resumen En este documento se proporcionan ejemplos de cableado para conectar directamente un Chasis de discos HP D6000 con un servidor. Referencia:
Más detallesUnidad II Modelos de Referencias TCP/IP
Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso
Más detallesComunicación a través de la red
Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones
Más detallesREDES PRIVADAS VIRTUALES. VPN.
REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas
Más detallesREGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL
REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL (Aprobado por el Consejo Universitario mediante acuerdo 3-37-2012, según acta 37-2012 con fecha
Más detallesPotente rendimiento de doble núcleo para los negocios de hoy y de mañana
Potente rendimiento de doble núcleo Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Con la inigualable nueva gama de portátiles Toshiba para la empresa que incluyen el procesador
Más detallesPARTIDA CONCEPTO UNIDAD DE MEDIDA
PARTIDA CONCEPTO UNIDAD DE MEDIDA UNICA Alcance A).- El desarrollo de aplicaciones para dispositivos móviles permitirá la entrega de informaciones y contenidos multimedia a través de íconos y conectividad
Más detallesCAPÍTULO 2: DISEÑO GLOBAL DEL PROYECTO
CAPÍTULO 2: DISEÑO GLOBAL DEL PROYECTO En este capítulo explicamos de manera global cómo hemos realizado la implementación del proyecto. Para ello primero vemos por encima las partes que integran el proyecto
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesNORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i
1. JUSTIFICACION NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i La Universidad Politécnica Salesiana como parte de su infraestructura tecnológica dispone de los Laboratorios de Computación, cuyo propósito
Más detallesAna Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha
PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,
Más detalles16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.
Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde
Más detallesAMM SOLUCIÓN INTEGRAL DE LECTURA DE CONTADORES. Tecnología Zigbee. Advanced Metering Management
AMM Advanced Metering Management SOLUCIÓN INTEGRAL DE LECTURA DE CONTADORES Tecnología Zigbee Sistema iflow SOLUCIÓN INTEGRAL DE LECTURA DE CONTADORES DESCRIPCIÓN DEL SISTEMA: El sistema iflow es un sistema
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014
UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones
Más detallesGUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT
GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado
Más detallesPrimeros pasos en ANCERT
Primeros pasos en ANCERT Índice Pasos previos Configuración técnica del Despacho Notarial RENO y PLATON Datos Personales Certificado Digital de Firma Electrónica Plataformas telemáticas del Consejo General
Más detallesProcedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE
Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE CAPÍTULO I. GENERALIDADES 1. Campo de aplicación La normativa técnica de la ARESEP AR-NT-POASEN-2014 Planeación,
Más detallesAutomatización, Firma Electrónica y Software Libre 23/10/08
Automatización, Firma Electrónica y Software Libre 23/10/08 12 Imagen Antonio Araujo Brett Fundación CENDITEL Nodo Mérida En Cantv ahora la seguridad es Integral Agenda Automatización Definiciones, problemas
Más detallesP2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD)
P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) La estructura de responsabilidad de los Sistemas de Garantía Internos de Calidad en los centros establece la participación
Más detallesIntegración con el cliente de correo
Integración con el cliente de correo Plataforma de certificación de envíos Contenido 1 INTRODUCCIÓN... 2 2 REQUISITOS PARA LA INTEGRACIÓN... 3 3 CONFIGURACIÓN DEL SISTEMA DE CDE... 4 4 CONFIGURACIÓN DE
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesIBM Managed Security Services for Web Security
Descripción del Servicio 1. Ámbito de los Servicios IBM Managed Security Services for Web Security IBM Managed Security Services for Web Security (denominado MSS for Web Security o Servicio ) puede incluir:
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesCONTROL INTERNO - EL INFORME COSO
CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan
Más detallesINSTALACIÓN CERTIFICADOS DIGITALES RAÍZ Y CRL EN WINDOWS
Página Página 1 de 8 1 OBJETIVO Orientar al lector en el proceso de Instalación e importación de los certificados digitales raíz y listas de certificados revocados CRL para que sea utilizado por la aplicación
Más detallesCONTROL Pregunta 1. Pauta. Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial
Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial Curso: IN3501 - Tecnologías de Información y Comunicaciones para la Gestión. Profesores: Juan D. Velasquez,
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesSISTEMAS DE VIDEO CON KRONOS
VÍDEO VERIFICACIÓN SISTEMAS DE VIDEO CON KRONOS "Una imagen vale más que mil señales" Las falsas alarmas son uno de los problemas más comunes en las centrales de monitoreo. El despacho de personal de seguridad
Más detallesSeguridad en las Redes
Seguridad en las Redes Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesPremios CONTRATOS Y PROYECTOS SMART CITIES 2014
Premios CONTRATOS Y PROYECTOS SMART CITIES 2014 Conecta Aqua Servicio de gestión remota de de agua Orange Estrategia e Innovación 12 de Marzo 2014 (Orange confidencial) Introducción El agua se configura
Más detallesGUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Más detallesSistema Interinstitucional de Transferencia de Información
Sistema Interinstitucional de Transferencia de Información SITI@Web Septiembre 2003 Contenido Antecedentes del proyecto Arquitectura del SITI SITI@Web Su evolución Ventajas de su uso Su operación Funcionalidades
Más detallesSistema de Control y Reprogramación de la Producción basado en Captura Inalámbrica de Datos en Planta. Departamento de Tecnología Electrónica
Introducción. Problemática a resolver Tecnologías empleadas para la implementación del Sistema de Captura de Datos en Planta (SCDP) RFID Redes de datos inalámbricas (ZigBee) Hardware del SCDP Aplicación
Más detallesDescripción general printeract, Servicios remotos de Xerox
Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de
Más detallesPanel de control. Equipo multifunción Xerox WorkCentre 3655 Tecnología Xerox ConnectKey 2.0
Tecnología Xerox ConnectKey.0 Panel de control Los servicios que aparecen disponibles pueden variar según la configuración de su impresora. Para obtener más información sobre servicios y opciones, consulte
Más detallesSeguridad en Ambientes Grid
GRyDs / Universidad Simón Bolívar Grupo de Investigación en Redes y Sistemas Distribuidos Seguridad en Ambientes Grid Prof. Jesus De Oliveira Prof. Yudith Cardinale Agenda Introducción al Seguridad en
Más detalles